Le tri

Me voilà encore une fois devant un ordinateur que je dois analyser. Les informations transmises par l’Officier de Police Judiciaire me disent qu’une lointaine autorité a signalé à Interpol que l’ordinateur aurait servi à télécharger des images pédopornographiques.

Moi, je ne suis qu’un tout petit maillon de la chaîne: je n’ai pas saisi l’ordinateur, je ne connais pas son contexte de connexion à internet, j’ai simplement une unité centrale saisie pas loin de chez moi et posée sur mon bureau, avec pour mission de dire si elle contient des images pédopornographiques et si possible comment elles sont arrivées là…

Bien, bien, bien.

Je prends des photos du scellé, comme j’ai vu faire dans les séries américaines. J’ouvre le scellé, je dépose l’unité centrale sur mon bureau. Elle sent la cigarette. Je prends des photos, puis j’ouvre l’unité centrale avec un tournevis, proprement pour ne pas laisser de marques. Je prends des photos de l’intérieur, puis j’enlève le disque dur. Enfin, je prends en photo le disque dur, je note ses caractéristiques, son modèle, son numéro de série. J’en fais une copie numérique bit à bit en priant pour qu’il ne rende pas l’âme à ce moment là… Je dormirai mal cette nuit-là.

Le lendemain, je m’assure que la copie s’est bien passée, je remonte le disque dur dans l’unité centrale, je prends des photos, je range le scellé. Le vrai travail d’investigation peut commencer.

Les données du disque dur se présentent de plusieurs façons:

– bien rangées dans des ensembles qu’on appelle « des fichiers »

– en vrac partout ailleurs sur le disque dur.

Les fichiers non effacés sont accessibles via les tables d’allocation des fichiers.

Les fichiers effacés sont, pour certains, encore accessibles via ces mêmes tables (qui se comportent comme des index de livres). La majorité de ces fichiers proviennent des mécanismes de mise en cache des navigateurs. Quelques uns viennent de la suppression de fichiers choisis par l’utilisateur.

Puis il y a les « paquets de données » éparpillés sur le disque dur, référencés nulle part (la référence a été définitivement effacée). Ces paquets contiennent des traces de fichiers ayant un jour été « cohérents ». On trouve de tout dans ces paquets, des bouts d’images, des bouts de téléchargements, des bouts de conversations, des bouts de fichiers systèmes, etc.

Une fois récupéré l’ensemble de toutes ces données (effacées, pas effacées, en fichiers ou en bout de fichiers), je me retrouve face à un Everest de données qu’il me faut trier. Je vous parle ici d’un tas de cinq cents mille fichiers.

Cinq cents mille.

Première étape: éliminer les fichiers « communs », ceux qui appartiennent de façon certaine au système d’exploitation ou aux applications connues. Pour cela, je vous recommande la « National Software Reference Library » qui contient plusieurs bases de données intéressantes.

Mais ensuite, il faut tout regarder.

Je commence par les plus gros fichiers: je tombe alors sur des films qu’il faut que je visionne. Je me tape en accéléré et par morceaux tous les grands blockbusters des cinq dernières années…

Je regarde toutes les bases de données présentent sur le disque dur,
et en particulier la base de registres, les fichiers logs du système et
les bases de données des différentes applications. La plupart de ces bases sont codées en binaire de manière propriétaire par les éditeurs concernés. J’analyse chaque base: applications de messagerie, logiciel d’échange de données, chat, etc. J’obtiens la liste des connexions effectuées, les fichiers téléchargés, les données échangées…

Je continue mon tri.

Viennent ensuite les archives ZIP, 7Z et autres dont j’extrais les fichiers. 15 archives résistent et me demandent un mot de passe… que je cracke pour tomber sur du porno banal. Internet, c’est pour le porno.

Je continue mon tri.

Je regroupe toutes les images dans un ensemble de répertoires (Windows n’aime pas les répertoires contenant trop de fichiers). Je passe des soirées entières, pendant plusieurs semaines, à les regarder: mariages, soirées, vacances d’un côté, et tout le contenu porno des caches des navigateurs utilisés…

Je continue mon tri.

Il me reste quelques fichiers qui résistent à mon classement. Chacun représente un défi qu’il me faut relever. Surtout que pour l’instant, je n’ai rien trouvé de pédopornographique. J’ouvre les fichiers avec un éditeur hexadécimal. Je regarde leurs empreintes numériques, leur contenu. Je pense aux différents défis lancés par les conférences sur la sécurité informatique. Je me sens nul. Ici les fichiers illisibles sont simplement des images ou des fichiers word avec des entêtes corrompus.

Tout cela pour rien. Enfin, pas vraiment. Cela prouve l’innocence de l’utilisateur du PC, ce qui n’est pas rien. Pour moi, cet ordinateur est clean du point de vue de mes missions. Sur mon rapport j’indique que je n’ai trouvé aucune donnée pédopornographique. Je n’écris pas qu’il n’y en a pas. J’écris que je n’en ai pas trouvées. Ni trace d’un téléchargement qui pourrait laisser supposer la présence de telles données.

Et encore une fois, la fin de ce long tri ennuyeux me rend heureux: ma mission est terminée, et elle se termine bien. Il ne reste plus qu’à expliquer ma note de frais et honoraires, maintenant. Mais ça, c’est une autre histoire…

Conversation entre un libriste et un expert judiciaire

Il m’arrive d’être contacté par email par un internaute qui m’interpelle sur un point et, parfois, une conversation épistolaire s’amorce, donnant lieu à des échanges intéressants. Ce fut le cas avec Hoper, et cela donne ce billet à quatre mains, publié simultanément sur nos blogs respectifs.

——————————————————–

Hoper:

Bonjour Zythom,

Je vais commencer par me présenter à minima. Informaticien, un peu blogueur,
et un peu « énervé » quand il s’agit de défendre nos libertés, j’ai
découvert votre blog en 2011. Je vous lis encore à l’occasion, et
j’aurai quelques questions sur votre activité.

Par exemple la personne qui avait « défacé » votre blog vous reprochait de
ne pas être suffisamment du coté de la « justice ». Vous êtes vous déjà
demandé si, au contraire, vous ne le seriez pas déjà un peu trop ? Je
m’explique.

Nous vivons une époque merveilleuse ou tous les citoyens sont
surveillés en permanence (prism, affaires des journalistes sur écoute,
etc.) et ou les lanceurs d’alertes concernant la surveillance excessive (et illégale)
mise en place par nos gouvernements « démocratiques » sont traqués comme
des terroristes.

Pendant ce temps Vous fouillez dans la vie privée des gens. A la requête
d’un juge certes, mais tout de même. Tout le monde est manipulable… Ça ne vous met pas mal à l’aise ?

Zythom:

Bonjour Hoper,

Je vais me présenter rapidement pour les lecteurs de votre blog: je suis ingénieur en informatique, je travaille comme directeur informatique et technique dans une grande école d’ingénieurs où je sévissais auparavant comme enseignant-chercheur, et j’exerce en parallèle l’activité d’expert judiciaire en informatique. Je raconte ma vie sur mon blog perso: « Zythom – blog d’un informaticien expert judiciaire. Je vais essayer de répondre correctement à vos questions…

Lorsqu’un crime est commis, et qu’un ordinateur est trouvé sur place, il me semble normal de saisir l’ordinateur et de l’examiner. Pour l’expert judiciaire qui sera affecté à cette tache, « examiner » signifie répondre à un ensemble de questions posées par un magistrat instructeur. Souvent, surtout quand il s’agit de chercher des preuves photographiques, cela nécessite de plonger dans la vie privée des utilisateurs de cet ordinateur.

En modifiant les éléments d’identification des affaires dans lesquelles j’interviens, en « romançant » pour reprendre le mot du procureur dans l’Affaire Zythom, je parle souvent sur mon blog de mes interventions dans la vie privée des gens. Par exemple, dans les billets « Une vie privée« , « Je cherche la vérité« , « Emilie 4 ans » ou « Ad nauseam« . Je concluais d’ailleurs ce dernier billet ainsi:

Quand j’ai un doute, ou que je me sens mal à l’aise, je ne dois pas me
contenter de dire: je mets en annexe, les autres feront le tri. Il faut
décider ce qui relève de la mission. Il faut décider ce qui relève de la
dénonciation de crime.

Le reste, c’est la vie privée.

Et parfois, c’est dur de faire les choix, quand on sait qu’on peut briser une vie.

Mais briser la vie de qui? Celle de l’utilisateur du disque dur? Celle de sa prochaine victime s’il y en a une? La mienne?

Ce qui montre que j’ai parfaitement conscience des risques que j’affronte.

Mais j’assume pleinement cette responsabilité. J’ai choisi de prêter le serment suivant: « Je jure d’apporter mon concours à la Justice, d’accomplir ma mission, de faire mon rapport, et de donner mon avis en mon honneur et en ma conscience. » et j’entends bien y rester fidèle.

Puis-je être l’objet d’une tentative de manipulation ?

Ma réponse est simple: oui, tout le temps.

Je vais développer un peu.

Nous vivons dans une société où chacun est libre de déposer une plainte et de demander l’action de la justice. Certains abusent de cette possibilité pour, par exemple, déstabiliser un concurrent, chercher à obtenir des informations commerciales confidentielles, etc. L’expert judiciaire peut se retrouver au milieu de conflits violents, par exemple entre deux entreprises qui veulent se détruire mutuellement. Chaque partie cherche à obtenir de l’expert un rapport favorable à sa cause.

L’expert judiciaire doit résister à des tentatives d’intimidation, voire même à des attaques physiques. Je décris dans ce billet une agression dans un dossier qui a entraîné la ruine de l’expert judiciaire ! 

Vous le voyez, l’expert judiciaire n’a pas tous les pouvoirs. Son action est encadrée par la loi, et son rôle consiste à donner un avis sous la forme d’un rapport. Et le magistrat n’est pas tenu de suivre cet avis. Les avocats peuvent également « attaquer » le rapport de l’expert, avant son dépôt (par la rédaction de dires), ou après son dépôt en demandant une contre-expertise. Je pratique d’ailleurs beaucoup ce genre d’activité en lien avec des avocats, ou des associations, pour les aider à rédiger des dires. J’en parle dans ce billet intitulé « Contre expertise« . Je vous invite à le (re)lire et j’en reporte ici la conclusion:

Enfin, chaque citoyen peut se voir accusé injustement d’un fait dont il
est innocent. Beaucoup croient que la découverte de la vérité s’effectue
« automatiquement » et « gratuitement » à travers des enquêtes sérieuses
menées avec tous les moyens (humains et financiers) d’une justice
moderne.


Ils se trompent lourdement.

Sur le chiffrage des données, j’ai toujours encouragé mon prochain à l’utiliser pour protéger sa vie privée, soit avec des VPN (« Vie privée, vie publique« , « Fournisseurs de VPN« , ou « SSTIC OpenVPN Synology Freebox et iPhone« ), soit avec des containers TrueCrypt.

Hoper:

« Lorsqu’un crime est commis, et qu’un ordinateur est trouvé sur place, il me semble normal de saisir l’ordinateur et de l’examiner.« 

Pour moi les choses sont loin d’être aussi simples.

Je m’interroge justement sur ce sujet. Pardonnez je vous prie ma totale méconnaissance du droit (je serai bien en peine d’expliquer la différence entre un crime et un délit par exemple, tout en sachant qu’elle est fondamentale légalement parlant).

Je m’interroge donc, sur ce qui peut autoriser un juge à demander l’analyse d’un équipement informatique. Quels sont les actes suffisamment graves pour justifier une telle intrusion dans la vie privée ? Sachant que, sauf erreur de ma part, Lopsi 2 autorise une intrusion à distance dans des cas aussi bénins que l’assistance aux sans papier, je me dis que, quelle que soit la faute commise, un juge pourrait décider de saisir mon matériel informatique.

Est-ce le cas ?

Zythom:

Je ne suis pas juriste, je ne peux pas prétendre connaître la bonne réponse à cette question, mais l’action des magistrats est encadrée par la loi. Ils ne peuvent pas faire ce qu’ils veulent et, de plus, les décisions qu’ils prennent peuvent être contestées, avec l’aide d’un avocat qui vous assistera dans la défendre de vos intérêts.

Pour une réponse plus pertinente, il faudrait poser la question à un magistrat, ou au moins à un juriste.

Hoper:

Autre question, même si cela tourne un peu autour du même sujet.

Êtes vous d’accord avec toutes les lois françaises ?

Si vos conclusions d’expert conduisaient un jour à inculper une personne

pour quelque chose que vous ne condamneriez pas vous personnellement…

(ou alors une beaucoup plus lourdement que vous ne l’auriez fait)

Cela ne vous poserai pas un problème ?

En résumé, je trouve qu’humainement et moralement parlant, vous prenez beaucoup de risques pour une justice qui semble (vue de loin hein) de moins en moins « juste ». Vous ne le faite pas pour l’argent. Pas non plus pour vos pairs qui vous attaquent en justice, tentant de limiter de façon totalement inadmissible votre liberté d’expression.

Alors… pourquoi ?

Zythom:

Il m’arrive d’avoir dans un dossier une faiblesse humaine: ma sensibilité, mon « opinion », mes préjugés s’imposent à moi et brouillent mon avis (je rappelle que je ne « juge » pas une personne, je donne un avis technique en réponse à des questions qui me sont posées).

Heureusement, la méthode scientifique est là pour m’aider à garder la tête froide et à me défaire de ce type de réflexes primaires.

Un expert judiciaire est là pour donner un avis scientifique sur un point technique. Son opinion politique, ses préjugés sur le comportement de telle ou telle partie à la cause n’importent pas. Il en va de même pour les magistrats.

Et de même que la science peut se tromper, l’expert judiciaire peut également se tromper. J’ai alors à faire face à ma conscience. D’où la référence à ce concept dans le serment de l’expert judiciaire: « donner mon avis en mon honneur et en ma conscience. »

Je ne suis pas d’accord avec toutes les lois françaises. J’ai en détestation le concept même de copyright et j’ai un avis très critique sur la HADOPI (soit ironique comme dans ces deux billets ici et , soit plus technique comme dans ce billet).

Alors pourquoi est-ce que je souhaite mettre mes compétences techniques à la disposition de la justice ?

Je pense qu’il faut d’abord préciser un point: il y a d’un côté les lois, votées par les hommes et femmes politiques que les citoyens ont élus, et d’un autre les magistrats qui constituent l’un des éléments clefs de l’institution judiciaire. Je me méfie comme de la peste du mot « justice » qui a plusieurs sens, et je vous invite à lire sur ce point l’excellent article de Wikipédia, dont voici un extrait:

« La justice est un idéal souvent jugé fondamental pour la vie sociale et la civilisation.
En tant qu’institution, sans lien nécessaire avec la notion, elle est
jugée fondamentale pour faire respecter les lois de l’autorité en place,
légitime ou pas. La justice est censée punir quiconque ne respectant
pas une loi au sein de sa société avec une sanction ayant pour but de
lui apprendre la loi et parfois de contribuer à la réparation des torts
faits à autrui, au patrimoine privé ou commun ou à l’environnement. »

Si une mission me pose un problème de conscience, j’ai la possibilité de la refuser. Pour l’instant, ce n’est jamais arrivé.

Je ne travaille effectivement pas pour la justice (en tant
qu’institution) pour l’argent, ni pour mes pairs. Je travaille pour
l’institution judiciaire parce que cela me rapproche de l’univers de ma femme qui est
avocate.

Et cela me paraît une excellente raison 😉

Hoper:

Dans plusieurs billets, vous semblez avoir des doutes sur vos activités. Je ne parle pas seulement de la gêne que vous décrivez lors des perquisitions, mais de l’activité en général.

Je cite :

« Après tant de coups, après tant de désillusions, je me suis rendu compte que les seuls dossiers qui pouvaient avoir mérité d’avoir eu envie de devenir expert judiciaire étaient les énigmes posées par les scellés que l’on me confie dans les instructions. Et comme la plupart du temps, il s’agissait de recherche d’images ou de films pédopornographiques, je me dis que je suis un con. »

C’est tout de même assez fort comme paragraphe…

Pouvez vous développer ? Car ici, en substance, on comprend « Tout ce que j’ai fait n’a pas servi à grand chose d’autre que de me fournir des défis techniques à relever.

Avouez qu’il y a alors de quoi se poser des questions.

Zythom:

C’est un peu la raison d’être de mon blog: l’écriture me permet de travailler sur mes frustrations, sur mes angoisses et sur mes faiblesses. Et parfois, cela donne une phrase un peu désabusée.

Travailler pour l’institution judiciaire, c’est mettre ses compétences au service de la justice. Mais c’est aussi découvrir un univers très contraint, très attaqué et très peu soutenu, avec des moyens financiers d’un autre âge. C’est dur de voir que l’idéal que l’on peut avoir sur la Justice n’est pas soutenu par les élus, ni par le justiciable.

Enfin, il m’a fallu aussi un certain temps pour digérer le fait que, non, l’expert judiciaire n’est pas accueilli à bras ouvert par une institution reconnaissante de son implication citoyenne, non, tous les experts judiciaires ne sont pas compétents, non, l’amour de la technique n’est pas suffisant pour être un bon expert judiciaire, etc.

Quand j’ai commencé l’activité d’expert judiciaire, je voulais aider la justice à découvrir la vérité. Maintenant, je suis plus intéressé par les défis techniques, tout en sachant que cela aide à découvrir la vérité. C’est gagnant/gagnant. Mais parfois, quand le dossier est difficile à digérer, en particulier en matière pédopornographique, j’ai plus de mal.

L’écriture sur le blog m’aide beaucoup, et bien entendu le soutien de mes proches.

Hoper:

Vous indiquez que vous avez la possibilité de refuser une mission qui vous semblerait vraiment contraire à vos principes.

C’est une très bonne chose en théorie. Mais avez-vous réellement tous
les éléments pour faire un choix éclairé dans la pratique ?

D’après les exemples que vous donnez, on à plutôt l’impression que vous
n’avez qu’une connaissance très limité du contexte de la mission
proposée, peu ou pas d’éléments techniques, et que l’on vous demande
généralement de donner une réponse « la toute de suite maintenant ».

Ne pensez vous pas, dans ces conditions, qu’il serait possible de
regretter un jour d’avoir accepté une mission ? Pas parce qu’elle vous
prendrait plus de temps que prévu, ni parce qu’elle nécessiterai des
compétences spécifiques, mais bien parce qu’elle vous poserai un
problème éthique ?

Zythom:

Vous avez la possibilité de refuser une mission dès votre désignation par un magistrat. Personne ne peut vous obliger à accepter une mission, sauf cas exceptionnel que je n’ai jamais connu.

Une fois votre mission accepté, si des événements qui vous étaient inconnus posent un problème éthique, il est toujours possible de se déporter, en expliquant les raisons aux parties et au magistrat. Le plus tôt est le mieux, surtout si des frais importants doivent être engagés. Le cas s’est présenté plusieurs fois pour moi quand je me suis rendu compte que j’avais été en relation client/fournisseur avec un participant à la première réunion d’expertise, et que ce fait pouvait mettre en cause mon impartialité.

Hoper:

Concernant le chiffrement, vous encouragez donc son utilisation afin que chacun puisse protéger sa vie privée. Vous le faite en sachant qu’un chiffrement correctement implémenté vous empêcherai de remplir une mission qui vous aurait été confiée.

N’y aurait-il pas, dans cette attitude, une sorte de contradiction ?

Zythom:

Il n’y a pas de contradiction à être pour la défense de la vie privée, et être amené à devoir entrer dans la vie privée des gens.

Imaginez un policier qui encourage à s’équiper de portes blindées pour empêcher les cambriolages, alors qu’il doit lui-même forcer des portes dans le cadre d’enquêtes criminelles (par exemple).

Hoper:

Quand je m’interroge sur le respect de la vie privée, vous me répondez :

L’expert doit se limiter à la mission qui lui a été confié. Tout ce qui
n’entre pas dans le cadre de cette mission doit être écarté.

C’est très bien mais que faire si, a contrario, la mission donnée est trop limitée ?

Exemple : « Trouver toutes les images pédopornographiques présentes sur
cette machine »… En oubliant de vous demander d’en chercher la
provenance ! (téléchargement effectué par l’utilisateur ou « piratage »
etc.)

Si les questions qui vont ont étés posées ne sont pas assez nombreuses, il y a le risque d’aboutir à un mauvais jugement non ?

Zythom:

Oui. C’est pour cela qu’il arrive souvent que le magistrat, ou l’enquêteur, me contacte pour discuter avec moi des missions, avant leur rédaction définitive.

Si ce n’est pas le cas, et si les missions sont imprécises, il est toujours possible de contacter le magistrat après coup pour se faire préciser un point obscur. Il est malheureusement difficile d’arriver à joindre un magistrat, et quand on y arrive, il vaut mieux aussi que ce soit pour une bonne raison (il n’est pas là pour vous expliquer un point de procédure).

Mais si l’affaire n’est pas claire, que les parties sont de mauvaises fois, que l’expert n’est pas très bon, que les missions sont imprécises et que le magistrat s’appuie un peu trop sur son rapport pour prendre sa décision, alors oui, cela peut aboutir à de mauvais jugements. C’est je crois, l’origine du proverbe: « Un mauvais arrangement vaut mieux qu’un bon procès« .

Heureusement, c’est rare, car les experts sont de mieux en mieux formés aux procédures juridiques, et les avocats, enquêteurs et magistrats de plus en plus compétents en matière informatique.

Hoper:

Concernant les erreurs, manipulations etc, vous me rappelez très justement que l’on peut demander (qui paye !?) une contre expertise. Bien. Mais ce nouvel expert devra t-il répondre exactement aux même questions, ou sa mission peut elle être élargie (cf exemple ci dessus) ?

Zythom:

Quand vous n’êtes pas content d’une expertise, il vous est possible d’en demander une autre au magistrat. C’est la contre-expertise. Si la demande n’est pas solidement argumentée, le magistrat va la refuser pour éviter les dépenses inutiles, car en général toutes ces expertises sont payées par l’une des parties qui fait l’avance (elle sera remboursée si elle « gagne » le procès, par la partie perdante, je simplifie). Si la demande est acceptée, la mission peut être élargie, si le magistrat le décide ainsi.

Sinon, vous pouvez toujours demander une expertise privée, à vos frais, pour venir critiquer scientifiquement le rapport de l’expert judiciaire. Je me suis d’ailleurs fait une spécialité en la matière, puisque je traite aujourd’hui plus d’expertises de ce type que d’expertise judiciaire. Mais tout cela à un coût, que l’État ne prend pas en charge.

Hoper:

A propos des experts maintenant. Vous expliquez vous même ne pas réellement savoir comment ils sont choisis, comment leur compétences sont validées etc. Soyons optimistes, et partons du principe qu’une très grande majorité d’expert sont effectivement très compétents dans leur domaine d’expertise. Il reste forcément des cas isolés, des personnes qui n’auraient pas eu être inscrite sur les listes.

J’imagine qu’après plusieurs échecs (conclusions remises en cause par des contre expertises justement), la question de leur « suppression » doit se poser ? Ca arrive souvent ? Sait on pourquoi une personne n’est plus sur la liste ?

 

Zythom:

Auparavant, le seul moyen de faire sortir un mauvais expert des listes était une procédure de radiation, procédure plutôt infamante.

Aujourd’hui, puisqu’il faut demander tous les cinq ans sa réinscription sur la liste, beaucoup d’experts disparaissent des listes, soit parce qu’ils ne redemandent pas leur inscription, soit parce que leur demande de réinscription est refusée. C’est plus discret et moins infamant. Mais la procédure de radiation existe toujours.

Hoper:

Que se passe il si un expert judiciaire tombe sur une difficulté technique qu’il n’arrive pas à résoudre seul. A t-il le droit de « faire appel à un ami » ? Je suppose que le secret de
l’instruction l’en empêche ? Même si il s’agit de demander l’aide d’un
autre expert judiciaire ?

Zythom:

L’expert termine toujours son rapport par une phrase affirmant qu’il a rempli seul et en personne sa mission. Donc il n’a pas le droit de faire intervenir de son proche chef une autre personne dans la procédure.


Mais il lui est possible de se documenter auprès de tierces personnes, sans livrer le détail du dossier. Il n’est pas interdit de poser une question purement technique sur une liste de diffusion, ou sur Twitter. Cela m’arrive souvent. On ne peut pas tout savoir, mais on doit savoir qu’on ne sait pas tout 😉

Si par contre, je dois faire intervenir une société dans l’analyse d’un disque dur parce que celui-ci ne fonctionne plus, je dois demander auparavant l’autorisation du magistrat qui m’a désigné. Le rôle de l’expert judiciaire est bien encadré.

Hoper:

Le fonctionnement de la justice en France est quelque chose de très mal
connu par l’écrasante majorité de la population (moi le premier).
Inconnue et répressive, il est logique que l’administration judiciaire
fasse « peur ». D’où l’importance des blogs (le votre, celui de Maitre
Eolas et de beaucoup d’autres). Merci beaucoup pour le temps passé à
nous éclairer sur ces sujets.

Zythom:

Merci Hoper pour cet échange qui aborde des questions intéressantes qui me sont souvent posées lors des différentes rencontres que j’ai pu avoir IRL avec des internautes, mais que je n’avais jamais abordées ici. Et merci aussi pour le temps passé.

Courir contre soi-même

J’ai eu une enfance sportive: mes parents m’ont encouragé à la pratique du sport, et j’ai répondu à leurs attentes, même si ma curiosité naturelle m’a amené à « papillonner » d’un sport à l’autre. Avec le recul, je pense que ce qui m’intéressait beaucoup, c’était surtout la progression. Dès qu’il fallait faire beaucoup beaucoup d’efforts pour une progression minime, le sport concerné m’intéressait beaucoup beaucoup moins.

J’ai donc pratiqué le foot, la natation, le tennis, le ski et la voile avant mes 18 ans, puis l’aviron et le handball pendant mes années d’étudiants, et enfin la spéléologie, le badminton et le squash pendant mes années parisiennes.

Que s’est-il passé ensuite ?

Le travail, les enfants, le confort et le poil dans la main ont fait que je suis resté sur des acquis physiques que je pensais éternels. Quelques petites alertes m’ont fait changer d’avis: une sortie spéléo dans un gouffre un peu « sportif » duquel j’ai bien cru ne jamais sortir, un essoufflement persistant à la montée des escaliers, une sainte horreur de tout ce qui ressemble de près ou de loin à un effort d’endurance… J’ai donc pris la décision qu’il fallait prendre dans ce cas là: j’ai arrêté tout effort sportif… Exit donc la spéléo, les sports de raquettes, et aussi tout ce qui ressemblait à une compétition. Et pour asseoir cette décision dans la durée sans regret, rapport à l’essoufflement, j’ai pris l’ascenseur.

Dix années ont passé, heureuses et pleines d’occupations. Mon activité professionnelle m’amène à me bouger un peu, essentiellement à pousser sur les bras pour déplacer mon fauteuil à cinq roulettes. J’aime les bons repas et les bonnes bouteilles. Ce qui devait arriver donc arriva: je me suis encroûté.

Heureusement, les enfants, La Femme et les potes sont là pour me faire bouger un peu! Tout a pourtant commencé par une décision que j’ai prise tout seul, et à laquelle mes proches ne croyaient pas un instant: aller au travail tous les jours en vélo, quelque soit le temps. Je me tiens depuis plus de deux ans à cette décision, que j’explique un peu dans ce billet. J’en ai même fait ici le bilan un an après.

Ensuite, j’ai décidé de reprendre l’aviron, une fois par semaine, dans un club très éloigné de celui avec lequel j’avais découvert ce sport: je suis inscrit en loisir, ce qui n’empêche pas les ampoules.

Enfin, mes potes me poussent à travers des défis qui m’apparaissent extrêmes: les 24h du Mans vélos l’année dernière (Vue de ma selle) et cette année (Les défis des potes). Et ce week-end, le marathon de Jersey par équipe.

Si, dans cette longue introduction, vous avez zappé un élément important pour comprendre la suite du billet, je le rappelle ici: je ne suis pas un grand fan des compétitions d’endurance. Et pourtant, MES POTES M’ONT FAIT PARTICIPER A UN MARATHON CE WEEK-END !!!

Le principe du marathon par équipe est très simple: vous courez sur le même parcours que les marathoniens (42,195 km), mais en effectuant des relais. Chaque membre de l’équipe cours un bout du marathon et passe un témoin au suivant. Nous étions cinq dans l’équipe, et j’avais à courir la distance extraordinaire de 7,2 km…

C’était donc ce week-end. Samedi matin, départ pour l’île de Jersey.

Pourquoi Jersey?

Question posée au coach de notre équipe, et beau-frère par la même occasion. Réponse: « parce qu’il y a un marathon, que je n’y étais jamais allé et que les organisateurs proposent à la fois un marathon classique et un marathon par équipe idéal pour un défi des potes ».

Samedi, tourisme sur cette île magnifique, si anglaise et pourtant très française. Je vous passe les détails: paysages magnifiques, gens accueillants, histoire très riche, châteaux forts, campagne anglaise et vaches typiques.

Dimanche, nous voici sur la ligne de départ. J’encourage avec enthousiasme la première relayeuse de mon équipe (qui en plus est mon épouse…), avant d’aller prendre le bus qui m’emmène à mon point de relais: je suis 4e coureur de l’équipe.

Une fois sur place, je m’hydrate, je me concentre… et je sens monter une certaine anxiété. C’est une chose de courir pour soi, c’est autre chose de courir pour une équipe. Vais-je savoir donner le meilleur de moi-même ? Et si je pars trop vite ? Vais-je être le boulet de mon équipe ? Je regarde tous les coureurs autour de moi, et je vois beaucoup de jeunes, beaucoup de sportifs, beaucoup d’équipements, et très peu de boulet-like. D’après nos savants calculs, ma relayeuse devrait arriver vers midi pour me transmettre le témoin. Après, bah, ce sera à moi de jouer…

Midi arrive, j’ai le cœur qui bat à 100 à l’heure. Je n’ai qu’une seule envie, c’est de me mettre à courir. Les dernières minutes semblent plus longues que les autres. J’ai vu passer un bon nombre de marathoniens (la course individuelle se fait en même temps que la course par équipe, le départ des individuels se faisant simplement 1/2h avant). Je suis admiratif de l’aisance et du style de la plupart des personnes qui sont passées. Mais plus que les autres, j’admire ceux pour qui c’est dur. Je me dis que ceux qui souffrent vraiment sont plus méritant que ceux pour qui c’est « facile ». J’applaudis chaque participant.

Midi 5, ma relayeuse arrive, je suis chaud-bouillant. Elle me donne le bracelet-témoin et je m’élance. C’est à moi de donner. Les 5 premières minutes sont magnifiques, je cours sans effort, emporté par l’adrénaline. Le parcours est sinueux, avec quelques montées, quelques descentes, des virages parmi les arbres. Je rattrape quelques personnes, la plupart courant depuis plus de trois heures, mais aussi quelques relayeurs qui viennent juste de partir comme moi.

Mais très vite mon corps commence à résister. Les muscles envoient des signaux d’alarme au cerveau: « QU’EST CE QUI SE PASSE ??? ». Je cours pour une cause: la lutte contre le cancer. Mais mon corps ne le sait pas. Chaque pas, chaque mètre, chaque verge anglaise est une lutte contre une envie de s’arrêter, de se mettre à marcher. Au bout d’un quart d’heure, je suis à bout de souffle. Je suis parti trop vite. Mon cœur d’informaticien va exploser. Mes poumons, plus habitués aux rythmes des sports de ma console Wii, crient AU SECOURS. Et cette petite voix lancinante dans ma tête qui se fait de plus en plus pressante: « et si tu marchais un petit peu, juste pour reprendre des forces? ».

Une demi-heure s’est écoulée. Le soleil tape fort, je transpire beaucoup. Soudain, je comprends que de mettre un bandana pour éviter la transpiration dans les yeux n’est pas forcément une bonne idée. J’étouffe. Je suis une cocotte minute. J’enlève le bandana. Cela va un peu mieux. A chaque carrefour, un groupe de personne de l’organisation m’encourage en applaudissant et en criant « Well done ! Come on ! ». C’est fou le bien que cela peut faire. Je leur réponds en français un « Merci ! Merci beaucoup ! » qui les fait rire. J’entends parfois en retour un « bienvenue ! » ou « bonjour ! ». Le public nous encourage également. Je cours depuis 1/2h et j’ai l’impression que ça fait une éternité.

Les panneaux indicateurs sont en miles. J’ai vu passer le panneau des 17 miles. J’ai vu aussi celui des 19 miles. Des repères pour les marathoniens individuels… Mais à chaque fois, je suis incapable de répondre à la seule question qui m’intéresse: combien me reste-t-il à faire avant le prochain relais…

Une table de ravitaillement se profile. Un homme au milieu du chemin tient des bouteilles: deux bouteilles d’eau dans une main et deux bouteilles de Gatorade colorées dans l’autre. Je lui crie « orange » et il me tend un Gatorade à l’orange. Je ne savais pas que c’était a priori réservé aux marathoniens individuels. J’aime le sucre, on ne se change pas et les mauvais taux de ma dernière analyse sanguine sont le cadet de mes soucis. J’arrive encore à respirer, à boire maladroitement et à courir. Je me refuse à abandonner la bouteille au bord du chemin, malgré les centaines de cadavres déjà présents. Je trouve une poubelle adhoc quelques centaines de mètres plus loin. Je suis très fier de moi. Petite victoire sur moi-même.

La voix dans ma tête hurle de plus en plus fort: « MAIS ARRÊTE DONC DE COURIR ET MARCHE ». Une grande ligne droite me permet de voir qu’il reste encore beaucoup à courir. Mon moral baisse. La ligne droite est en fait une montée. Mon moral baisse encore. Un coureur me double comme une fusée. Mon moral baisse et je me mets à marcher. Un mètre, deux mètres, dix mètres.

Il paraît qu’au bout d’un certain temps d’efforts, le corps du coureur à pied sécrète des substances euphorisantes qui concourent au plaisir du sportif. Soit je n’arrive pas à attendre assez longtemps, soit mon bonheur habituel est tel que je suis déjà saturé d’euphorie, soit mon corps ne sait pas sécréter ce type de produit car j’ai plutôt le sentiment d’une souffrance qui augmente avec le temps d’efforts !!!

Pour moi, courir, c’est surtout courir contre soi-même. Après dix mètres de marche, j’arrive à redonner l’impulsion mentale nécessaire pour reprendre un rythme de course, quel qu’il soit. Je suis un boulet, je suis une brêle, je suis un mauvais, mais purée, ces 7,2 km, je les ferai en courant!

Je double un marcheur. Je l’entends se ressaisir et reprendre la course. Il me double. Je le redouble un peu plus loin quand il s’est remis à marcher. Le jeu se répète encore. Je regarde ma montre: cela fait 45mn que je cours au maximum de mes possibilités. L’arrivée doit être proche. J’accélère. Je suis en vrac, j’ai mal partout. Le temps s’étire. J’entends le haut parleur qui annonce aux relayeurs le numéro du coureur qui arrive. J’accélère. J’entends mon numéro. Je vois ma prochaine relayeuse. Je lui tends le bracelet. C’est fini. Je m’assois dans l’herbe et je cherche mon souffle. 7,2 km en 49 mn…

J’ai probablement été le boulet de mon équipe de filles, mais nous avons fait chacun notre premier marathon à cinq en 4h30 et notre classement général n’est pas ridicule.

Maintenant, deux jours après cette aventure, j’ai les deux jambes dures comme du bois. Le manque d’entraînement sans doute 😉

Pour moi, courir, c’est avant tout courir contre soi-même.

Cracker les mots de passe

Quand j’étais jeune responsable informatique, dans les années 1990, il existait une « tradition » chez les administrateurs réseaux de l’époque: le test des mots de passe des utilisateurs pour vérifier la sécurité du réseau informatique que l’on gérait.

C’est ainsi que j’ai découvert le logiciel « crack« , librement distribué et partagé sur internet par les administrateurs réseaux.

C’est aussi à cette époque que j’ai compris l’intérêt de partager des connaissances utiles pour ceux qui souhaitent se protéger, partant du principe que ces connaissances étaient déjà dans les mains de ceux qui veulent attaquer.

Voici donc un billet sur les outils que j’utilise aujourd’hui dans les analyses que j’ai à mener, soit dans le cadre judiciaire, soit dans le cadre professionnel (quel admin n’a pas déjà eu à contourner un mot de passe root, ou un mot de passe BIOS). J’espère qu’il pourra être utile aux experts judiciaires débutants en la matière, ou à tout ceux qui veulent tester leur réseau informatique personnel ou professionnel.

Dernier point: il n’est pas inutile de rappeler que toute utilisation illégale de
ce type d’outils entraîne votre responsabilité juridique. Si vous cherchez à intercepter le mot de passe de votre patron, ou faire une bonne blague à votre collègue, passez votre chemin. Si vous êtes administrateur réseau, vérifiez avant vos tests que vous avez l’approbation et le soutien de votre hiérarchie, ce qui ne coule pas de source. Enfin, chers parents, ou chers enfants, la récupération des mots de passe des membres de votre famille pour s’en servir à leur insu est réprimandée par la loi.

Bref, ce qui est mal est mal, ce qui est illégal est illégal…

S’il n’était mort il serait encore en vie.

Note à mes lecteurs issus ou nageant déjà dans l’univers de la sécurité informatique, ne vous attendez pas à des découvertes techniques incroyables dans ce qui va suivre, considérez ce billet comme une initiation au B.A.BA pour mes lecteurs « mékeskidis » (© Maître Eolas) ou les simples curieux.

—————————————

0) L’outil magique, celui qui impressionne les amis : Ophcrack

Rendez-vous sur le site de téléchargement d’Ophcrack, récupérez le liveCD qui va bien (Vista/7 par exemple), gravez le et bootez votre machine Windows 7. Regardez et admirez, c’est plug and play.

Ophcrack fonctionne très bien également sur des machines virtuelles, par exemples des images disques créées par la commande « dd » et transformées en VM par liveView.

Pour les plus motivés d’entre vous, il existe des « tables arc en ciel » en téléchargement plus ou moins libre sur internet, permettant d’améliorer les performances de récupération des mots de passe. Attention, ces tables peuvent faire plusieurs gigaoctets. Vous pouvez également les faire vous même (par exemple avec RainbowCrack): prévoir un ordinateur TRES puissant et plusieurs mois de calculs…

Ophcrack est un outil précieux lors des perquisitions, où l’on rencontre souvent du matériel sous Windows XP ou Windows 7.

Conseil aux administrateurs réseaux débutants: bloquez très vite le mode « boot sur CD » de tous les postes que vous administrez…

—————————————

1) L’ancêtre, celui qui fera de vous un barbu : crack

Crack est un logiciel de recherche de mot de passe par création de combinaisons de mots courants stockés dans des fichiers. Je dois à ce logiciel ma plus belle collection de « dictionnaires », le mot étant à prendre ici au sens de « liste de mots » (sans définition). J’ai des dictionnaires de mots dans un grand nombre de langues, des dictionnaires de mots écrits en phonétique, des règles de codage/décodage en langage SMS (t1t1 pour tintin), etc. J’ai également récupéré, quand ils ont été disponibles sur internet, tous les fichiers de mots de passe (parfois plusieurs millions) d’utilisateurs…

Comme indiqué en préambule, c’est le premier programme que j’ai
utilisé dans le contexte d’analyse de la sécurité de mon réseau, pour
tester la validité des mots de passe choisis par les étudiants. Je
précise que je suis barbu avec modération. 20% des mots de passe
utilisés par les étudiants ont été trouvés en moins de 5 mn, 80% en
moins d’une heure. J’ai affiché dans le couloir du laboratoire
informatique la liste des mots de passe par ordre de découverte (sans le
nom du compte associé), avec obligation pour chaque étudiant de changer
leur mot de passe… Toute une époque 😉

Crack est un programme conçu pour UNIX et fonctionnant sous UNIX. La rubrique « Troll » de la FAQ est instructive à ce sujet. Ceux qui ont un peu plus de temps, liront avec délice les emails les plus curieux envoyés au développeur de crack.

C’est un programme pédagogique, qui peut encore être utile, même si je dois avouer ne pas m’en être servi depuis longtemps.

—————————————

2) La référence : John l’éventreur

John The Ripper, ou JTR, est l’une des références dans l’univers des briseurs de mots de passe. Bien qu’un peu ancien maintenant, ce logiciel a su évoluer pour utiliser différentes méthodes d’approche.

Il a surtout l’avantage de fonctionner dans beaucoup d’environnements: Windows, Linux, Mac OS, etc. C’est encore un logiciel basé sur des dictionnaires.

Je raconte dans ce billet, une petite anecdote liée à la présence de ce logiciel sur le poste de travail d’un salarié avec le mot de passe du patron dans un fichier texte…

—————————————

3) L’attaque à distance multi-protocoles : Hydra

Si vous devez auditer un ensemble de postes, de serveurs, de protocoles, de services, de trucs à distance, ou tout simplement un ordinateur allumé ciblé, le tout sans bouger de votre poste d’analyse, voici le produit qu’il vous faut: THC-Hydra.

Je reporte ici la description du produit extraite de ce manuel en français: THC Hydra est un crackeur de mot de passe réseau supportant les protocoles suivants: TELNET, FTP, HTTP-GET, HTTP-HEAD, HTTPS-GET, HTTP-HEAD, HTTP-PROXY, HTTP-PROXY-NTLM, HTTP-FORM-GET HTTP-FORM-POST, HTTPS-FORM-GET, HTTPS-FORM-POSTLDAP2, LADP3, SMB, SMBNT, MS-SQL, MYSQL, POSTGRES, POP3-NTLM, IMAP, IMAP-NTLM, NNTP, PCNFS, ICQ, SAP/R3, Cisco auth, Cisco enable, SMTP-AUTH, SMTP-AUTH-NTLM, SSH2, SNMP, CVS, Cisco AAA, REXEC, SOCKS5, VNC, POP3, VMware-Auth, NCP, Firebird.

Le logiciel possède deux modes de fonctionnement: l’attaque par dictionnaires ou par force brute. A ce propos, ne pas oublier les fonctionnalités moins connues du couteau suisse des réseaux: nmap et ses possibilités d’attaque par force brute.

—————————————

4) Le mot de passe BIOS oublié : PC CMOS Cleaner

Toute la description est dans le titre. La encore, un liveCD à télécharger pour booter ensuite dessus. Rapide, efficace, mais modifie le scellé ce qui est interdit.

Sinon, la vieille méthode dite de « la pile BIOS à enlever » marche toujours, mais il faut savoir la trouver, surtout sur les ordinateurs portables. Encore une fois, interdit dans le cas d’un scellé.

—————————————

5) Efficace mais long : les emails

La meilleure de toutes les solutions est un constat simple que je fais souvent: la grande majorité des gens n’utilisent qu’un ou deux mots de passe, pour tous les systèmes d’authentification qu’ils rencontrent.

Il est donc très probable que l’utilisateur de l’ordinateur analysé ait choisi son mot de passe « habituel » pour s’enregistrer sur un site quelconque de téléchargement de démos, d’achats en ligne ou de webmail. Parmi tous les sites en question, il n’est pas rare que le mot de passe utilisé lors de la procédure d’inscription soit envoyé EN CLAIR dans l’email de confirmation de création du compte.

Il suffit donc d’analyser les correspondances emails (Outlook, Thunderbird, traces logs des différents navigateurs, etc) pour retrouver un ensemble d’emails du type « votre mot de passe est bien ZorroDu69, merci de conserver cet email » (oui, merci). Quand vous listez ensuite tous les mots de passe ainsi trouvés, le nombre dépasse rarement 3 ou 4. Il ne reste plus qu’à les tester sur le compte ciblé pour trouver le bon.

C’est l’application d’une des bases de l’ingénierie sociale

—————————————

Conclusion

L’amoureux de la vie privée que je suis commencera par un conseil sur les mots de passe: choisissez les de manière à ce qu’ils ne puissent pas apparaître dans une liste de mots de passe, et suffisamment longs pour qu’ils résistent à une attaque par force brute. Je donne souvent l’exemple des premières lettres des mots d’une chanson ou d’un poème, en mélangeant majuscules et minuscules, ex: LsLdvdLBmCdULm, auxquelles vous ajoutez quelques chiffres (en majuscule, non, je plaisante), ex: LsLdvdL1844BmCdULm1896. C’est beau, c’est long, c’est bon, c’est difficile à deviner quand on vous regarde taper sur le clavier (sauf si vous chantonnez).

Mais attention, ce n’est pas inviolable (cf point n°0 sur Ophcrack et le boot sur cédérom).

Ensuite, un conseil encore plus pénible: choisissez un mot de passe très différent pour chaque compte informatique. Dix comptes, dix mots de passe. 50 comptes, 50 mots de passe. Un mot de passe pour Twitter, un autre pour Facebook, un autre pour Gmail, etc. Évidemment, la nature humaine est ainsi faite que la mémorisation parfaite de tous ces mots de passe devient un tantinet compliquée. Je vous recommande donc le logiciel KeePass pour stocker de façon sécurisé tous vos mots de passe. Ce logiciel est même certifié par l’ANSSI, c’est dire. Il peut également générer des mots de passe très long aléatoirement, avec la possibilité de faire des copier/coller, ce qui revient à ne même pas connaître le mot de passe que vous utilisez.

Du coup, vous n’avez à retenir vraiment qu’un seul mot de passe, jamais mis par écrit: celui de l’accès à KeePass. De plus, ce logiciel est à double authentification (présence d’un fichier à choisir + mot de passe). Vous pouvez même placer KeePass sur le Cloud pour pouvoir y accéder de partout !

Cracker des mots de passe est une activité assez amusante, un petit défi technique accessible à tous. Il est par contre plus difficile pour certains étudiants de garder à l’esprit que tout ce savoir technique doit servir du bon côté de la Force. Quoi qu’il en soit: sit vis vobiscum !

Je suis trop faible

Je suis fasciné par son regard d’une infinie tristesse, malgré son sourire forcé. Le visage de cette petite fille est rempli, dévoré par ses deux grands yeux marrons. J’ai son visage sur des dizaines de photos, prises sous des angles différents. Elle regarde parfois l’objectif, parfois dans le vide. Le plus dur, c’est quand ses yeux plongent dans les miens.

Sur chaque photo d’elle, un sexe d’homme. Près de son visage, dans sa bouche ou dans ses mains. Sans être médecin, je lui donne cinq ou six ans. Je suis en pleine expertise judiciaire sur des photos pédopornographiques.

Je suis seul dans mon bureau, chez moi, porte fermée, avec interdiction donnée à mes enfants de me déranger. Je les entends passer près de ma fenêtre en riant. Il fait beau, c’est un beau week-end de printemps.

Nouvelle photo, toujours d’elle. Ses grand yeux m’obsèdent. Son petit corps nu semble si fragile qu’on a envie de la protéger, de traverser l’écran pour empêcher cet homme de l’approcher, de lui faire du mal, de la violer. Mais je suis impuissant à agir, je ne peux que regarder et prendre des notes pour mon rapport.

J’ai honte de ma faiblesse, de mes réactions, de ma sensiblerie. Tant de personnes travaillent dans des conditions difficiles: médecins, pompiers, gendarmes, policiers… Mais ils se soutiennent, se parlent, échangent, évacuent par des mots les horreurs qu’ils cotoient.

Moi, je suis seul. Je n’ai pas de formation pour gérer ce que je ressens, ce que je vois. Je suis un simple informaticien qui aide la justice. Je n’ai que ce blog.

Photo suivante. Cela fait maintenant trois heures que mon cerveau absorbe ces images, que je les inventorie. Je fais une pause, je ferme les yeux. Pourquoi est-ce que je n’arrive pas à contenir mes larmes ? Je suis un homme, je dois savoir gérer mes émotions. Je laisse la crise passer. Je suis un homme, rien de ce qui est humain, je crois, ne m’est étranger (Térence).   

Je suis un faible.

Je reprends mes investigations, un peu apathique. Rien ne m’oblige à passer autant de temps sur chaque photo. J’accélère la visualisation. D’autres filles, d’autres visages, d’autres âges, d’autres hommes, tant de positions.

Il est tard, la nuit est avancée. Je termine mon rapport, je rédige les annexes, grave les DVD. Pour faciliter la lecture du rapport papier par les OPJ, greffiers et magistrats, j’évite les illustrations, je les repousse en fin de rapport, en annexe.

J’ai choisi quelques photos parmi les plus marquantes.

J’ai choisi celles où cette enfant regarde l’appareil photo avec ses grands yeux tristes, avec dans la bouche ce sexe aussi grand que sa tête.

J’ai encore cette image dans la tête.

Il faut que j’arrive à gérer mes émotions.

Les autres experts y arrivent bien.

Je suis trop faible.

—————————————

Source photo: chilloutpoint.com

L’incendie

Samedi 17 août. C’est mon avant dernier jour de vacances et je suis en train de me faire un tour de rein déménager ma fille aînée à 200 km de chez moi. Il est midi et demi, je reçois un coup de fil du gardien de l’école: un incendie s’est déclaré dans les locaux…

Le téléphone a cette faculté de pouvoir vous faire voyager instantanément d’un point à un autre du globe. Me voici donc d’un seul coup au travail en train de gérer un cas d’urgence, avec dans les mains une boite de rangement d’étudiante en médecine pleine d’os de tailles diverses…

J’arrive à établir rapidement la chronologie: à 11h55 le disjoncteur général de l’établissement s’est enflammé, dans un local technique hors des locaux, ce qui a déclenché l’alarme incendie. La centrale du système de sécurité incendie a aussitôt envoyé un message au gardien de l’école et à la société de gardiennage. 11h56, le gardien constate un dégagement de fumée dans le local technique désigné par le système de sécurité incendie et appelle aussitôt les pompiers.

Quelques minutes plus tard, ceux-ci sont sur place et appellent les agents d’ERDF pour qu’ils sécurisent le local Très Haute Tension (15 000 v). L’incendie s’est entre temps éteint de lui-même. L’ensemble du quartier est privé d’électricité.

C’est à ce moment-là, vers 12h30, que le gardien m’appelle sur mon lieu de vacances pour rendre compte de l’incident. Nous sommes samedi, l’école doit ouvrir lundi ses portes aux étudiants, aux chercheurs et au personnel. Plus précisément, nous sommes samedi 17 août, c’est-à-dire en plein pont de la semaine du 15 août… La semaine où le moins de gens travaillent dans les entreprises en France. Bien bien bien.

Je suis responsable informatique ET technique, c’est-à-dire que j’ai en charge le bon fonctionnement technique des locaux et des appareils de l’établissement. Le bon fonctionnement, aujourd’hui, cela signifie également son alimentation correcte en électricité: pour les ordinateurs, pour les serveurs, pour les actifs réseaux, pour les imprimantes, pour les téléphones, pour la centrale de sécurité incendie, pour les portes coulissantes, pour les systèmes d’ouverture par badge… Bref, pour tout.

Mais à distance, je ne peux pas faire grand chose. Je demande donc au gardien de me tenir au courant de l’évolution des événements. Je raccroche. Une demi-heure se passe, il me rappelle: les agents d’ERDF ont isolé l’école dont les équipements électriques Très Haute Tension sont hors service et rétabli le courant pour le reste du quartier. A charge pour moi de les recontacter dès que les réparations seront effectuées, puisque le matériel incendié appartient à l’école qui bénéficie d’un tarif vert. Les pompiers sont partis, les agents d’ERDF également, l’école est sans électricité, le gardien est tout seul… Bien bien bien.

Premier bilan: il n’y a pas de blessé, l’incendie a fait des dégâts très localisés, l’école n’a pas d’électricité, le Plan de Continuité d’Activité de la salle serveurs a bien fonctionné: notre groupe électrogène a démarré dès la coupure de courant, alimentant ainsi les onduleurs qui maintiennent la salle serveurs et les accès internet sous tension. Le temps que la cuve de gazole se vide…

L’école a des liens très fort avec les collectivités locales: ville, communauté d’agglomération, conseil général, région… J’ai dans mon téléphone mobile plusieurs numéros de cellules d’urgence de ces entités. J’appelle un premier numéro, pas de réponse, un deuxième, pas de réponse, un troisième qui sonne, sonne, sonne dans le vide, et miracle, une personne décroche. Je suis à la cellule d’urgence du conseil général. J’explique mon cas à la personne, qui visiblement utilise un talkie-walkie (!). Là, très calmement, il m’explique qu’il dispose d’une liste de personnes à contacter et qu’il va les appeler. Je laisse mes coordonnées et je raccroche.

J’ai le coeur qui bat très fort.

Peu de gens s’en rendent compte, mais on demande souvent l’impossible aux services supports. Ma mission est de faire fonctionner l’école, quelles que soient les difficultés. Les étudiants comptent sur moi, les chercheurs comptent sur moi, les enseignants comptent sur moi, les personnels administratifs comptent sur moi… Mais pour l’instant, tout le monde est en vacances, et personne ne se doute du problème qui se pose à moi: comment alimenter l’école en électricité au plus vite, en cette fin de semaine du 15 août!

Quelques minutes après, le téléphone sonne. Un technicien du conseil général est sur place, avec son chef de service et constate les dégâts et le problème. Il me propose de contacter une entreprise qui dispose de GROS groupes électrogènes et de voir s’ils peuvent être disponibles pour lundi matin. Il me donne leurs coordonnées, ainsi que celles d’une entreprise de transport susceptible de pouvoir les livrer. Le cœur battant (et les mains dans les cartons de déménagement), j’appelle l’entreprise, qui répond, qui dispose de deux groupes électrogènes de fortes puissances et qui me les réserve. J’appelle l’entreprise de transport, qui répond et qui accepte de livrer les deux groupes. J’apprendrai ensuite que c’est le patron en personne et son fils qui se sont chargés de la livraison lundi 19 août, en pleine quinzaine de fermeture de l’entreprise…

J’envoie alors un SMS à mon chef pour lui résumer la situation et le tenir au courant des problèmes et des solutions mises en œuvre. J’ai conscience d’avoir de la chance.

J’ai passé un mauvais dimanche (mais meilleur que celui du gardien dans l’école sans électricité).

Lundi, le personnel et les étudiants découvraient une école sans électricité, et les vertus du rangement de bureau au retour de vacances. La salle serveurs fonctionnait toujours, alimenté par notre groupe électrogène de secours. Lundi, les deux groupes électrogènes étaient livrés, installés, raccordés et démarrés. Lundi soir, l’école disposait d’un des bienfaits du XXe siècle: l’électricité.

Tout le monde poussait un ouf de soulagement.

Sauf moi.

Combien de temps cela allait tenir?

Quelle est l’autonomie des cuves des groupes électrogènes?

Combien de temps pour effectuer les réparations du disjoncteur THT?

A quel prix?

Bref, la reprise était compliquée.

Le constructeur a été contacté pour savoir s’il disposait de pièces de rechange sur du matériel vieux de 20 ans. Réponse: non, mais j’ai du neuf si vous changez tout. Après avis d’ERDF qui impose une remise aux normes de tout le matériel en cas d’incident de ce type, la décision de tout changer a été prise. Rendez-vous a été pris avec le constructeur pour obtenir à prix raisonnable le matériel miraculeusement en stock (sinon temps d’attente = 12 semaines, usine fermée en août), et rendez-vous a été pris avec les différentes entreprises (livraison, démontage, installation, raccordement), dont ERDF qui a été exemplaire sur ce problème.

Deux jours et demi plus tard, l’un des deux groupes tombait en panne d’essence (à 2h30 du matin) suite à la panne d’une pompe de transfert du gazole. 1000 litres consommés en 2,5 jours, soit 400 litres par jour et par groupe, soit 800 litres de gazole par jour pour les deux groupes… Mon cœur et mon plan RSE en étaient malades.

Le dimanche 25 août, un imbécile stoppait l’un des groupes en appuyant sur l’arrêt « coup de poing », à 8h du matin…

Le lundi 26 août, un représentant des habitants du quartier venait me faire part du mécontentement du voisinage suite aux nuisances sonores des groupes électrogènes. Je rédige alors une lettre d’explication que je suis allé placarder dans les halls des immeubles alentour.

Lundi après-midi les travaux de démontage commençaient.

Le mercredi 28 août, toutes les entreprises devant intervenir sur les réparations du local technique THT avaient terminé. Le courant garanti EDF était rétabli, 11 jours après l’incendie.

Je profite de ce blog, même si j’écris ici sous pseudonyme, pour féliciter toutes les personnes d’astreinte, dans tous les services de France et de Navarre, dans les collectivités comme dans les entreprises privées, pour leur dévouement et leur efficacité. Et bravo aussi aux services supports en général!

Il reste maintenant aux assurances à intervenir, mais cela, c’est un autre problème.

Je me souviendrai de mon retour de vacances 2013.

L’ANSSI et le test Google

Je fais partie des premières générations d’étudiants de lycéens à avoir été autorisées à utiliser une calculatrice électronique au baccalauréat. J’ai donc connu les deux systèmes: la règle à calcul et les tables de logarithmes versus la calculatrice électronique. Autant vous dire que j’ai choisi mon camp immédiatement !

Et pourtant, je me souviens des querelles sans fin opposant les « pour » et les « contre », avec en ligne de mire la disparition des capacités intellectuelles des générations futures. Au passage, si je constate effectivement une baisse des aptitudes au calcul mental de mes étudiants, je me permets de constater une hausse très nette de leurs compétences dans bons nombres de domaines utiles au métier de l’ingénieur (mais j’y reviendrai).

Les professeurs de l’époque ont du s’adapter au monde nouveau qui s’imposait à eux. Ils ont du revoir les problèmes qu’ils donnaient à leurs élèves, parfois depuis plusieurs décennies. En effet, certains problèmes devenaient ridiculement faciles dès lors que l’on disposait de ce magnifique instrument de calcul. J’appelais ces problèmes « les tests calculatrices ». Certains professeurs ont mis plus de temps à s’adapter, ce qui m’a permis d’avoir parfois des notes inespérées, en particulier en chimie. Je me souviens de ces vieux professeurs qui nous grommelaient « comment ferez vous pour calculer vos logarithmes si la calculatrice tombe en panne »…

Il faut savoir accepter le progrès, s’adapter et accepter que certaines compétences deviennent obsolètes. L’utilisation des tables de logarithmes en fait partie.

L’accès facile à internet pour tous les étudiants, partout et tout le temps grâce aux téléphones mobiles, a changé la donne pour beaucoup d’enseignants et révolutionne la manière d’appréhender beaucoup de problèmes. Est-il nécessaire d’apprendre par cœur telle ou telle somme d’information quand elle est facilement accessible ? Quel type de savoir faut-il enseigner : la connaissance qu’une information existe, savoir la retrouver ou la connaissance en elle-même ? Chaque professeur répond à ce type de question selon sa pratique et son savoir-faire. Mais cela donne parfois lieu à ce que j’appelle « des tests Google », c’est-à-dire des tests où les réponses se trouvent facilement avec un moteur de recherche.

Je suis personnellement en plein questionnement sur mon devenir professionnel : je fais ma petite crise de la cinquantaine et, malgré un travail que j’aime et qui me propose encore beaucoup de défis, j’ai du mal à admettre que je ne pourrai plus jamais changer d’emploi dans les 15 années à venir, si je ne le fais pas maintenant. Je suis donc en train de répondre à des annonces et de passer des entretiens. Vu mon profil et mon expérience d’expert judiciaire, je recherche un poste dans l’analyse inforensique. Au passage, je remercie les lecteurs de ce blog et tous les twittos qui ont relayé l’information.

Et parmi les milliers centaines dizaines quelques offres sur ce créneau visibles sur le marché, j’ai répondu à une annonce de l’ANSSI. L’Agence Nationale de la Sécurité des Systèmes d’Information regroupe en effet de nombreux spécialistes de l’investigation numérique, dont quelques uns que j’ai pu rencontrer au SSTIC. C’est donc avec une vrai envie de travailler avec ces personnes que je me suis rendu à l’entretien d’embauche qui m’a été proposé.

J’ai accepté de ne pas dévoiler le contenu de cet entretien, aussi je ne vous donnerai pas de détails sur son déroulement, rien sur la confiscation de mes téléphones à l’accueil, je n’aborderai pas la difficulté de trouver l’adresse, ni la climatisation en panne.

Un point m’a néanmoins surpris: les recruteurs m’ont fait passer ce que j’appelle un « test Google ». Appelé « test technique », il s’agit d’un long formulaire comportant de nombreuses questions techniques sur tous les aspects de l’inforensique. Toutes les réponses de ce test se trouvent facilement sur Google. Sauf que je n’avais pas accès à internet…

Le problème est que je travaille depuis de nombreuses années avec un accès internet (depuis 1990 en fait), et que j’ai pris l’habitude d’intégrer cet outil dans ma manière de travailler. A cinquante ans, je n’apprends plus par cœur les paramètres des commandes UNIX que je n’utilise que de temps en temps. Je n’apprends plus par cœur les définitions des concepts que je manipule. Lorsque j’ai besoin de construire une expression rationnelle, je le fais avec l’aide d’internet. Quand j’ai un doute sur l’orthographe d’un mot, je le googlise.

Bref, j’utilise internet comme une gigantesque encyclopédie. Et de la même manière qu’avec la calculatrice, j’ai oublié la manière de « calculer les logarithmes avec les tables », j’ai placé un certain nombre de mes connaissances « dans le nuage »… Pas toutes bien sur, mais celles qu’il me semble inutile d’encombrer mon esprit. Pareillement, je ne retiens aucun numéro de téléphone ni rendez-vous: une partie de ma vie est dans mon téléphone…

Je sais, c’est mal pour exercer sa mémoire. J’ai longtemps un peu lutté contre cette fainéantise, mais mon naturel a pris le dessus. Pourquoi faire cet effort, quand tant d’autres efforts sont à faire !

Ce qui fait que je me suis trouvé ridicule à ne pas savoir répondre à certaines questions du formulaire ANSSI, telle que « quelle est la différence entre un processus et un thread ». Ne riez pas.

Pourtant, je suis persuadé que la mesure des connaissances, que ce soit pour évaluer un étudiant ou un candidat à l’embauche, doit être autre chose qu’un « test Google ». J’aurais préféré qu’on ai un peu plus confiance en ma capacité à apprendre, à m’adapter. J’aurais préféré qu’on regarde un peu plus mon parcours, mes réalisations, mes succès et mes échecs.

J’aurais préféré qu’on ne me dise pas « bossez un peu plus l’inforensique des systèmes live et revenez dans deux ans ». Même si c’est vrai.

Dans deux ans, j’aurai des lunettes Google et je réussirai tous les tests Google!

Dans deux ans, j’aurai peut-être réussi à travailler avec les meilleurs de l’ANSSI!

Mais dans deux ans, j’aurai 52 ans.

xkcd « Tar » https://xkcd.com/1168/

Les défis des potes

Comme beaucoup de personnes, j’ai perdu des proches à cause de la maladie. J’ai ainsi perdu ma tante, ma grand-mère et ma belle sœur, toutes les trois mortes d’un cancer. J’aimais ces personnes et elles me manquent beaucoup.

Avec un groupe d’amis, nous nous retrouvons, depuis plus de vingt ans, pour faire la fête, des randonnées, des activités sportives et des visites, dans différentes régions de France. Les enfants de chacun sont venus grossir la troupe, ce qui fait qu’il n’est pas rare qu’on soit une quarantaine de personnes à hurler chanter, danser, boire et s’amuser dans un gîte loué pour l’occasion. Et comme les enfants deviennent enfin grands, nous allons même pouvoir enfin reprendre nos chansons paillardes…

Et depuis que l’une d’entre nous est partie, mangée par le crabe, nous lui dédions toutes nos activités sportives, en général sous la forme d’un défi.

Le prochain défi, ce sont les 24h du Mans vélo

Notre première participation à cette épreuve d’endurance de 24h remonte à l’année dernière. J’en avais parlé dans ce billet. D’ailleurs, quand je relis le billet, je me demande pourquoi j’ai accepté de recommencer… même si je l’avais inscrit comme résolution n°6 pour l’année 2013 !

Évidemment, comme l’année dernière, je n’ai rien fait comme préparation physique. Je continue simplement à faire mon trajet quotidien boulot-dodo en vélo, ce qui me paraît nettement insuffisant. J’ai beau faire de l’aviron de temps en temps, mon objectif d’un IMC à 25 est loin d’être atteint et s’est même éloigné assez fortement pendant ces dernières vacances. Et je me suis fait un tour de rein pas plus tard que samedi dernier en déménageant ma grande fifille…

C’est mal parti.

Pourtant, j’attends avec impatience ce week-end qui promet d’être infernal.

Parce que c’est chouette de retrouver ses amis et sa famille.

Parce qu’il faut se lancer des défis de temps en temps.

Parce qu’il faut manger-bouger.

Parce qu’on a la chance de pouvoir le faire.

Ce week-end, je vais donner mon maximum en pensant à mes douleurs et en maudissant mes amis. Je vais faire 87,885 km, soit 21 tours du circuit Bugatti, en 4 séries (5+5+5+6, oui notre coach pense que je vais être meilleurs sur la dernière série!) en relais dans une équipe de huit personnes. Je vais faire fonctionner certains des 650 muscles dont je ne soupçonne pas encore l’existence. Je vais haïr cette selle incompatible avec mon postérieur douillet. Je vais anathématiser les vélocipédistes et abominer l’objet de leur adoration.

Mais surtout, je penserai à toi Manu.

Les innocents

Lorsqu’un enquêteur me confie un scellé, celui-ci est bien entendu accompagné d’une mission, comme par exemple : « fournir tous les éléments en rapport avec les faits ». Ce type de mission présente une particularité redoutable : il est impossible de prévoir le temps que l’on va mettre pour analyser le contenu du scellé…

Prenons un exemple. Je suis contacté par téléphone par un enquêteur, en général un gendarme ou un policier. Celui-ci évoque quelques éléments de son dossier en rapport avec la mission qu’il compte me confier. Souvent l’enquêteur me demande conseil sur la rédaction exacte de la mission, pour ne pas faire de bourde (exemple de bourde : « imprimer sur papier toutes les images retrouvées ». Je DOIS effectuer la mission, même s’il y a 20 000 images !).

L’enquêteur aime également être précis sur les termes techniques qu’il va utiliser pour décrire la mission, surtout dans un domaine qu’il ne maîtrise pas forcément. Encore que dans le domaine de l’informatique, gendarmes, policiers et magistrats ont énormément progressé ces dernières années. Je trouve de moins en moins de scellés sans disque dur… Et de plus en plus de scellés avec leurs périphériques USB !

Mais je n’arrive quasiment jamais à avoir une réponse à cette question simple : quelle est la taille du ou des disques durs.

Prenons un exemple plus précis : l’enquêteur m’explique que le propriétaire de l’ordinateur est soupçonné d’échanger des images pédopornographiques. Son ordinateur a été placé sous scellé et ma mission, si je l’accepte, est la suivante (vous remarquerez qu’en fait, il y a plusieurs missions):

– réceptionner le scellé et le briser

– faire une copie des données numériques présentes sur les disques durs présents dans le scellé

– rechercher toutes traces d’images pédopornographiques

– rechercher tous les échanges effectués en rapport avec ces images (emails, sites internet, chat, etc.)

– fournir tous les éléments en rapport avec les faits

– placer sur cédérom ou dvd tous les éléments trouvés, en deux exemplaires

– reconstituer le scellé et rédiger un rapport.

En général, l’enquêteur arrive assez vite sur ce qu’il a en tête depuis le début de la conversation : « acceptez-vous la mission ? ».

A ce stade, j’essaye d’en savoir un peu plus : système d’exploitation, taille des disques durs… En général sans succès. J’essaye aussi de négocier la livraison du scellé à mon domicile (souvent possible, mais de moins en moins).

Mais avant tout cela, il me faut accepter la mission et établir un devis, qui doit aussi être accepté par le magistrat qui supervise l’enquête pour que l’expertise démarre. Autant vous dire que le devis est parfaitement pifométrique au nez doigt mouillé. Dans l’affaire qui m’intéresse, j’ai estimé l’analyse à environ 20 heures de travail, parce que je suis un grand naïf et que je me refuse à établir des devis plus réalistes…

Après prise de rendez-vous et dépôt d’une demi-journée de congés payés, le jour J, à l’heure H prévue, l’enquêteur est à ma porte, avec le scellé. Il vérifie mon identité avec un lecteur d’empreinte rétinienne en me demandant mon nom, et je signe les papiers d’acceptation de mission et de réception du scellé.

Il ne me reste plus qu’à jeter le scellé sur un mur pour le briser, et ma première mission est terminée. Je plaisante. J’ouvre le scellé en coupant le cordon de l’étiquette jaunie par le temps (ce type d’étique date probablement du milieu du siècle dernier) attachée subtilement autour de l’ordinateur. Sache, jeune padawan enquêteur, que je m’amuse beaucoup à essayer d’accéder à l’ordinateur SANS briser le scellé. Seul un Chevalier Jedi sait emmailloter correctement un scellé pour que PERSONNE ne puisse l’ouvrir sans le briser.

On s’amuse comme on peut.

C’est à ce moment-là, dans l’affaire en question, que je me suis rendu compte que le scellé contenait un disque dur de 3 To…

Bien bien bien. Je m’équipe comme il faut d’un nouveau NAS pour absorber l’image du disque dur, plus toutes les données extraites. Soit environ 6 To. Rien que ce travail là m’a pris un mois. Entre réglages, tests divers, hésitations, mesures de performances, le temps s’écoule très vite le soir et les week-ends (n’oubliez pas que le reste du temps j’ai un vrai métier).

Je procède, la main tremblante, à la copie du disque dur. Tout est fait pour qu’il ne tombe pas en panne à ce moment là : ventilateur, onduleur, encens et divers rites liés à ma foi. La copie a duré 48h pendant lesquelles j’ai très mal dormi.

Voici venu le temps de l’exploration préalable de la copie du disque dur. C’est un moment que j’aime bien : en effet, au cœur des ténèbres, j’aime l’odeur du napalm au petit matin… Je me promène l’air de rien sur le disque dur pour regarder à qui j’ai affaire.

Ce disque dur avait l’air d’appartenir à quelqu’un de normal.

Mince.

Je procède alors à la récupération de toutes les images présentes sur le disque dur, effacées ou non. Me voici à la tête de dizaine de milliers d’images. Pendant des jours (en fait des nuits), je trie, je regarde, je cherche des images pédopornographiques: rien !

Je vérifie la présence de logiciels de chiffrage, de stéganographie. J’étudie en profondeur la base de registre qui garde trace de… tout en fait: clefs et disques durs USB installées et branchés, logiciels installés, supprimés, etc. Rien d’intéressant !

Je lis tous les documents doc, pdf, txt, cvs, odt, le contenu des zip, 7z, rar, etc. Nenio !

Je cherche tous les fichiers de grandes tailles, je vérifie la présence de containers TrueCrypt ou équivalent. Niente !

Je dresse la liste de tous les logiciels de communication présents (il y en a beaucoup) : Skype, Windows Live, Outlook, Firefox, Chrome, Internet Explorer… Pour chacun, je dis bien POUR CHACUN, il me faut étudier leurs traces, les messages échangés, leurs bases de données, souvent chiffrées d’une manière propriétaire.

Je commence par les outils de messagerie : déchiffrage des bases, analyse des échanges. Patiemment, outils après outils, avec l’aide des sites spécialisés en inforensique, avec les outils développés par la communauté, je cherche des échanges entre pédopornographes, des éléments en rapport avec les faits. Nichts !

L’enquêteur m’appelle de temps en temps pour me presser connaître l’état d’avancement de mes investigations. Je le tiens au courant. Si je trouve quelque chose, j’ai sa ligne directe et un forfait illimité.

J’attaque ensuite les historiques de navigation. Entre les différents comptes des utilisateurs de l’ordinateur, et les fichiers effacés, je me suis retrouvé avec 800 000 fichiers à analyser ! Cookies, URL, données des caches… Un confrère m’a orienté vers un logiciel que je ne connaissais pas : NetAnalysis. Test de la version d’essai, achat à mes frais de la licence, attente de la réception du dongle. Une fois le dongle reçu, j’analyse les données, je reconstitue les pages consultées à partir des données en cache, y compris les caches effacés. Un mois passe. Nada !

L’utilisation de l’ordinateur semble normale : du surf sur des sites pornographiques (internet, c’est pour le porno), des photos de famille, des films d’amateur, de la musique, des accès Youtube, le bon coin, Meetic. Rien d’anormal. Dim !

Je suis dans le cas de figure où l’on creuse partout sans savoir ce que l’on cherche réellement comme cadavre, dans une affaire où il n’y a pas de corps… Il faut me rendre à l’évidence, j’ai affaire à un innocent !

Mince.

Enfin.

300 heures de travail, à la recherche de preuves ignobles, la peur au ventre de tomber sur des images immondes, pour finalement me dire que l’ordinateur semble normal. Que son propriétaire est normal. Que ses utilisateurs sont normaux.

Soulagement.

Je n’ai pas pu m’empêcher néanmoins d’avoir un petit pincement au cœur quand j’ai rédigé ma note de frais et honoraires dans laquelle je mentionne 20 heures de travail. Mais j’ai travaillé pour la France, j’ai blanchi un innocent, je dispose de deux NAS performants et d’une clim pour mon bureau, j’ai appris à me servir d’un logiciel efficace acheté à mes frais. J’ai occupé mes soirées et mes week-ends.

Je suis heureux.

Mais ce sont quand même les innocents qui demandent le plus d’efforts.

————————————

Source image MegaPortail.

Mon père

Mon père est né avant la 2nde guerre mondiale. Parisien pendant l’occupation, il est envoyé en province pour manger correctement. Il fait ainsi sa première communion à Bayeux, le 5 juin 1944, soit un jour avant le débarquement des troupes alliées. Bayeux fut l’une des premières villes libérées de France métropolitaine.

Il me raconte encore aujourd’hui comment, avec d’autres enfants de tous âges, il demandait aux GI qui ont traversé Bayeux tout au long des semaines qui ont suivies, des barres de chocolat et des chewing-gums.

Enfant jovial et un peu turbulent, mon père m’a toujours faire rire en racontant les bêtises qu’il a pu faire à l’école, les blagues de potache, les explosions en cours de chimie… Cela l’a empêché d’avoir le baccalauréat, mais grâce à la Capacité en Droit, il a pu devenir instituteur, puis directeur d’école primaire.

Mon père aime la vie, et aime aussi l’animation des jeunes. Il sera membre du Bon Conseil à Paris, puis y deviendra animateur. Il racontera plus tard à son fils passionné (moi) les parties de cache-cache à 40 gamins toute une après-midi dans le métropolitain. 40 gamins (chacun avec un ticket) répartis en deux équipes, qui doivent se chercher dans un périmètre délimité par plusieurs lignes de métro…

Il a vécu une partie de son enfance à la caserne Babylone, dans le 7e à Paris, son père étant garde républicain, en charge de la surveillance de l’Élysée.

Mon père a été appelé en Algérie française pour faire son service militaire. Il y a rencontré une jeune et jolie jeune femme qui devint sa femme (et qui devint ensuite ma mère). Il me raconte cette anecdote d’avoir été consigné dans ses quartiers (interdiction de sortir de la caserne) au motif d’avoir « tenu la main de sa fiancée pour l’aider à descendre du tram ». Le motif avait fait le tour de la caserne pour le plus grand plaisir des hommes de troupe…

Il épousera ma mère et s’installera dans un quartier populaire de Hussein Dey près d’Alger, elle et lui exerçant le même métier : instituteur.  Ils y vivront pendant toute la guerre d’Algérie perdant à jamais leurs jeunesses dans ce gâchis colonialiste. Ils rentreront en métropole dans les derniers. Fonctionnaires ayant abandonné leurs postes, ils ne devront leur salut qu’au fait que tous les fonctionnaires aient abandonné leurs postes en même temps, prenant d’assaut les bateaux pour sauver leurs vies. Ils ne trouveront un poste d’enseignant que dans le Nord de la France. Je vous laisse deviner comment ma mère se souvient de son arrivée en France métropolitaine pendant l’hiver 1962-1963 après avoir connu la douceur du climat méditerranéen…

Courageusement, ils (re)construisent leur vie et éduquent leurs enfants en les entourant d’affection, en nous donnant le bonheur et la joie d’une jeunesse qu’ils auraient voulu avoir. Leur histoire commune est difficile à raconter séparément, tant leur couple semble avoir été, jusqu’à encore aujourd’hui, solide comme un roc.

Aussi loin que mes souvenirs remontent, mon père a été directeur d’école. Nous vivions d’ailleurs DANS l’école, puisque nous occupions le logement de fonction prévu pour le directeur. Cette maison, très grande avec des plafonds très hauts (4,20m!) et des pièces difficiles à chauffer, avait la particularité d’avoir des murs en briques recouvertes de torchis. J’en parle un peu dans ce billet. Pas très pratique pour planter un clou…

Il a été un directeur d’école très aimé par ses élèves. Il leur a consacré sa vie, se levant à 6h tous les jours pour se coucher à 23h. Les parents d’élèves, souvent d’origine très modeste, le respectait pour son humanité, même si certains lui faisaient quelques misères. Tout en gardant son humeur joviale, il travaillait dur (ma mère également), donnant beaucoup à ses élèves, croyant à l’ascenseur social, et ajoutait à ses heures normales des cours du soir destinés aux adultes analphabètes.

Lors de la cérémonie de remise de ses palmes académiques, j’étais un grand adolescent ému qui écoutait son père faire un magnifique discours rempli de blagues et de citations.

Quand il a pris sa retraite, bien méritée, il a continué à aller, plusieurs fois par an, dans son ancienne école de Wattrelos où il fut directeur si longtemps. Il y retourne pour faire chanter les élèves, avec l’accord des instituteurs. Il a continué 26 ans après son départ en retraite, jusqu’à aujourd’hui où la fatigue de son âge se fait sentir et l’oblige à renoncer.

Quand ma fille aînée est entrée en primaire (et nous habitons à l’autre bout de la France, plus près du soleil qui leur a tant manqué), il est allé voir le directeur de l’école primaire de mon grand village, s’est présenté et lui a proposé de faire chanter les enfants des classes. Un peu surpris au départ, tous les enseignants ont accepté et apprécié ce moment magique qu’il leur propose une ou deux fois par an depuis plus de 10 ans. Les enfants l’adorent. Son surnom: « le papy chanteur » !

Cette année sera la dernière de sa tournée des deux écoles: il commence à fatiguer. Je le soupçonne aussi d’avoir cherché dans les yeux de ses propres petits enfants (qui tous les trois ont fait la même école primaire) la fierté qu’ils avaient de pouvoir dire à leurs copains: le papy chanteur, c’est MON papy ! Mais maintenant, mon petit dernier quitte l’école primaire pour la 6e…

Mon père a eu et a toujours une belle vie bien remplie. Il s’est mis à l’informatique depuis deux ans, motivé par ma mère et avec l’aide de leur mairie qui propose des cours pour seniors. Nous leur avons offert un beau « tout en un » avec grand écran tactile et ils participent à une réunion Skype tri-partie chaque week-end, avec ma sœur, eux et moi.

J’ai toujours été réservé dans mes déclarations d’affection envers mon père. Un truc fréquent semble-t-il dans les relations enfants-parents. Comme je sais qu’il lira ce billet (avec l’aide technique de ma mère) depuis son Nord adoptif, je profite de cette fête des pères à distance pour lui dire, du bas de mes 49 ans:

« Papa, je t’aime ! »

——————————–

Source image: Danger école