J’ai eu la semaine dernière la visite d’un fournisseur ayant pris rendez-vous pour me présenter les matériels dernier cri de sa société. Il s’agit d’un fabricant de machines de mise sous plis. Il se trouve que nous disposons d’une telle machine âgée maintenant de cinq bonnes années et toujours ma foi en bonne santé, bon pied, bon oeil…
L’intrépide commercial sentant mon attention faiblir lors du rendez-vous, me sort l’argument massue pour réveiller mes ardeurs consuméristes:
« Mais savez-vous que nos machines de mise sous plis sont équipées du dernier système de gestion des incidents?! En cas de problème, plus besoin d’appeler un technicien qui viendra – quand il pourra – constater qu’il n’a pas la pièce! Il suffit maintenant d’appuyer sur le bouton rouge et la machine contactera immédiatement grâce à son modem intégré un serveur distant qui saura que vous êtes en panne et qui vous appellera immédiatement. »
J’ai donc expliqué au dynamique commercial qu’il me faudra donc mettre en place deux téléphones avec ligne directe (denrée rare dans mon entreprise, tant les numéros SDA sont hors de prix): l’un pour la machine, l’autre pour l’opérateur…
J’ai alors posé la question suivante:
« N’est-il pas possible de passer par internet? »
Devant les yeux arrondis de mon interlocuteur, j’ai senti que j’étais entré dans un autre monde, dans une autre dimension ou dans une autre époque.
« Mais monsieur, ne savez-vous pas qu’internet est empli de dangers pouvant mettre en danger toute votre installation, allant jusqu’à déclencher de fausses alertes!!! »
Me dire cela, en 2007, au XXI siècle, à moi…
Pourquoi commencer ce billet avec cette anecdote liminaire somme toute assez insipide?
Et bien, parce que finalement j’étais heureux de rencontrer encore quelqu’un qui se souvenait qu’une technologie mal utilisée pouvait être dangereuse (je parle d’internet, pas de la machine à mettre sous plis, il faut suivre, vous là-bas au fond!).
Et c’est là que nos législateurs entrent en scène.
Mais avant d’entrer dans le vif du sujet, je voudrais rappeler à mes lecteurs l’une des règles de base concernant Internet (je mets un « I » majuscule quand je veux):
l’échange sur internet de courriers électroniques non cryptés équivaut IRL à l’échange de cartes postales (sans enveloppe): tous les intermédiaires peuvent en lire le contenu. Quels sont ses intermédiaires? Les informaticiens responsables du serveur d’envoi de votre messagerie, toutes les personnes intervenant sur les actifs réseaux que vos emails emprunteront et enfin, tous ceux susceptibles d’accéder à la boite email de réception de votre correspondant. Sans compter que les emails peuvent rebondir vers des boites aux lettres « de sécurité », vers des serveurs de secours, quand ce n’est pas vers une boite aux lettres de votre prestataire informatique (si si j’ai déjà vu cela)…
Il est de plus EXTREMEMENT facile d’envoyer un email en se faisant passer pour quelqu’un d’autre. Vérifier dans votre poubelle à SPAM combien d’emails vos « amis » vous ont adressés pour vous permettre de gagner 20% de plus (devinez ce qui doit pousser de 20%? Ah, vous lisez trop de spam vous aussi…).
C’est l’une des raisons qui me pousse à continuer à adresser mes convocations en recommandé avec avis de réception, et mes pré-rapports par FAX. Je réserve l’utilisation de ma messagerie pour des messages du type « Cher Maître, suite à notre conversation téléphonique du 18 juin 1940, pouvez-vous me confirmer la date du 6 juin 1944 comme date de notre première réunion d’expertise? »
Et si la réponse consiste en une demande de transfert de fond d’une riche veuve nigérienne en total désaccord avec l’article 419, et bien je faxe sans confirmation en priant pour la survie dudit cabinet.
Vous comprenez donc que j’ai toujours caché ma joie en apprenant la mise en place entre experts et avocats de procédures d’échanges de données informatisés sécurisé(e)s
(je ne sais plus si ce sont les procédures, les échanges ou les données qui sont sécurisés…)
Quelle ne fût donc pas ma surprise, lorsque Maître Eolas attira tantôt mon attention sur le « décret n°2007-1620 du 15 novembre 2007 modifiant le code de procédure pénale (troisième partie : Décrets) et relatif à l’utilisation des nouvelles technologies » m’entrainant malgré le poids de mon manque de sommeil dans la rédaction de ce [long] billet nocturne, post Cold Case.
Extrait du décret (je mettrai le lien en fin de billet pour éviter de perdre le peu de lecteurs arrivés à ce stade):
La copie des actes du dossier d’instruction […] peut être réalisée sous forme numérisée, qui est conservée dans des conditions garantissant qu’elle n’est accessible qu’aux personnes autorisées à la consulter.
A chaque transmission ou remise d’une copie numérisée, le greffier délivre une attestation indiquant qu’elle est conforme à l’original.
Les copies numérisées remises aux avocats […] peuvent être adressées par un moyen de télécommunication à l’adresse électronique de l’avocat.
Ce qui signifie qu’un document aussi important que le dossier d’instruction, document de procédure plus confidentiel que le code secret de l’arme atomique (tatoué sur une oreille de Baltique?), va pouvoir circuler vers des adresses emails GMAIL, hotmail ou de feu la société « vouloir faire« …
Avez-vous lu quelque part les mots « cryptage », « PKI », « signature électronique »? Moi non.
Je passe sur le fait que l’attestation du greffier sera sans doute une document papier dument tamponné…
Et pourtant, à un moment, j’ai cru que nos législateurs avaient eu un sursaut technologique en lisant:
DE L’UTILISATION DE MOYENS DE TÉLÉCOMMUNICATION AU COURS DE LA PROCÉDURE
Extraits:
Pour l’application par le juge d’instruction ou le juge des libertés et de la détention des dispositions […] prévoyant la retranscription dans différents procès-verbaux des déclarations des personnes entendues en plusieurs points du territoire, il est procédé selon l’une des deux modalités prévues par le présent article.
Soit deux procès-verbaux sont dressés simultanément, l’un par le magistrat et son greffier dans les locaux de la juridiction, et l’autre par un greffier sur le lieu où se trouve la personne entendue, et ils sont signés sur place par les personnes présentes.
Soit un procès-verbal est dressé dans les locaux de la juridiction par le magistrat et son greffier, et ce document est immédiatement transmis sur le lieu où est présente la personne entendue, pour être signé par cette dernière, selon la procédure des contreseings simultanés […]
Hélas, pour ceux qui ne sauraient dire en quoi consiste la méthode de sécurité dite des « contreseings simultanés », voici sa définition selon l’article D.47-12-3 du code de procédure pénale:
Lorsqu’il est fait application de la procédure des contreseings simultanés, le procès-verbal est signé par le magistrat et son greffier, puis est transmis par télécopie ou par un moyen de communication électronique sur le lieu où est présente la personne entendue, pour être signé par cette seule personne. Ce document est immédiatement retourné au magistrat selon le même procédé. L’original du document signé par la personne entendue est ensuite transmis par tout moyen pour être joint au dossier de la procédure.
J’ai du relire plusieurs fois, et à cette heure avancée de la nuit faire un petit croquis (si si)…
Enfin, cerise sur le gâteau, le TITRE XII – DISPOSITIONS GÉNÉRALES
Extraits:
Lorsqu’un protocole a été passé à cette fin entre, d’une part, le président et le procureur de la République du tribunal de grande instance et, d’autre part, le barreau de la juridiction représenté par son bâtonnier, les avocats de ce barreau peuvent transmettre à la juridiction par un moyen de télécommunication à l’adresse électronique de la juridiction ou du service de la juridiction compétent, et dont il est conservé une trace écrite, les demandes, déclarations et observations suivantes :
[suit la liste de toutes les demandes possibles]
Ces transmissions sont effectuées, en respectant les modalités prévues par le protocole, à partir de l’adresse électronique professionnelle de l’avocat, préalablement communiquée à la juridiction, et après que les documents joints ont fait l’objet d’une numérisation.
Les messages ainsi adressés font l’objet d’un accusé électronique de lecture par la juridiction.
Ils sont considérés comme reçus par la juridiction à la date d’envoi de cet accusé, et cette date fait, s’il y a lieu, courir les délais prévus par les dispositions du présent code.
Là, je dois dire que j’en suis resté comme deux ronds de flan.
Il est 1h33 du matin, je vais me coucher.
Je relirai demain.
Désolé pour les fôtes.
Je laisse mes collègues informaticiens rompus à la pédagogie expliquer en détails les problèmes de sécurité liés aux emails.
Références bibliographiques:
Décret n°2007-1620 du 15 novembre 2007