Tome 6

Oyez, oyez, oyez braves gens, le tome 6 de la série “Dans la peau d’un informaticien expert judiciaire” vient de sortir ! Il s’intitule “Yéléna” en référence à la petite fille qui revient souvent dans certaines de mes expertises.

Vous pouvez le commander au format papier chez mon éditeur, et parce que j’aime l’esprit de partage qui règne sur internet, il est
également disponible gratuitement sans DRM au format PDF (cliquez sur les liens) :

Papier (238 pages chez mon éditeur lulu.com)

Pdf (2967 Ko)

Bien sûr, les tomes précédents sont encore disponibles, en format papier ou électronique sur la page publications.

Avertissements :

Les habitués du blog le savent, mais cela va mieux en l’écrivant: la
publication des billets de mon blog, sous la forme de livres, est
surtout destinée à ma famille et à mes proches. C’est la raison pour
laquelle j’ai choisi la démarche d’une autopublication. J’ai endossé
tous les métiers amenant à la publication d’un livre, et croyez moi, ces
personnes méritent amplement leurs salaires! Mise en page, corrections,
choix des titres, choix des couvertures, choix du format, choix des
polices de caractère, marketing, numérisation, etc., sont un aperçu des
activités qui amènent à la réalisation d’un livre. Je ne suis pas un
professionnel de ces questions, je vous prie donc de m’excuser si le
résultat n’est pas à la hauteur de la qualité que vous pouviez attendre.
Le fait d’avoir travaillé seul (avec Mme Zythom-mère pour la relecture, merci à
elle), explique aussi le faible prix de la version papier pour un livre
de 238 pages.

Je me dois également, par honnêteté envers les acheteurs du livre, de
dire que les billets en question sont encore en ligne et le resteront.
Les billets publiés dans le livre sont identiques, à part l’insertion des liens en clair, la correction des fautes de frappe et la mise en page.

J’espère que ce tome 6 vous plaira. N’hésitez pas à le faire découvrir autour de vous et à le partager.

En tout cas, je vous en souhaite une bonne lecture.

La dématérialisation des échanges

La revue “Experts” a eu la bonne idée de mettre en ligne, accessible à tous, un compte rendu d’une table ronde consacrée à la dématérialisation des échanges en expertise judiciaire.

L’article est lisible ici.

Quelques extraits :

« Opalexe est une usine à gaz, très compliquée et déstructurée. » L’assertion ne vient pas de la concurrence, mais de l’avocat Me Lebon, qui présentait le désormais très consensuel RPVA (Réseau privé virtuel des avocats). « Opalexe est un premier pas, mais doit être amélioré en simplicité. Il doit pouvoir se greffer au système existant, le RPVJ (Réseau privé virtuel de la justice) ».

« Depuis des années on nous demande à la CEACAP de ne pas parler de notre plate-forme à l’extérieur. Pour ne pas faire concurrence à Opalexe, dont on devait attendre qu’il accomplisse le travail. Ne voyant rien venir de probant, nous avons décidé de nous lancer », introduit Patrick Jeandot, président de la CEACAP, avant de présenter l’outil dématérialiseur [NdZ: NetExplorer] de sa compagnie, « d’une grande simplicité. »

« Les cartes à puce que vous [NdZ: la CNCEJ] nous proposez font déjà partie du siècle dernier. »

L’avocat Me Lebon tranche de son côté plutôt « contre » les deux systèmes, parlant de solutions existantes bien plus simples que ces plates-formes. Une messagerie électronique sécurisée ne suffirait-elle pas ? « Si vous arrivez déjà à cela, ce serait énorme. À être trop ambitieux, on prend le risque d’échouer. Un espace de travail collaboratif qui convienne à tous demeure très compliqué à construire. Vos plates-formes forcent tout le monde à penser de la même façon. »

Pour ma part, je penche pour l’utilisation coordonnée du logiciel GPG déjà accessible à tous, et l’organisation de key signing parties.

Outre l’aspect convivial (des key signing parties), le fait que ces outils soient éprouvés, gratuits, utilisables dans tous les environnements informatiques, par tous (experts, magistrats, parties, etc.) et sur toutes les messageries existantes, me fait penser qu’un pas important serait franchi en toute simplicité. La formation pourrait être effectuée par les associations ou les entreprises ayant misées sur ce type d’outils… ou par les experts judiciaires en informatique 😉

La création d’une paire de clefs publique/privée et sa gestion (révocation, protection, échange…) devraient être enseignées dès le collège. Nos échanges électroniques – et notre vie privée – en serait grandement sécurisés.

Professionnaliser son adresse email

En développant mon activité de consultant auprès des avocats, je me suis rendu compte que, dans mon fichier “prospects avocats”, la majorité des emails se terminaient en “wanadoo.fr”, “gmail.com” ou “yahoo.fr”…

Bien entendu, cela fait sourire tous les informaticiens, pour qui, en général, ces noms de domaine ne font pas très “pro”. Mais la réalité nous rattrape toujours, et force est bien de constater que beaucoup de personnes trouvent assez compliqué ce que nous, informaticiens, trouvons relativement évident, comme par exemple qu’il vaut mieux prendre une adresse email indépendante du fournisseur d’accès à internet. Comme ça, si vous changez de fournisseur d’accès, vous n’êtes pas obligé de prévenir tous vos clients : vous pouvez garder la même adresse email.

Je vais donc essayer de détailler à mes lecteurs non avertis une méthode permettant de se doter d’une adresse email professionnelle personnalisée, à moindre frais et en toute simplicité, à condition de bien suivre le mode d’emploi.

Bien entendu, toutes les professions sont concernées : que vous soyez avocat, huissier, géomètre ou charpentier, la procédure est la même.

Ah, oui, j’oubliais : le coût.

Environ 15 euros (par an).

Avant d’entrer dans le vif du sujet, je voudrais présenter quelques définitions, comme dans tout bon cours qui se respecte :

Fournisseur d’accès à internet.

Un fournisseur d’accès à Internet (FAI), est un organisme (généralement une entreprise mais parfois aussi une association) offrant une connexion à Internet, un réseau informatique mondial. Le terme en anglais désignant un FAI est Internet Service Provider (ISP) ou Internet Access Provider (IAP).

Orange, Free, French Data Network (FDN) sont des exemples de fournisseurs d’accès à internet. RPVA n’est pas un fournisseur d’accès à internet.

adresse email.

Une adresse électronique, adresse e-mail ou adresse courriel est une chaîne de caractères permettant de recevoir du courrier électronique dans une boîte aux lettres informatique.

C’est cette chaîne de caractères que je vous propose de personnaliser. Elle est constituée des trois éléments suivants, dans cet ordre :

  • une partie locale, identifiant généralement une personne (lucas, Jean.Dupont, joe123) ou un nom de service (info, vente, postmaster) ;
  • le caractère séparateur @ (arobase), signifiant at (« à » ou « chez ») en anglais ;
  • un nom de domaine identifiant généralement l’entreprise hébergeant la boîte électronique (exemple.net, exemple.com, exemple.org).

boîte aux lettres informatique.

Une boîte aux lettres, ou boîte de réception, ou BAL (abrégé de « boîte aux lettres »), ou inbox en anglais, est un espace dédié à un utilisateur, où sont stockés (…) les courriels qui lui parviennent, en attendant qu’il les lise.

Vous pouvez avoir plusieurs adresses emails qui dirigent les emails vers une seule boîte aux lettres. Vous pouvez avoir une seule adresse email qui envoit les emails vers plusieurs boites aux lettres. Email, adresse email et boite aux lettres sont trois choses différentes.

client de messagerie.

Un client de messagerie est un logiciel qui sert à lire et envoyer des courriers électroniques. Ce sont en général des clients lourds mais il existe aussi des applications Web (les webmails) qui offrent les mêmes fonctionnalités. La caractéristique essentielle de tous ces logiciels est de permettre d’accéder à la boite de courriers électroniques d’un utilisateur.

Outlook ou Thunderbird sont des exemples de clients de messagerie. Les webmails permettent, eux, d’être accessibles avec un simple navigateur internet (Firefox, Chrome, Internet Explorer…).

Maintenant que le décor est planté, passons à la pratique.

Je m’appelle Maître Yoda, je suis avocat, et pour me joindre, je voudrais que mes clients écrivent à [email protected]

Je voudrais leur répondre avec cette adresse email.

Etape 1 : acquérir un nom de domaine

Parmi tous les sites proposant ce service, j’ai un faible pour Gandi.net. C’est une longue histoire d’amour entre nous et, malgré tout le temps passé, je suis encore satisfait de leurs services.

Sur la page d’accueil : www.gandi.net  se trouve une fenêtre permettant de savoir si le nom de domaine “jedi-associes.fr” est libre ou si quelqu’un l’a déjà loué. A la date d’écriture de ce billet, le domaine est libre et coûte 12 € HT par an.

Attention de bien choisir son nom de domaine. Il y a des règles à respecter (nom de marques, etc.), et il engagera ensuite votre réputation.

Une fois le nom de domaine sélectionné, vous pouvez passer à la caisse pour finaliser votre commande. Attention, il vous faut alors créer un compte sur le site de Gandi. La procédure est simple, je ne vais pas la détailler ici. Lisez bien les informations affichées et renseignez correctement les champs.

L’ironie de la démarche est qu’il faut indiquer une adresse email valide pour pouvoir créer un compte Gandi. Mais vous disposez bien d’une adresse email valide, non ? L’important est de se souvenir de l’adresse email mentionnée. Je vous recommande de noter tout cela sur un cahier adhoc, que vous pourrez consulter si dans quelques temps vous devez retrouver cette information.

Vous voilà donc l’heureux propriétaire du nom de domaine “jedi-associes.fr”

Etape 2 : créer sa boite aux lettres

Dans l’interface de Gandi “Services/Domaines”, sélectionnez votre nom de domaine, puis cliquez sur “Boîtes mail : 0/5 Gérer“.

Ensuite, cliquez sur “Service Gandi Mail : Inactif activer

Vous pouvez maintenant créer jusqu’à 5 boîtes aux lettres distinctes (sans frais supplémentaire). Pour cela, il vous suffit de cliquer sur le bouton “créer” situé sous la liste (vide) des boîtes mail, puis de remplir le formulaire :

– Dans le champ “Compte”, mettez “maitre-yoda” (sans les guillemets).

– Dans les champs “Mot de passe” et “Confirmation du mot de passe”, mettez un bon mot de passe qui protégera l’accès à vos emails. Évitez de choisir un mot de passe que vous utilisez déjà par ailleurs. Pour plus d’informations sur le choix des mots de passe, je vous recommande la conclusion de mon billet “Cracker les mots de passe” et https://xkcd.com/936/.

Les autres champs sont facultatifs, mais je vous recommande de remplir celui correspondant à “Email secondaire” pour ne pas perdre d’emails en cas de dépassement de quota.

Votre boîte aux lettres sera créée en quelques minutes.

Etape 3 : tester son email et l’accès à sa boîte aux lettres

Pour accéder à votre nouvelle boîte aux lettres, il vous suffit de vous rendre sur https://webmail.gandi.net/ et d’y entrer votre login (dans mon exemple, le login est “[email protected]” sans les guillemets) et votre mot de passe. Vous accédez ainsi à l’interface de gestion de vos emails, dans laquelle vous allez pouvoir lire et écrire des emails sous l’identité [email protected]

Demandez à un ami de vous écrire (à [email protected]) et lisez son email dans votre interface de gestion. Répondez lui et vérifiez avec lui qu’il a bien reçu votre réponse.

Si tout est ok, c’est terminé. Il ne vous reste plus qu’à diffuser cette adresse email autour de vous et à relever vos emails régulièrement.

Pour aller plus loin

Vous voilà propriétaire de votre propre nom de domaine, et vous avez créé une boîte aux lettres et une adresse email personnalisée. Vous lisez et envoyez des emails à partir de votre interface de gestion.

Vous pouvez  créer jusqu’à 1000 “redirections mails” vers votre boîte aux lettres. Une “redirection mail” est, dans la terminologie Gandi, une adresse email. Vous pouvez donc avoir plusieurs adresses emails différentes qui dirigeront tous les emails qui leur seront envoyés vers votre unique boîte aux lettres. Cela permet de disposer d’un grand nombre d’adresses emails personnalisées, sans pour autant devoir aller relever un nombre équivalent de boîtes aux lettres.

Vous pouvez aussi créer 4 autres boîtes aux lettres (pour vos associés et/ou vos secrétaires).

Vous pouvez également ne créer aucune boîte aux lettres et n’utiliser qu’une “redirection mail” vers une boîte aux lettres existante (celle que vous avez l’habitude d’utiliser). Mais il faudra alors configurer votre client de messagerie pour qu’il puisse également écrire avec votre nouvelle adresse email.

Vous pouvez également chiffrer vos emails pour protéger leur contenu et vous assurer qu’ils ne seront lus que par vos correspondants. Si vous ne chiffrez pas vos emails, n’oubliez pas qu’ils peuvent être facilement lus par un intermédiaire indélicat, un peu comme une carte postale sans enveloppe.

Votre nom de domaine peut servir à autre chose qu’à envoyer ou lire des emails : il peut également personnaliser votre site web, accessible par exemple à l’adresse www.jedi-associes.fr

N’oubliez pas non plus de sauvegarder les emails importants, de surveiller votre quota de stockage et de renouveler chaque année le paiement de votre nom de domaine.

Mais tout cela, c’est une autre histoire.

N’hésitez pas à me contacter si vous rencontrez des difficultés.

Mélanges

J’ai plusieurs activités que je mène en parallèle : ma vie professionnelle de responsable informatique et technique, une activité d’expert judiciaire, un mandat de conseiller municipal (délégué au développement numérique de la commune), des missions de conseils auprès des avocats, une vie familiale, une identité numérique et une vie personnelle (et sportive)…

Tous ces univers sont relativement étanches et indépendants.

J’ai des collègues de travail dont je suis relativement proches, j’ai de très bonnes relations avec des confrères experts judiciaires, je m’entends très bien avec mes colistiers de la commune (même avec certains de l’opposition, c’est dire ma bonne composition), j’ai une vie familiale riche et grisante, des copains…

Mais je ne suis pas quelqu’un de très bavard (sauf quand on me lance sur mes marottes 😉 et en dehors de ma proche famille, je n’ai pas d’ami, au sens que Montaigne donnait à ce terme (Par “ami”, j’entends “quelqu’un qui peut traverser la France en cas de coup dur”, pas un lien Facebook)

Finalement, je me sens assez seul, et ce blog me permet de tromper ce sentiment par l’écriture, en parlant de moi (oui, je sais, ce blog perso est TRES égocentré).

Pourtant, je peine à expliquer à la
plupart des personnes que je rencontre, l’intérêt des interactions
issues du monde virtuel. Probablement parce que le mot “virtuel” n’est
pas approprié. Un blog, un compte Twitter, une page Facebook, cela permet de générer des interactions sociales, des échanges d’idées, des piques, des blagues, des nouvelles sur tous les sujets, avec des vrais gens qui vivent dans le vrai monde réel.

Les outils numériques me permettent d’échanger avec un nombre très important de personnes, sans avoir à aller boire un coup au café, sans m’abrutir devant le journal télévisé, sans attendre la prochaine réunion familiale. Cela m’ouvre sur le monde, moi qui suis un peu autiste.

Quand je retrouve les copains avec qui j’ai fait mes études, j’ai du mal à leur faire comprendre l’intérêt des blogs. J’ai beau leur expliquer que ce blog m’a permis de rencontrer des gens formidables, de discuter avec des internautes par réseaux interposés, de participer à des conférences, de progresser dans mon savoir faire et dans mes opinions, je sens une certaine résistance de leur part…

Twitter est un outil plus compliqué à expliquer, car derrière la simplicité du concept se cache des interactions et des codes plus complexes. C’est un outil également très chronophage, que j’utilise avec parcimonie, car j’ai le souhait de lire TOUTE ma ligne de temps, c’est-à-dire TOUS les tweets des personnes que je suis. Je suis aussi le roi du retweete et je tweete souvent des liens d’articles de blogs que j’aime bien. Je suis assez pauvre en création personnelle (du coup vous pouvez me suivre sans crainte d’être flooder, enfin pas souvent 😉

Ma personnalité se transforme, au gré des passages d’un type d’interactions à un autre. Je suis sérieux dans mon travail, en charge d’une équipe, d’un groupe d’étudiants ou d’un projet. Je sais décider, trancher, avancer, tel un petit Salomon de Prisunic (©Desproges). Alors que dans ma vie publique de conseiller municipal, je suis beaucoup plus hésitant, à l’écoute, près à changer d’avis. Et sous mon identité numérique, je m’épanche volontiers sur mes sentiments, mes doutes, mes souffrances, ce que je ne fais jamais dans mon univers professionnel.

Je souffre d’un trouble dissociatif de l’identité : j’ai plusieurs personnalités qui se mélangent, et chacune se complaît dans un univers particulier. C’est assez étrange. Je peux assister à un événement très privé et me faire la réflexion, tout à fait hors de propos, “tiens, ça ferait un bon sujet de blog”. Je peux me rendre compte en réunion d’expertise que le problème évoqué pourrait tout à fait concerner le système informatique de ma société. En faisant la fête avec mes copains, j’ai parfois envie d’en faire profiter mes followers sur Twitter.

Mes copains sont bienveillants envers moi, les internautes qui me lisent
aussi, pour la plupart. Mes collègues, les étudiants, les magistrats, les clients me
trouvent compétent, enfin certains. Ma famille et ceux qui me côtoient de près, me trouvent un peu étrange, comme un grand gamin. Tous ces mondes se mélangent et s’interpénètrent, comme une surface de Boy.

Je m’enrichis de ces différences et, quand “les autres” m’effraient un peu, le filtre de l’écran me rassure un peu. Je suis un enfant qui ne veut pas mûrir.

Je crois que j’abuse aussi parfois des mélanges.

Mais c’est un abus fort commun et très plaisant.

Yelena

Encore une expertise où je regarde, encore et encore, des photos de petites filles violées. Je les trie par thème de torture, par catégorie d’âge supposé, par poses pornographiques.

Et il y a cette petite fille qui revient souvent. Je l’ai appelé Yéléna.

Le décor est sordide : des pièces sombres à l’ameublement minimaliste, avec des papiers peints d’un autre temps. Les fenêtres sont sales, le matelas du lit est bosselé, les meubles abîmés. Parfois sur les photos, j’aperçois un texte en alphabet cyrillique qui me fait imaginer que tu es peut-être russe, ou bulgare, ou serbe, enfin slave quoi. D’où le prénom que je t’ai donné, Yéléna.

Depuis le temps que je trie ce type de photos, d’une expertise judiciaire à une autre, je t’ai croisée plusieurs fois, toi et ton regard triste au sourire forcé. Dans le meilleur des cas, tu es en mini bikini moulant, prenant des poses de strip clubs. Dans les pires, tu manipules des sexes d’hommes bien trop grands pour ton corps.

Et ces photos tournent, tournent, reviennent et repartent, d’un serveur à un autre, détournant cette magnifique liberté d’échange offerte par internet. Et plutôt que de lutter plus efficacement contre les tortionnaires, les politiciens prennent le prétexte de la présence de tes photos pour restreindre les libertés de tous au profit d’un petit nombre, avec des lois scélérates.

Mais de tout cela, tu n’en as cure, et je le comprends.

Le flicage d’internet, c’est en ton nom, mais ce n’est pas pour toi.

Mon rôle se limite à découvrir la trace de la présence de tes photos et films sur le disque dur d’un internaute, qui sera ensuite probablement condamné pour possession d’images pédopornographiques. Je sais aussi que des policiers traquent les pédophiles, les réseaux assouvissant leurs penchants, ceux qui prennent les photos, ceux qui vendent les corps de fillettes de ton âge. Avec un certain succès. Le droit à l’oubli, ce n’est pas pour toi.

Lors de mes premières missions en recherche d’images pédopornographiques, j’étais un jeune papa découvrant les joies et l’amour de ses enfants. La vision de ces photos et de ces
films me touchait profondément. J’ai souvent raconté sur ce blog ces moments douloureux, parce que pour moi, c’était une façon d’évacuer toute l’horreur que je ressentais.

J’ai souvent pleuré en silence devant mon écran.

Je serrais plus fort mes enfants le soir en les couchant, et je ne pouvais pas m’empêcher de penser à toi, de temps en temps. Qu’es-tu devenu ? Quel âge as-tu maintenant ? As-tu survécu à cette enfance infernale ?

Bien sur, je ne le saurai jamais.

Je continue à apporter mon aide aux enquêteurs, je fais ma petite part du labeur, avec un constat qui me fait peur : aujourd’hui, quand je regarde tes photos, Yéléna, je ne ressens plus rien. Je ne pleure plus devant mon écran. Je me suis endurci, insensibilisé. Je les trie par thème de torture, par catégorie d’âge supposé, par poses pornographiques.

Et il y a cette petite fille qui revient souvent. Je t’ai appelé Yéléna.

Cela signifie, en russe, “éclat du soleil”.

————————————————–

Source photo @thereaIbanksy

La recette

Les litiges entre un prestataire informatique et son client peuvent trouver naissance dans des détails de méthodologie qui prennent toute leur importance quand il faut répartir les responsabilités.

Et souvent, c’est la mission de l’expert judiciaire.

Dans cette affaire, que je romance à titre d’exemple, le contrat est clair : le prestataire s’engage à développer un site web “avec une gestion rigoureuse et transparente en sept étapes” :

– Lancement du projet
– Spécifications fonctionnelles et techniques
– Conception graphique du site
– Prototypage
– Réalisation du site
– Tests d’intégration et de qualification
– Mise en production et lancement du site

La brochure annexée au contrat de prestation détaille chaque étape, les mérites et le savoir faire du prestataire.

Le problème ici est que le client n’a pas été satisfait du résultat de son prestataire et refuse de payer le solde de la facture, alors que le site web est en ligne et fonctionnel. Le ton est monté, les courriers en recommandé échangés, puis l’affaire s’est retrouvée devant la justice qui a désigné un expert judiciaire pour tirer les choses au clair…

Et me voilà en charge du dossier.

Il est facile d’imaginer un mauvais client qui, quoiqu’il arrive, ne sera jamais satisfait de la prestation qu’il trouve très chère pour un résultat qui sera toujours insuffisant à ses yeux.

Il est tout aussi facile d’imaginer un prestataire qui vend très chère une prestation basique à un client ignorant des choses techniques, certaines affaires récentes mettent même en avant des sommes considérables englouties dans des développements web où les difficultés techniques sont sans rapport avec les montants facturés…

Cette différence de connaissances entre un prestataire et son client se traduit par des obligations pour le prestataire. Elles sont principalement de deux types : l’obligation de conseil et l’obligation de renseignement.

D’après le « Lamy informatique et réseaux » (en sa version 2010, si quelqu’un veut me sponsoriser pour la version la plus récente, je suis preneur. M. Lamy si vous me lisez…), l’obligation de conseil du professionnel informatique s’inscrit dans une obligation plus large qui est l’obligation d’information. Cette dernière suppose, outre l’obligation de conseil, une obligation de renseignement et une obligation de mise en garde.

Par exemple, certains fournisseurs n’hésitent pas à insérer dans leurs contrats informatiques une clause stipulant que :

« Le client est conscient que le projet informatique qui va être développé entre les parties au sein de son entreprise est complexe et qu’il est susceptible de remettre profondément en cause son organisation et ses méthodes de travail, ainsi que la qualification du personnel et suppose une collaboration étroite entre les parties, un dialogue permanent dans un esprit de confiance et de respect mutuel. »

Le prestataire doit donc, pour se dégager de toute responsabilité, attirer l’attention du client sur les contraintes d’utilisation du système, les exigences de l’environnement du système et de toutes les difficultés éventuelles auxquelles le client pourra faire face durant les phases de démarrage et d’utilisation du système.

Le devoir de conseil est renforcé lorsque le client est profane ou peu expérimenté, ainsi que le rappelait déjà la Cour d’Appel de Paris en 1983 : « (…) ce devoir étant d’autant plus rigoureux que les clients sont mal informés en la matière ».

C’est particulièrement flagrant lors du déroulement de la procédure de recette.

Lors des débats, le prestataire a affirmé que « la mise en ligne du site vaut quasiment (sic) pour acceptation de la recette, puisque le site devient dès lors visible au public », puis ensuite que « le site est en ligne et fonctionne, il est donc officieusement (sic) en phase de maintenance »

Je ne suis pas de cet avis, car s’il est en effet courant de mettre un site internet en ligne alors qu’il est toujours en phase de développement, pour la simple raison qu’il faut faire des tests “grandeurs natures”, l’usage est de mettre les codes sources du site sur un serveur dit “de pré-production”, avec une adresse web provisoire, commençant par exemple par www4, et paramétré pour ne pas être indexé automatiquement par les moteurs de recherche, pour éviter qu’il ne soit utilisé par les internautes. Le site est donc en ligne pour subir des tests en condition réelle de fonctionnement, avec comme objectif de faire valider le travail par le client. Le fait qu’il soit en ligne et qu’il “fonctionne”, ne signifie pas non plus qu’il est en phase de maintenance. Il manque la recette par le client.

L’obligation de réception qui pèse sur le client est la contrepartie de l’obligation de délivrance qui pèse sur le prestataire informatique. Cette obligation de réception existe dans tous les contrats informatiques, qu’ils aient pour objet la vente ou le louage d’un matériel, d’un système informatique, la fourniture d’un logiciel ou d’une prestation informatique. Elle est importante notamment du fait que son exécution conditionne généralement ensuite le paiement du prix (CA Paris, 13 mai 1981, Sté ICL c/ Sté provencale de surveillance, Juris-Data, n°22752), qui est une des obligations majeures du client.

Pour satisfaire à son obligation de réception, le client met généralement en œuvre une procédure convenue à l’avance avec son cocontractant que l’on dénomme « procédure de recette ». Les modalités de sa mise en œuvre par le client varie cependant suivant les contrats et la nature des livrables.

Lorsqu’il s’agit d’effectuer la recette d’un matériel informatique, le client doit généralement établir un procès-verbal de réception qui atteste que le matériel livré paraît conforme à ce qui avait été commandé. Les choses deviennent plus complexes lorsqu’il s’agit pour le client de prononcer la recette d’un logiciel spécifique. Il est alors usuellement pratiqué un processus de recette en deux étapes successives : une recette provisoire, suivie d’une recette définitive.

La recette provisoire correspond à la phase initiale de vérification du livrable à satisfaire aux spécifications du contrat (la recette provisoire d’un site web est en générale effectuée en ligne sur le serveur de pré-production), tandis que la recette définitive, qui intervient ultérieurement, permet de vérifier le bon fonctionnement du logiciel ou du système en service régulier (c’est-à-dire, comme dans la terminologie des marchés publics, dans des conditions proches de l’activité opérationnelle, et, en l’espèce, en ligne, sur le site définitif de production).

Toute difficulté considérée par le client comme affectant l’aptitude du logiciel ou du système doit faire l’objet d’une réserve accompagnée de fiches d’anomalies remises au prestataire (voir not. Bitan H., Contrats informatiques, Litec, 2002, n°21). Si les anomalies constatées sont particulièrement bloquantes (c’est-à-dire qu’elles empêchent toute mise en œuvre suffisante du logiciel ou du système durant la phase de recette définitive), le client peut aussi surseoir à prononcer la recette provisoire tant que ces anomalies ne sont pas corrigées.

On voit donc bien que la simple mise en ligne d’un site web et son accès (supposé) au public, ne peuvent pas suffire à justifier l’acceptation de la recette du site (et encore moins tacitement).

Il importe donc que le prononcé de cette recette soit mûrement réfléchi. En cas de difficultés techniques particulières ou d’un niveau d’anomalie trop important, il est prudent pour le client de refuser de prononcer la recette définitive et de réclamer une nouvelle période de tests de validité, voire de réclamer après deux recettes manquées, la réécriture de tout ou partie de l’application, sous peine de demander la résiliation du contrat aux torts du fournisseur.

Je vois trop souvent des dossiers où le client fait une confiance aveugle à son prestataire en refusant de réfléchir sur les aspects pourtant basiques relevant d’une gestion de projet informatique. Certes le prestataire est un sachant technique, mais le client doit prendre sa part dans la gestion de projet, et une bonne procédure de recette en fait partie. Ce que ne peut ignorer le prestataire.

Pour des raisons évidentes de confidentialité, je ne peux pas vous dire quelle était, à mes yeux, la répartition des responsabilités dans ce dossier, mais j’espère vous avoir fait réfléchir sur l’importance de la gestion de projet (des deux côtés de la barrière), sur la procédure de recette en particulier, et enfin sur le rôle d’un expert judiciaire en informatique.

Quot homines, tot sententiae

Autant d’hommes, autant d’opinions

Térence, Le Phormion, v. 454

Expert ou Huissier

Je suis souvent sollicité pour mener à bien des constatations concernant du matériel informatique en tant qu’expert judiciaire. Je suis alors obligé d’expliquer à mon interlocuteur qu’à mon avis il est préférable pour lui de passer par un huissier de justice s’il souhaite que les constatations soient opposables à une partie adverse.

Quelques explications me semblent nécessaires.

Un expert judiciaire est une personne inscrite sur une liste ad hoc d’une cour d’appel ou de la cour de cassation. Cette personne n’est en “mission judiciaire” que lorsqu’elle est sollicitée par un magistrat. Le reste du temps, c’est une personne normale, sans “super pouvoir” particulier.

Il est possible (et relativement fréquent) que cette personne soit contactée par un particulier ou une entreprise parce que son nom apparaît sur la liste de la cour d’appel (ou celle plus prestigieuse de la cour de cassation). Mais dans ce cas, l’intervention se fait à titre personnel, sans mission officielle demandée par un magistrat. On parle alors de mission privée.

Lorsque j’établis un rapport d’expertise privée, celui-ci n’a pas la même valeur que le rapport que je rédige dans une mission d’expertise judiciaire.

Lorsque je rédige un rapport d’expertise judiciaire au pénal, à la demande d’un juge d’instruction par exemple, je travaille seul. Les questions qui me sont posées sont très factuelles : y a-t-il présence de telle ou telle information sur le disque dur de l’ordinateur, l’ordinateur a-t-il été utilisé pour visiter tel ou tel site internet et si oui à quel moment, etc.

Dans tous les autres cas “officiels” (civil, tribunal de commerce, etc.), l’expertise judiciaire doit être menée en présence des parties concernées, d’une manière dite “contradictoire”. Les questions qui me sont posées par le magistrat sont exposées aux parties, les réponses que j’y apporte sont critiquées, débattues ou défendues par les parties présentes. Les questions posées demandent un “avis” de l’expert, par exemple sur l’évaluation des montants financiers des préjudices subis par les désordres informatiques constatés.

Il arrive, et c’est l’objet de ce billet, qu’une partie souhaite préparer son dossier au mieux avant d’aller au procès, ou simplement pour impressionner son adversaire. Elle fait alors appel à un expert judiciaire, parce que le poids de la fonction compte, ainsi que les mots de son titre : “expert” et “judiciaire”. Mais le magistrat ne s’y trompe pas : la parole d’une personne missionnée par une partie (pour des missions choisies par elle et directement payée par elle) n’a pas le même poids que celle d’un expert en mission judiciaire, quand bien même il s’agisse de la même personne.

Le rapport rédigé par un expert n’est pas un acte authentique. Dans le code civil français, un acte authentique est “celui qui a été reçu par officiers publics ayant le droit
d’instrumenter dans le lieu où l’acte a été rédigé, et avec les
solennités requises.
” Ainsi, les notaires, les officiers d’état civil, les huissiers de justice peuvent rédiger des actes authentiques.

Jusqu’en 2010, les constats d’huissier n’avaient que la valeur de simples renseignements (cf article 1 de la loi en vigueur en 2007), mais depuis 2010, le texte a été corrigé : “Ils peuvent, commis par justice ou à la requête de particuliers,
effectuer des constatations purement matérielles, exclusives de tout
avis sur les conséquences de fait ou de droit qui peuvent en résulter.
Sauf en matière pénale où elles ont valeur de simples renseignements,
ces constatations font foi jusqu’à preuve contraire.

C’est pourquoi il me semble préférable de faire faire les constatations techniques par un huissier de justice, plutôt que par un expert judiciaire en mission privée.

Bien sur, se pose alors la question : les huissiers de justice sont-ils tous compétents en matière informatique ? A l’évidence, comme pour toute profession non informatique, la réponse est non. Mais alors comment faire ?

Il existe des huissiers de justice qui se sont faits une spécialité en matière informatique. Ceux-là sont compétents, dans la mesure de leur compréhension de la technique informatique qu’ils maîtrisent. Pour eux, serveurs mandataires, caches de navigation, serveurs DNS n’ont plus de secrets. Pour autant, qu’en est-il des serveurs mandataires transparents ou des DNS menteurs ? Pour la cour d’appel de Paris, seul le respect des préconisations jurisprudentielles compte

Mon conseil, donc :

– si les aspects techniques sont relativement simples (et que vous les maîtrisez suffisamment), faites appel uniquement à un huissier de justice compétent (sur les conseils de votre avocat bien sur, puisqu’il saura vous trouver un huissier).

– si vous pensez que la complexité technique est élevée, faites appel à un huissier de justice compétent ET un expert judiciaire.

C’est le prix à payer pour mettre toutes les chances de son côté.

AMHA.

Le disque dur

Le disque dur est posé devant moi sur le bureau. Je l’observe quelques instants en silence. Je viens de passer plusieurs heures à l’extraire d’un ordinateur particulièrement résistant au démontage. Je ne voulais pas faire de rayures avec mes tournevis, aussi ai-je du en fabriquer des souples avec de vieilles brosses à dents…

J’ai maintenant devant moi un disque dur tout à fait banal (et un tas de vis que j’ai mis de côté pour le remontage). Je le regarde fixement, faisant une petite pause dans cette expertise judiciaire solitaire. Comme tous les disques durs non SSD, c’est une merveille de mécanique. Pendant son fonctionnement, les têtes de lecture flottent sur un coussin d’air à quelques nanomètres des plateaux, ce qui ne laisse pas de me surprendre.

Le premier défi, qui consiste à essayer de faire démarrer l’ordinateur sur cédérom sans toucher au disque dur,
a échoué. Mes différents “boot cd” n’ont pas réussi à reconnaître les différents éléments de l’ordinateur, en particulier la carte réseau. En tout cas, pas suffisamment pour me permettre de cloner le disque dur en un temps “raisonnable”, et avec la garantie de ne PAS modifier les données inscrites dessus. Préservation de la preuve, garantie d’une expertise ultérieure donnant les mêmes résultats, responsabilité de l’expert, etc.

Le deuxième défi a donc été de réussir à extraire le disque dur du cocon constitué par cette magnifique carcasse aluminium, mince et fragile, sans vis apparente, clipsée de manière invisible. Difficile défi. Heureusement, internet est une source d’informations telle que j’ai pu trouver un site de passionnés ayant déjà entrepris le démontage de ce modèle ET partageant cette expérience. Avec précaution, j’ai entrepris de suivre leurs conseils, et pas à pas, malgré quelques petites différences liées certainement à une évolution du modèle, j’ai réussi à extraire le disque dur.

Le voilà posé sur mon bureau.

Je le prends en photo, je note le numéro de série et les diverses caractéristiques du disque. Je le prends délicatement entre les doigts pour le brancher sur mon ordinateur d’acquisition.

Je mets ce dernier sous tension. Quelques gouttes de sueurs perlent sur mon front : le moment est critique. Le disque dur fonctionne-t-il ? Les plateaux tournent-ils ? Les têtes de lecture vont-elles accéder correctement aux données stockées sur la couche ferromagnétique ? Y a-t-il un bruit suspect ?

Malgré toute mon expérience, mon cœur bat plus vite.

Apparemment tout va bien. Je lance la copie bit à bit du disque dur. Celle-ci va durer une douzaine d’heure. Je m’assure une nième fois que mon système de stockage est suffisant pour recevoir la copie, qu’aucune coupure programmée n’arrêtera le transfert, que la pièce est assez aérée pour évacuer la chaleur (mon bureau est minuscule). Je pars me coucher, un peu inquiet.

Le lendemain, avant de partir travailler, je vérifie que la copie suit son cours, qu’elle avance correctement, que le disque dur ne chauffe pas trop. J’ai hâte d’être ce soir pour pouvoir enfin éteindre le disque dur original.

Dans un coin de mon bureau trône l’ordinateur éventré, entouré de ses vis et clips soigneusement identifiés. Ma journée de travail est terminée, je peux commencer mon activité d’expert judiciaire. Je m’assure que les hashs de la copie et celui du disque dur d’origine sont cohérents, que ma copie numérique est bien sauvegardée et en sécurité. Je commence le remontage du disque dur dans l’ordinateur.

Puis, enfin, vient le défi principal : la recherche des informations que l’on m’a demandée de
faire. Celles-ci sont peut-être cachées quelques parts, dans un fichier
ou dans un container chiffré. Celles-ci sont peut-être dans la zone non
allouée, dans des fragments d’anciens fichiers. Celles-ci n’existent
peut-être pas. Mais ça, je ne le saurais que dans quelques jours ou quelques semaines.

J’aborde avec effroi ce dernier défi…

Septieme ciel

Je regarde par la fenêtre de l’avion et la tension monte…

Je n’ai à mon compteur que six sauts, mais le prochain, le septième, est le premier que je vais faire entièrement seul… Je suis monté dans l’avion avec une certaine appréhension, les autres camarades de stage qui m’accompagnent effectuant leur sixième saut sont eux accompagnés de leur moniteur.

Dans l’avion, chacun est silencieux, concentré sur les figures imposées comme exercice pour son saut. Les moniteurs se font des signes entre eux, amusés par notre enthousiasme et notre inexpérience. Chaque stagiaire est dans sa bulle. La mienne grossit, grossit à mesure que l’avion prend de la hauteur. Le stress monte également, ce qui me surprend car les autres sauts ne m’avaient pas fait peur. Mais cette fois, je suis seul, sans moniteur pour me demander si tout va bien, pour me faire vérifier mon équipement encore une fois dans l’avion, pour me déstresser par un geste ou un sourire moqueur.

Je vérifie mon équipement :  la poignée permettant de sortir l’extracteur de la voile est bien en place, les deux poignées de la terrible procédure de sécurité sont bien là (largage de la voile principale et ouverture de la voile de secours), les sangles sont bien mises…

[Note: le mot “parachute” désigne l’ensemble complet : sac + voile principale +  voile de secours + sangles, poignées et dispositifs divers]

Je regarde l’aiguille de l’altimètre tourner lentement : 2500m, 3000m, 3500m, 4000m… Quand elle indique 4200m, le pilote secoue une grosse clochette et l’un des moniteurs ouvre la porte. Le vacarme ambiant augmente d’un cran. Je suis le premier qui doit sauter, je suis assis à même le sol de la cabine exiguë qui peine à loger les 9 parachutistes.

Je me lève tant bien que mal, chacun me laissant une petite place pour me permettre de bouger.

Pendant la montée, j’ai décidé du type de sortie que j’allais faire : un roulé-boulé arrière qui démarre dos au vide. J’ai également repensé à toutes les péripéties qui me sont arrivées tout au long de ces quatre derniers jours, pendant ma formation PAC :

– Lors du 1er saut, j’attendais je ne sais quel signe pour ouvrir ma voile, la main sur la poignée de l’extracteur… L’un des moniteurs a saisi ma main (et la poignée avec) et tiré dessus pour me faire ouvrir la voile !

– Autant la voile s’était ouverte en douceur pour mon 1er saut, autant elle a “claqué” lors du 2e saut. Je suis secoué comme un pantin désarticulé pendant son ouverture. Je ne m’y attendais pas du tout !

– Pour le 3e saut, le moniteur qui nous guide du sol pendant toute la descente sous voile (chaque élève dispose d’une oreillette radio) s’emmêle dans les couleurs des voiles et je prends pour moi un ordre impératif de faire demi-tour, alors que je ne suis plus qu’à 50m du sol. Me voilà donc vent arrière pour me poser. Trop tard pour changer de direction, je me pose en courant, avec une belle gamelle à la clef et une dizaine de mètres à brouter de l’herbe !

– Les conditions  météo ont changé en altitude, et voilà qu’il fait -5°C à 4200m… Je n’avais pas vraiment prévu cela : je n’ai pas de gants, pas de pull. Y fait frette!

– Je n’ai pas réussi l’exercice du 4e saut consistant à rester en chute libre volontairement sur le dos pendant quelques secondes… Je suis tellement cambré que je me retourne immédiatement. A moins que ce ne soit mon (léger) ventre qui décale mon centre de gravité 😉

– Le roulé-boulé avant du 5e saut était correct (voir vidéo ci-après). Mais lorsque j’ai ouvert les bras, je me suis retrouvé sur le dos ! Du coup, je me suis cambré pour me retourner, mais le retournement a été plus brutal que prévu et je me suis désarticulé (voir vidéo).

– Pendant l’exercice consistant à faire un 360° à plat, à droite, puis à gauche, j’ai les deux coudes trop bas. Du coup, je n’arrive pas bien à tourner. Il me faut un peu de temps pour comprendre, mais à 200 km/h, le temps manque. Priorité au contrôle de l’altimètre et à l’ouverture de la voile !

– Lors du 6e saut (et dernier saut accompagné), après le roulé-boulé arrière et les deux séries de tonneaux de l’exercice, une fois stabilisé, j’ai perdu mes surlunettes ! Ce qui veut dire que mes lunettes de vue était exposée directement au vent relatif de la chute libre à 200 km/h. Elles sont restées par miracle sur mes yeux. Le moniteur a apprécié que je ne m’en occupe pas plus que ça et que je me concentre sur ma stabilité, mon altimètre et mon ouverture de voile. Néanmoins, juste avant que la voile ne me secoue comme un prunier, j’ai sauvé mes lunettes en mettant les deux mains sur les yeux !

5e saut PAC, où le pantin désarticulé qui cherche à se stabiliser 😉
Musique audionautix.com (Pentagram)

–oOo–

Je suis maintenant seul pour sauter de l’avion. Je tiens la barre à deux mains.

Je me lance un “go” dans la tête, lâche la barre qui me retient à l’avion, lance la tête en arrière, attrape mes deux genoux avec les mains et commence une série de 4 pirouettes arrières dans le vide.

Je me mets sagement à plat et stabilise comme je peux ma position. Je teste quelques mouvements des bras et des jambes et analyse leurs impacts sur ma position.

Je regarde mon altimètre toutes les cinq secondes.

A partir de 2000m, je ne le quitte plus des yeux, en révisant mentalement la procédure de sécurité à faire si la voile ne s’ouvre pas.

A 1700m, je sors l’extracteur et déclenche l’ouverture de la voile.

A 1500m, la voile est correctement déployée, je pousse un cri sauvage de joie et prend les commandes. Les six minutes suivantes sont une formalité : je profite de la vue, je fais quelques 360° sous voile, je me rends tranquillement vers mon point de rendez-vous de 300m, je fais mon approche finale et je me pose en douceur (sur les fesses, c’est ma technique 😉

Je savoure le plaisir intense que je viens de vivre. Je vous laisse deviner la définition la plus appropriée de l’expression “septième ciel” qui s’applique à ce que je ressens après ce septième saut.

J’ai une pensée pour Sid et je le remercie de m’avoir encouragé à faire cette formation.

Puis je range mon parachute et rentre à pied au hangar, avec des étoiles plein les yeux et la musique de “Top Gun” dans la tête 😉

Pépites du passé

La ligne de téléphone n’est pas utilisée, la maison est calme, je peux tenter une connexion à internet. Je suis déjà détenteur d’une adresse email professionnelle, de part mon métier d’enseignant-chercheur, mais j’ai également une adresse email personnelle. Nous sommes à la fin des années 1990.

Je ne suis pas encore fixé sur mon fournisseur d’accès à internet: il faut dire que le choix est pléthorique, entre LibertySurf, FreeSurf, Free et les autres. Je surveille de près ma consommation téléphonique pour éviter son explosion : en effet, les unités téléphoniques sont à ajouter au coût d’accès à internet. Heureusement, mon Minitel trône fièrement à côté du téléphone dans la salle à manger, et ses services payants m’ont déjà habitué à l’usage du chronomètre.

En ce moment, je teste Oreka qui m’offre 18 heures d’accès à internet gratuitement, communications incluses. Je me suis vite habitué à la bannière publicitaire que mon cerveau n’interprète même plus.

Je suis l’heureux propriétaire d’un USRobotics Sportster Fax Modem 14,4k flambant neuf qui trône à côté de mon ordinateur, dans un fouillis de câbles que l’on ne voit jamais sur les publicités informatiques.

A chaque fois que je l’allume, je pense aux ouvrages d’un de mes auteurs de Science-Fiction favori: Isaac Asimov et son entreprise US Robots, inc. J’aime sa séquence sonore de connexion, difficile à décrire, mais parfaitement reconnaissable à l’oreille. Je connais la signification de chaque voyant que je regarde clignoter en attendant avec impatience l’établissement de la connexion.

Je relève les emails de ma boite Mygale.org ainsi que ceux de ma femme. Grâce à son informaticien de mari, elle a été la première avocate de son barreau à disposer d’une boite email, ce qui lui a valu un article clin d’œil intitulé “la femme araignée” dans le journal des jeunes avocats. J’espère qu’elle l’a gardé…

Je m’occupe des différents sites perso que je fais vivre chez différents hébergeurs: sur Mygale.org bien sur, mais aussi sur Chez.com et GeoCities. Il faut dire que l’édition des pages HTML est maintenant grandement facilitée par la suite logiciel Netscape Communicator. Je suis un virtuose de la mise en page et du mélange multimédia : des images gif animées avec du son et du texte…

Je repense aujourd’hui à tout cela parce qu’en rangeant l’IMMENSE bazar qu’est mon bureau, je suis tombé sur mon vieux modem USR. Un jour, quand j’arriverai à la couche géologique contenant les données de mes vieux sites perso psychédéliques, je ferai pleurer vos yeux. En attendant, je pose sur ce blog un billet de souvenirs pour me rappeler de ces pépites qui ont illuminées ce pas-si-lointain passé. Ne croyez pas pour autant ceux qui pensent que c’était mieux avant. L’age d’or de l’informatique est devant nous

Sed fugit interea tempus fugit irreparabile,

dum singula amore capti circumvectamur

(Mais en attendant, il fuit : le temps fuit sans retour,

tandis que nous errons, prisonniers de notre amour du détail.)