Lettre à mes 16 ans

Salut à toi, Zythom.

Je suis ton futur toi, ton toi plus vieux. J’ai 49 ans.

Je sais, c’est vieux, surtout quand on a que 16 ans…

Bon, je ne voudrais pas spoiler ton avenir (regarde dans le dictionnaire Harrap’s ça veux dire, le volume Anglais -> Français), mais je reviens vers toi pour te rassurer et te donner quelques conseils.

16 ans, c’est super, mais la suite c’est pas mal non plus. Tu vas voir, ça va même aller en s’améliorant. Pour le lycée, ne change rien. Continue de marcher dans le système, de sourire aux profs, même aux casse-couilles.

J’aime bien ton idée de « plutôt que de faire exploser le système en s’y opposant, il vaut mieux essayer de s’y adapter et de le changer de l’intérieur ». Ça ne marche pas, mais au moins ça permet d’éviter de s’en prendre plein la tronche, et de rester marqué.

A propos de marques, les boutons d’acnés, n’y touche pas trop, tu en auras jusqu’à la fin de tes jours. That’s life. 

Les filles, c’est super. Soit patient et ne change rien. Les filles aiment les voyous, mais les femmes aiment les mecs bien. La moto, c’est cool: change juste de casque, parce que l’intégral sur une 125, c’est un peu trop. Mais bon.

Le club d’informatique que tu as créé avec deux potes à lunettes (ne te moque JAMAIS des mecs à lunettes, tu comprends, JAMAIS), c’est super. Continue à jouer avec l’IBM 5100 qu’un parent d’élève vous a prêté. Travaille tes algorithmes, fais fonctionner tes méninges. Par contre, arrête de trop d’occuper à faire rentrer tout ça dans la mémoire de ta TI57, la mémoire, c’est le truc qui va exploser à ne plus savoir quoi en faire. Travaille sur papier et voit GRAND. Genre une mémoire quasi infinie.

Pour ton avenir professionnel, continue à t’inquiéter. Tu deviendras le plus grand procrastinateur de l’univers, mais à chaque fois que tu en auras besoin, tu passeras le cap. Sache quand même que tu vas en baver dur pendant quelques années, mais qu’après tu ne comprendras même pas pourquoi on te paye tellement tu aimeras ton métier. Tu verras même que parfois on ne te payera pas, ou mal. Et tu t’en ficheras, enfin presque.

Côté famille, soit cool. Les études, c’est bien. Ceux qui autour de toi s’éclatent en boite tous les week-ends au lieu de bosser leur bac vont galérer pas mal ensuite. Toi, tu vas ramer pendant cinq ans, mais après tu vas t’éclater pendant 50 ans. Un bon truc, ce serait de convaincre tout ce petit monde de mettre un peu d’argent dans une petite société américaine toute jeune et toute petite, située à Albuquerque. Genre 1000 Francs par tête de pipe. Fais moi confiance.

Un truc moche quand même: la clope. Si tu peux arrêter tout de suite, ça
t’évitera quelques tensions par la suite. Et quoique tu en penses, on ne
trouvera pas de solution pour le cancer « quand tu en auras besoin ». Ça,
c’est tout faux. Et parles-en à tes proches aussi…

Arrête aussi le baby et les flippers. Ça mène à rien. De toutes façons, tu seras jamais très bon et c’est pas dans tes moyens. Par contre, continue les jeux d’arcade: Pac-Man et Space Invaders. Tu te feras un peu moins éclater après à CoD. A propos, je te signale qu’il y a une position dans Pac-Man où les fantômes ne peuvent pas venir t’éclater. Et si tu pouvais mettre de côté la console Pong, plutôt que ta TI57, ça me fera plaisir 30 ans plus tard en déballant les vieux cartons…

Ah, et concernant Wattrelos, ne te bile pas, tu n’y feras pas de vieux os. Mais tu arriveras à regretter le Nord, si si. Si, je te dis ! Du brun !

Allez courage.

Je te laisse, j’ai mon moi de 70 ans qui m’envoie un holo.

———————————————————–

Merci à Pingoo pour l’idée et le titre.

Un hacker expert judiciaire

Aussi loin que je puisse remonter le fil de mes souvenirs, j’ai toujours été un hacker. Un hacker de l’ombre, anonyme et discret. Mais toute mon énergie est tournée vers le hacking, en particulier informatique.

Quels sont mes hacks favoris? J’aime bien démonter les systèmes pour comprendre comment ils fonctionnent. Je viole systématiquement les garanties de tous les matériels que j’achète, uniquement pour voir l’agencement intérieur et comprendre le fonctionnement du produit. J’admire souvent l’intelligence des ingénieurs et des techniciens qui
ont réussi à mettre au point tel sous système particulièrement
astucieux. Je remplace parfois une pièce par une autre, plus performante, pour rendre le produit plus efficace, mieux adapté. J’en reçois une joie intense quand cela fonctionne.

C’est un état d’esprit très pratique quand on est expert judiciaire, c’est-à-dire inscrit sur une liste de référence auprès de sa Cour d’Appel de rattachement. Quand les magistrats me confient un scellé, ils n’imaginent pas nécessairement les trésors de savoir faire qu’il faut pour pouvoir les démonter correctement sans connaître a priori le modèle, pour éviter tous les pièges parfois tendus par les fabriquants (vous savez, LA vis cachée sous une étiquette sous la batterie…). Je fabrique parfois mes propres outils (par exemple un tournevis à partir d’une brosse à dent) pour ne pas abîmer les plastiques des machines qui me sont confiées (on n’attaque pas le démontage d’un Mac au burin et au marteau!).

Je suis un hacker car j’aime comprendre le fonctionnement interne d’un système informatique, que ce soit un ordinateur, un ensemble d’ordinateurs ou un réseau informatique.

J’aime bien détourner l’usage initial d’un objet, pour le transformer, l’adapter ou le recycler. Oh, ce n’est jamais extraordinaire, car je n’ai pas l’âme, l’intelligence ou la patience d’un inventeur. Mes créations sont banales aux yeux des spécialistes, mais elles sont uniques à mes propres yeux.

Je construis un NAS avec une vieille carte mère, des adaptateurs SATA, des disques durs et une vieille unité centrale. Je remplace le processeur par un moins consommateur d’énergie. Je supprime le ventilateur, tout en underclockant le processeur dans le BIOS, pour baisser le bruit de fonctionnement.

Je transforme une salle de TP informatique en cluster de calcul, le temps d’une après-midi, en bootant sur un liveCD. J’y affiche en temps réel le calcul d’une image de synthèse en utilisant une version parallélisée de PovRay. Chaque machine calcule 1/20e de l’image et l’ordinateur du prof (le 21e pc de la salle) assemble en direct le résultat des calculs. C’est magique. La salle est hackée.

Je démonte un disque dur externe USB pour en récupérer la carte et pouvoir ainsi transformer rapidement n’importe quel disque dur interne en disque externe. Le boîtier est hacké. Je bricole une alimentation de télévision pour l’utiliser sur un ordinateur portable dont le chargeur est en panne. L’alim est hackée. Je récupère toutes les vis, tous les câbles, tous les adaptateurs de mes vieux ordinateurs, parce que cela peut toujours servir (et d’ailleurs, cela me sert souvent). Les vis sont hackées. Euh, là non en fait…

Cela fait-il de moi un Hacker, intronisé parmi les plus grands Hackers internationaux? Non, bien sur. Je suis un tout petit hacker de province.

Certains diront même que je ne suis pas un vrai hacker. Car un vrai hacker est un rebelle qui ne peut pas être expert judiciaire. A ceux là, je rappelle que tout le monde peut bidouiller. Alors, pourquoi pas un expert judiciaire?

Et pour mes enfants, je suis le plus grand hacker expert judiciaire du monde!

Doublé d’un côté un peu nerd et Otaku

————————————-

PS: Dans ce billet, j’utilise évidemment la définition initiale (et normale) du mot « hacker », c’est-à-dire (via Wikipédia): « Un hacker est quelqu’un qui aime comprendre le fonctionnement d’un mécanisme, afin de pouvoir le bidouiller pour le détourner de son fonctionnement originel. Appliqué à l’informatique, un hacker sait où et comment bidouiller un programme ou matériel électronique pour effectuer des tâches autres que celles prévues par ses concepteurs. »

Expérience sur l’anonymat

Lorsque j’ai décidé d’ouvrir ce blog en 2006, j’ai pris comme pseudonyme « Zythom » car je voulais séparer mes activités IRL et numérique. Je considérais l’utilisation d’un pseudonyme comme allant de soi dans l’univers numérique.

Dès que j’ai commencé à avoir des lecteurs, je me suis trouvé devant le problème classique de la modération ou pas des commentaires. Après avoir hésité un peu, j’ai fait le choix de modérer les commentaires pour garder le contrôle du contenu du blog. Ce faisant, je sais que mon statut juridique est plus risqué, puisque j’autorise la publication du commentaire. Mais c’est mon choix et je l’assume jusqu’à présent.

Pour compenser un peu, parmi les différents paramètres de la configuration du blog, j’ai choisi d’autoriser la soumission de commentaires anonymes. Cela me semble logique, même si cela encourage quelques personnes à abuser de cette possibilité.

Mais je souhaitais pouvoir aller plus loin dans l’anonymat que je pouvais offrir à mes éventuels correspondants, aussi, en juin 2010, j’ai ajouté à la page contact de mon blog un formulaire PrivacyBox permettant à tout internaute qui le désire de me contacter d’une manière complètement anonyme, sans que je ne puisse avoir de moyens de connaître son identité réelle. Les messages que je reçois via ce formulaire sont de plus automatiquement chiffrés avec ma clef publique OpenPGP.

Maintenant que le service de PrivacyBox va fermer, il est temps pour moi de faire un petit bilan de cette expérience.

Donner la possibilité à des personnes de vous écrire sans contrainte d’identité lève un certain nombre de barrières: la parole est plus libre, plus directe. Des choses peuvent être dites sans fard, sans le verni de la politesse et la retenue de l’éducation. J’ai ainsi reçu des courriers d’encouragements et de soutiens de personnes qui souhaitaient rester anonymes.

J’ai aussi reçu des messages d’insultes, de menaces, de critiques…

Mais j’ai également reçu par ce biais des messages qui m’ont interloqué. Je me souviens en particulier de cette personne qui m’expliquait ses penchants pour les jeunes enfants et qui était tombé sur mon blog parce que j’y parle (souvent) de mes dossiers de recherches d’images pédopornographiques. Cette personne me livrait ses tourments et m’expliquait comment elle surmontait le passage à l’acte en consommant des ouvrages interdits en France mais autorisés au Japon (des mangas spécialisés dans les dessins pornographiques mettant en scène des enfants). J’ai reçu en quelques jours plusieurs messages très crus de sa part sur le sujet, sans pouvoir y répondre puisque la personne n’a pas souhaité me laisser le moyen de la contacter, et pour cause.

J’ai reçu également quelques demandes pour des interventions dans des dossiers, des questions sur le piratage, sur les techniques de contournement ou sur les moyens mis en œuvre par la Justice pour lutter contre telle ou telle fraude. J’y ai répondu dans la mesure de mes capacités et lorsque l’utilisateur me laissait une adresse email pour cela.

J’ai reçu en tout une centaine de messages.

J’ai ainsi été spectateur d’une liberté totale d’expression, sans inhibition.

J’en ai appris beaucoup sur la nature humaine.

J’en ai appris aussi sur moi-même, sur mes propres rouages.

J’ai mené cette expérience pour aller jusqu’au bout de l’anonymat.

Je suis désolé que le service de PrivacyBox ferme.

En tout cas, j’ai eu moins peur en lisant ces emails anonymes, qu’en lisant les commentaires que l’on trouve sous les articles de certains journaux en ligne…

Stockage

La semaine dernière, j’ai reçu un ordinateur sous scellé à fin d’analyse. Pour une fois, il ne s’agit pas de recherche d’images pédopornographiques, mais de retrouver des conversations électroniques.

J’ouvre le scellé, et en extrait le disque dur pour analyse. Le disque dur fait 3To…

Bon, c’est normal, les capacités des disques durs vont en augmentant, mais après vérification, je ne dispose pas de disques durs suffisamment grands, et mon NAS personnel est presque plein. Comment faire une copie pour analyse, sachant qu’il me faut facilement le double de la taille du disque d’origine: pour l’image bit à bit, pour le fonctionnement en VM et pour toutes les données extraites ?

Sachant que le budget de la Justice, déjà exsangue, n’est pas prévu pour m’offrir un joli NAS, et que tout le monde compte sur mon travail d’analyse, rapide, fiable et PAS CHER… il me faut trouver une solution.

Twitter étant mon ami, je lance un tweet SOS à ceux qui me suivent sur le compte @Zythom. Et me voilà en train de tester plusieurs outils gratuits dont je vais un peu vous parler aujourd’hui.

Tout d’abord, il se trouve que je dispose d’un nombre invraisemblable de carcasses d’ordinateurs qui remplissent mon bureau, entre vieilles cartes mères et webcams-qui-ne-marchent-que-sous-XP. J’ai donc cherché dans le lot un vieux PC avec une carte mère acceptant les disques durs SATA. Me voici avec un NEC « Pentium 4 » datant du temps où l’on nommait les PC du même nom que leur processeur.

Une fois la poussière priée d’aller sur les objets alentours, je pars en chasse d’un clavier et d’une souris PS2, d’un écran fonctionnel, d’un cordon d’alimentation et d’un câble réseau catégorie 5e au moins.

En regardant bien la carte mère de cette vieille machine, je compte 4 ports SATA et deux ports IDE. Je fouille alors dans mon stock de disques durs dédiés aux expertises, et j’en extrais un vieux disque dur IDE de 40 Go, deux disques SATA de 3To et un disque tout neuf de 4To.

Me voici prêt à tenter de construire un NAS avec ça.

Les followers qui ne dormaient pas au moment où j’ai posé ma question m’ont proposé les produits suivants:

Nexenta Community Edition

XPEnology

OpenMediaVault

OpenFiler

FreeNAS et

NAS4Free

J’ai testé ces produits avec la machine que j’avais assemblée de bric et de broc. Voici mes constatations, et je demande aussitôt aux passionnés de ces produits de me pardonner mon test simpliste (je ne suis pas un labo de tests non plus!):

– Nexenta CE n’a pas reconnu mes disques durs;

– XPEnology n’a pas fonctionné de manière stable malgré tous mes efforts (je dispose déjà de deux NAS Synology, un vieux DS209j et un DS713+ flambant neuf, donc j’étais motivé);

– OpenMediaVault n’a pas réussi à faire booter ma machine;

– OpenFiler n’a pas reconnu mon disque dur de 4To lors de la configuration SoftRAID;

Le développement de FreeNAS ayant été repris par une société commerciale, j’ai directement testé NAS4Free qui est la suite du développement du code originel de FreeNAS. NAS4Free a reconnu l’ensemble de ma configuration, aucun message d’erreur n’est apparu lors de la constitution du RAID0 qui a aggloméré tous mes disques durs (sauf celui de 40Go qui sert uniquement pour le système au démarrage).

Mon choix s’est donc arrêté sur  NAS4Free.

J’ai donc maintenant un NAS de capacité 10 To 9 To qui me permet de mener à bien la mission d’expertise qui m’a été confiée. L’accès aux disques est rapide, l’incorporation dans mon réseau privé très simple, le partage des données entre machines Linux ou Windows est simple à paramétrer. Bref, une solution que je recommande à tout ceux qui ont un besoin rapide de stockage pour pas trop cher.

Seuls inconvénients: la consommation et le bruit, légèrement supérieurs à ceux de mon NAS perso Synology DS713+ sur lequel s’appuie toute la famille.

Mais si le dernier reste allumé en permanence toute l’année, le NAS4Free ne reste allumé que le temps d’une expertise, c’est-à-dire… quelques nuits 😉

Ma prochaine étape sera de faire l’achat que quelques cartes PCI multiports SATA pour augmenter la capacité de mon NAS improvisé. Je dois pouvoir atteindre les 16 disques durs de 4To, soit 64To!

Ensuite, pour passer à 180To, je testerai le pod de stockage Backblaze que Korben m’a fait découvrir.

De quoi voir venir 😉

————————————————————————–

Source image: inpic.ru

L’art de la copie d’écran

Il m’est arrivé, au début de mon activité d’expert judiciaire en informatique, d’assister des huissiers de justice lors de la constitution de preuves, en matière de publication sur internet.

En clair, aider un huissier à faire une copie d’écran.

Puis, avec le temps, les compétences informatiques des huissiers ont fortement augmenté, et il devient rare que l’on me demande de l’aide pour faire une copie d’écran.

Pourtant…

Comme vient de le montrer une affaire récente, une copie d’écran peut être refusée par un tribunal, si elle ne présente pas un caractère probant suffisant.

Extrait du jugement :

« Attendu que si la preuve d’un fait juridique n’est, en principe, et
ainsi qu’en dispose l’article 1348 du code civil, soumise à aucune
condition de forme, il demeure néanmoins que lorsqu’il s’agit d’établir
la réalité d’une publication sur le réseau internet, la production d’une
simple impression sur papier est insuffisante pour établir la réalité
de la publication, tant dans son contenu, que dans sa date et dans son
caractère public, dès lors que ces faits font l’objet d’une
contestation ; qu’en effet, et comme le souligne le défendeur
l’impression peut avoir été modifiée ou être issue de la mémoire cache
de l’ordinateur utilisé dont il n’est pas justifié que cette mémoire ait
été, en l’occurrence, préalablement vidée ; »

A l’intention de mes lecteurs, surtout s’ils sont huissiers, je propose une méthode de copie d’écran d’une page web qui me semble respecter les règles de l’art:

Étape 1: Choisir un ordinateur « sur » pour établir le constat.

Idéalement, il faut prendre un ordinateur réinstallé « from scratch », à partir d’un template de machine virtuelle par exemple, ou un ordinateur réinitialisé à partir de ses DVD de restauration.

Pour gagner du temps, il est souvent préféré l’utilisation d’une machine ayant déjà servi (le PC du directeur, de l’huissier, du secrétaire…).

[EDIT] Il est possible de booter une machine à partir d’un liveCD pour plus de sécurité (commentaire de KaitoKito). 

Étape 2: Vider le cache local.

Sur l’ordinateur choisi pour effectuer le constat, lancer le navigateur et vider le cache. Cette opération peut être complétée par l’utilisation d’un utilitaire de nettoyage (tel que CCleaner par exemple, qui existe en version portable sur une LiberKey par exemple).

Étape 3: Vérifier les DNS.

Vous allez surfer sur internet, en entrant l’adresse d’un site web. Il faut donc vérifier que sa traduction en adresse IP se fait correctement. Au besoin, il est possible de faire plusieurs essais avec des serveurs DNS différents.

Étape 4: Afficher la page incriminée.

Saisir l’adresse complète du site web dans le champ approprié du navigateur (et non pas dans un moteur de recherche).

Étape 5: Imprimer la page.

Une fois la page affichée, en faire l’impression sur une imprimante de confiance. Si l’imprimante n’est pas sure, faire une comparaison intégrale de l’impression papier. Vérifier que l’adresse complète de la page apparaît sur l’impression: en effet, en cas d’adresse longue, celle-ci est souvent tronquée. Il faut agir sur les paramètres de mise en page d’impression (variables en fonction des imprimantes). La date doit apparaître clairement et il faut vérifier qu’elle est correcte (et mentionner la vérification sur le procès verbal!).

Notez que cette étape peut être dématérialisée par la création d’un fichier PDF (à l’aide d’une imprimante pdf) ou la sauvegarde de la page complète dans un format approprié.

Je conseille également d’imprimer le code source de la page, contenant beaucoup plus d’informations pouvant être utiles à la manifestation de la vérité.

Étape 6: Recommencer avec un autre navigateur.

Une clef USB contenant par exemple les logiciels du kit Liberkey, peut accueillir différents navigateurs sans qu’il soit besoin de les installer: Chromium, Firefox, Chrome, Opera, QtWeb…

L’utilisation d’un autre navigateur permet de vérifier les différents comportements qu’une page web peut avoir (code source, plugings…).

Étape 7: Recommencer avec un autre ordinateur et un autre réseau.

Le plus simple est d’utiliser un smartphone fonctionnant en 3G, et de vérifier que les informations affichées par la page web incriminée sont les mêmes que précédemment.

Voilà. La procédure est complète. Vous avez votre copie d’écran et le PV mentionnant scrupuleusement toutes les opérations effectuées.

——————————————————————————-

Cela  suffit-il à constituer une preuve irréfutable ?

La réponse est non.

Si la partie adverse souhaite réellement contester cette procédure, rien de plus simple: il suffit de me contacter pour une contre expertise.

Exemples:

Étape 1: Choisir un ordinateur « sur » pour établir le constat.

Il est extrêmement rare que l’ordinateur utilisé pour faire le constat soit « sur ». Le seul moyen d’en être certain est un ordinateur tout neuf sorti de son emballage (et encore ;-). L’hypothèse d’une contamination par un malware ou un virus n’est pas à exclure. D’où la nécessité de faire les constatations avec au moins un autre ordinateur (un smartphone par exemple), ce qui est rarement fait.

Étape 2: Vider le cache local.

Il n’est pas rare que l’entreprise dispose d’un serveur proxy pouvant faire office de cache. Ce cache a-t-il été neutralisé?

Étape X: Quelles vérifications ont été faites sur le serveur hébergeant la page web incriminée? Qui a vérifié s’il n’y a pas eu falsification des codes sources à un moment ou à un autre? Qui peut assurer que la personne ayant créé les codes sources incriminés est la seule à pouvoir y accéder?

Je suis sur que parmi mes lecteurs férus de sécurité informatique, nombreux seront ceux qui trouveront des failles à la procédure que j’ai présentée.

Donc, de nombreuses contestations sont possibles. Elles dépendent des moyens financiers que vous mettrez en œuvre pour vous défendre, de la compétence de votre avocat, et bien sur, de celle de votre expert judiciaire 😉

La copie d’écran est un art complexe.

———————————-

Source image Dessins de communication

Un expert judiciaire peut-il être mauvais dans votre domaine ?

Cela fait maintenant plus de 14 années que j’ai prêté le serment de l’expert judiciaire, et donc autant d’années où je suis confronté aux regards des autres sur cette activité, surtout depuis que j’ai ouvert ce blog, en septembre 2006.

Et une question revient souvent de la part de mes interlocuteurs: un expert judiciaire peut-il être mauvais dans son domaine d’expertise, qui se trouve être le votre?

La question n’est pas toujours posée aussi directement. Elle apparaît souvent en filigrane dans certaines critiques que je peux lire sur internet, et dans les questions que l’on me pose sur le processus d’inscription des personnes sur les listes auprès des tribunaux. La question est souvent posée par des spécialistes très compétents dans leur domaine, et qui ont été déçus par une rencontre avec un « expert ».

Je pourrais évacuer le problème en répondant: « oui, il y a des experts judiciaires nuls ». Je sens déjà la crispation des présidents de compagnies d’experts qui me lisent et la bronca de certains experts judiciaires qui ne portent pas mon blog dans leur cœur (mais qui me lisent quand même ;-).

Mais c’est vrai qu’on me dit qu’il y a des experts judiciaires nuls…

Tout dépend cependant de ce que l’on entend par « nuls ». J’ai déjà raconté ici cette anecdote du DSI d’un grand groupe qui venait d’être inscrit sur la liste des experts judiciaires et qui ne semblait pas connaître grand chose de l’analyse inforensique d’un disque dur… Effectivement, cette personne serait peu inspirée d’accepter une mission où il aurait à faire une telle analyse technique. Mais peut-on considérer pour autant qu’il soit un expert judiciaire « nul »? N’a-t-il pas des compétences (que je n’ai pas forcément) sur la gestion d’un grand service informatique, ou plutôt d’un service informatique d’un grand groupe? N’est-il pas avisé sur les questions de bonnes pratiques du management d’un système d’information? Sur son organisation?

Qui suis-je pour en juger?

Une des ambiguïtés du terme « expert judiciaire » vient du mot « expert ». Prenons tout d’abord sa définition dans le dictionnaire en ligne de l’académie française:

Expert:

Personne particulièrement qualifiée dont la profession consiste à se prononcer sur l’origine, l’authenticité, la valeur d’un objet d’art ou d’un objet de collection. Un expert en timbres, en meubles de style, en faïences, en livres anciens. L’expert estime que ce tableau, cet autographe est un faux. Faire appel à un expert pour fixer une mise à prix.

Par extension: Toute personne qui, connaissant bien un domaine particulier, en a fait sa spécialité. C’est un expert en architecture médiévale. Plus qu’un connaisseur, c’est un expert.

Pour autant, je trouve intéressante la page Wikipédia consacrée à l’Expert:

« L’expert n’est pas simplement celui qui sait, sur un champ délimité de savoir. Son expérience reconnue lui permet d’apporter une réponse argumentée à une demande d’expertise. Il faut le différencier du savant et aussi du spécialiste. »

Son expérience reconnue… Mais par qui et comment?

Un expert doit être différencié du savant et du spécialiste…

La confusion augmente quand on sait qu’un certain nombre de professions utilisent le mot « expert »:

– expert en assurances

– expert-comptable

– expert immobilier

– géomètre-expert

Une recherche du mot « expert » dans les fiches métiers de pole-emploi retourne 19 résultats…

Finalement, nos anciens auraient peut-être été bien inspirés d’éviter le mot « expert » et de lui préférer le mot « technicien ». Mais l’expression « technicien judiciaire » a du paraître moins prestigieuse à certains.

De mon point de vue, l’expert judiciaire est un généraliste de sa spécialité avec une bonne expérience. Il est moins bon qu’un spécialiste pointu (mais il peut le comprendre et échanger avec lui), mais il possède des connaissances plus larges (un minimum de connaissances en droit, une vision large de son domaine d’activité). Il faut également un minimum d’expérience pour pouvoir estimer les bonnes pratiques, les règles de l’art ou les préjudices subis.

La nomenclature qui définit les domaines dans lesquels l’on peut être expert judiciaire a été publiée dans l’arrêté du 10 juin 2005 (JO du 28/06/2005 texte 12 pdf). Concernant l’informatique, il y a plusieurs rubriques, comme par exemple:

– E.1.1. Automatismes

– E.1.2. Internet et multimédia

– E.1.3. Logiciels et matériels

– E.1.4. Systèmes d’information (mise en oeuvre)

– E.1.5. Télécommunications et grands réseaux

– F.5.5. Biostatistiques, informatique médicale et technologies de communication

– G.2.5. Documents informatiques

Cette dernière rubrique (Documents informatiques) étant dans la section G: « Médecine légale, criminalistique et sciences criminelles », sous section G.2: « Investigations scientifiques et techniques »…

Je suis pour ma part inscrit uniquement dans la rubrique « Logiciels et matériels » (ne me demandez pas pourquoi). Tous les informaticiens comprendront que cette rubrique est extraordinairement vaste et couvre tous les aspects de l’informatique.

C’est pour cela que je me sens « généraliste ».

Suis-je pour autant bon dans ce domaine? Je dirais que je me sens tout petit quand je lis par exemple certaines épreuves d’Insomni’Hack, ou le programme du SSTIC 2013… Ce qui fait que les spécialistes en sécurité informatique, confronté à une expertise judiciaire, pourraient en déduire que je suis nettement moins bon qu’eux. Pour autant, je suis capable de comprendre leurs explications, voire de les rendre claires. Et c’est justement ce que me demande les magistrats (ou les avocats): déchiffrer la complexité technique d’un dossier pour qu’ils puissent prendre la décision juridique appropriée.

Je suis un généraliste de l’informatique confronté à des spécialistes. Et comme en médecine, parfois, les spécialistes regardent un peu de haut le médecin généraliste.

Donc, pour répondre à la question qui fait l’objet du billet, oui, un expert judiciaire peut vous sembler mauvais dans votre domaine d’expertise. Mais ce n’est pas ce qu’on lui demande. On lui demande de comprendre vos explications de spécialistes et de répondre clairement et scientifiquement à des questions posées par un magistrat ou un avocat.

Et de donner son avis en son honneur et sa conscience.

La prépa

Dès le lycée, je savais que l’informatique serait le domaine dans lequel j’allais travailler. Il faut dire aussi qu’à l’époque, je parle de la fin des années 1970, l’informatique commençait à suffisamment se démocratiser pour sortir des entreprises, et tout le monde sentait bien depuis déjà longtemps que le domaine aurait un développement prometteur.

J’avais réussi à suivre la filière scientifique de l’époque (on ne disait pas 1ère ou Terminale « S » en ce temps lointain, mais « C ») et j’envisageais avec ambition l’entrée en Classe Préparatoires Aux Grandes Ecoles, les fameuses CPGE ou « classes prépas ».

Tous mes professeurs de lycée m’en avaient vanté les mérites, et le métier d’ingénieur semblait correspondre à mes aspirations. Et pour devenir ingénieur, une seule voie possible, la voie royale: la prépa.

Première étape: obtenir l’inscription dans la meilleure prépa possible. Renseignements pris auprès des profs de maths, les prépas parisiennes avaient la côte. Henri IV, Louis-le-Grand, Janson-de-Sailly, Saint-Louis étaient les noms donnés comme étant les plus prestigieux. Mais, bien que bon élève dans mon lycée de province, mon dossier de candidature ne fut pas retenu. Je me consolais en intégrant ce qui m’était donné comme la meilleure prépa de l’époque dans le Nord de La France: le lycée Faidherbe de Lille.

J’ai toujours aimé les mathématiques et les sciences physiques.
J’étais abonné à tout ce qui comptait comme revues scientifiques
accessibles au public: Sciences et Avenir, Pour la Science… J’aimais
les énigmes, les casses-têtes mathématiques. J’aimais ressentir le
frisson des grandes questions scientifiques et techniques: conquête de
l’espace, maitrise de l’énergie, bizarreries de la physique quantique,
comportement des objets mathématiques « étranges » comme les attracteurs. L’intelligence artificielle et l’informatique m’attiraient inexorablement…

Deuxième étape:

En septembre 1981, j’entrais comme interne en prépa scientifique, autrement appelée « Math Sup ». Je devenais taupin, sans savoir que j’allais vivre les trois années les plus difficiles de ma vie, ni qu’il me faudrait des années pour m’en remettre.

J’ai suivi le chemin royal.

J’ai accepté le formatage mental.

J’ai accepté la mainmise d’adultes qui ne connaissent rien du métier d’ingénieur que j’avais choisi.

J’ai accepté leurs diktats, leurs enseignements, leurs idées.

J’ai creusé la tombe de ma créativité, de mon innocence.

J’ai accepté leur évaluation des individus, des formations.

J’ai appris quelles écoles étaient « les meilleures », quelles formations étaient « pour les élites ».

J’ai appris à classer les listes d’écoles et de concours par « valeur ».

Un taupin qui réussit, c’est quelqu’un qui apprend beaucoup de choses, vite et bien. C’est quelqu’un qui connait son cours AVANT d’aller en cours. C’est quelqu’un qui est capable de faire des dizaines et des dizaines d’exercices jusque tard dans la nuit pour obtenir la meilleure note au devoir surveillé ou à l’interrogation orale du lendemain. C’est quelqu’un qui met sa jeunesse entre parenthèse pendant deux, voire trois ans, pour se consacrer corps et âme au gavage de son cerveau.

Pendant deux années complètes, chaque jour de la semaine, chaque semaine de l’année, j’ai absorbé des concepts, des outils, des formules, des réflexes qui n’avaient pour seul but de me permettre de préparer le concours d’entrée des grandes écoles. Chaque concours avait sa propre « réputation » auprès des professeurs, et donc auprès des étudiants. Il y avait les grandes « grandes écoles » et les petites. Nous regardions avec condescendance les écoles qui recrutaient sur dossier, les petites écoles inconnues et les écoles peu « cotées ».

Après deux années de travail acharné, j’avais réussi à être pris dans plusieurs écoles d’ingénieurs. Mais mon échelle de valeur, imposée par mes professeurs et par l’esprit sectaire du système prépa, m’imposait de redoubler, de repasser les concours pour obtenir MIEUX, une école plus PRESTIGIEUSE, parce j’en avais la CAPACITE, le POTENTIEL, parce que JE LE VALAIS BIEN.

J’ai donc redoublé, comme un bon tiers de mes camarades, pour avoir mieux, pour aller PLUS HAUT.

Et après cette troisième année de gavage, j’ai réussi à intégrer une école prestigieuse: l’École Nationale de Mécanique de Nantes (ENSM) qui proposait une option informatique qui commençait à avoir une assez bonne réputation. Je tiens à préciser que cette école s’appelle maintenant École Centrale de Nantes (ECN). Cette école a contribué à faire ce que je suis aujourd’hui.

Bien sur, je ne renie pas ces trois années de ma jeunesse, ni les
choix que j’ai pu faire, ni les amitiés que j’ai pu forger dans ces
moments difficiles. Mais je n’ai compris que bien plus tard que j’aurais
pu faire autrement, qu’il existait des voies moins royales mais plus
humaines. La prépa est un système de sélection poussé jusqu’à l’absurde. Qui décide de ce qu’est une bonne prépa, une bonne école? Très souvent des personnes qui n’ont aucune idée de ce qu’est le métier d’ingénieur.

J’ai passé les premières années de ma vie professionnelle à désapprendre les comportements élitistes que le système prépa m’avait inculqués. J’ai découvert d’autres diplômes, d’autres compétences, d’autres formations. J’ai rencontré des personnes très intéressantes, très compétentes, très intelligentes dans mon domaine d’expertise, et qui avaient suivi d’autres voies. Des voies plus efficaces, moins destructrices de l’individu. Et j’ai parfois eu du mal à admettre que je m’étais trompé, que j’avais choisi de souffrir pour rien.

Je travaille aujourd’hui dans une école d’ingénieurs qui propose cinq années d’études directement après le bac, sans classe préparatoire intégrée. Le concours d’entrée est un ensemble d’épreuves basées sur le programme du bac S, avec un effort sur la suppression du biais social.

L’école a pour objectif de former le meilleur ingénieur généraliste possible, en s’appuyant sur toutes les disciplines concernées, et dispose de cinq années pleines pour cela. Une fois entré dans l’école, il n’y a pas de concours interne pour passer en année supérieure. Le travail demandé est raisonnable. L’école est une structure privée de type association 1901. Les frais de scolarité sont importants mais couverts en grande partie par les bourses. Nous n’avons pas la chance d’avoir un mécène pour nous soutenir, mais 30% du budget est amené par les travaux de recherche (R&D appliquée) du personnel et la recherche de subventions de la direction. Mais ce n’est pas l’objet de ce billet.

Quand je vois les compétences acquises par les étudiants que je côtoie, et leurs conditions de travail, je me dis que mes professeurs de terminale m’avaient bien mal renseigné.

Il existe aujourd’hui un nombre important de formations qui permettent à chacun d’arriver à exprimer le meilleur de lui-même sans sacrifier sa jeunesse. Un bon ingénieur n’est pas nécessairement une éponge à Maths, Physique, Chimie.

Un bon ingénieur est avant tout quelqu’un de passionné.

Un bon professeur est quelqu’un qui sait alimenter cette passion.

Une bonne école est une structure qui arrive à rassembler ces deux catégories de personnes et à les respecter.

Enfin, c’est ce que je me plais à croire.

———————————————–

Source image xkcd.

Game of gones

Ce dimanche, mon fils fêtait son anniversaire avec ses copains. Il nous avait demandé si nous acceptions de les emmener tous dans une salle de jeux portant le doux nom de « laser game évolution« .

Les parents organisant des anniversaires connaissent l’énergie dégagée par la réunion de 9 enfants de 11 ans et les dégâts pouvant en résulter. J’ai le plus grand respect pour les instituteurs, dont le métier et le savoir faire consistent à empêcher d’atteindre le point de fusion thermonucléaire d’un groupe pouvant aller jusqu’à 30 composants plus ou moins stables.

J’ai donc étudié avec la plus grande attention la requête de mon petit dernier.

Mmmmmm, laser game, qu’est-ce que c’est que ça…

Waaaouuuu, un jeu où l’on enferme les monstres gamins drôles gones dans une pièce et où ils peuvent courir partout en se tirant dessus, mais ça a l’air géniaaal !

Et en plus, on se tire dessus avec des pistolets lasers…

Mon rêve !Il faut que j’y participe aussi !

Et nous voilà donc tous réunis, mes 9 compagnons de jeu et moi, sous le regard un peu embarrassé attendri de mon épouse pour accomplir un rêve d’enfance : un combat au laser… Certes, loin du mythique sabre laser qui a nourri mon adolescence (encore que j’étais plus intéressé par Z6PO et R2D2), mais suffisamment près de mon univers mental mélangeant Halo, Call of Duty et autres jeux où l’on trouve des rayons de la mort, des armes Tesla et autres Wunderwaffen.

La préparation est très simple: une vidéo nous indique comment ajuster le harnais sur lequel se trouvent les cibles lumineuses et les règles de combat. On utilise le pistolet laser pour viser l’une des 9 cibles du harnais d’un des adversaires (il y a deux couleurs de joueurs, les rouges et les bleus), si l’on « touche » on gagne 100 points et l’adversaire visé en perd 50. En cas de « tir ami » chacun perd 50 points. On ne doit pas « tuer » quelqu’un dans les escaliers. Si l’on se fait tuer en hauteur, il faut redescendre. On ne doit pas masquer ses cibles. Quand on s’est fait toucher, les lumières sont éteintes pendant 8 secondes avant de pouvoir rejouer. On ne doit pas s’affronter à une distance inférieur à un mètre. Un peu de fumée dans la pièce permet de visualiser les rayons lasers sur toute leur longueur. Les parties durent 20 mn, et à ma grande surprise, les 9 gones avec lesquels j’ai joué ont parfaitement respecté ces règles.

La stratégie que j’ai choisie s’est avérée plutôt gagnante: il vaut mieux être très mobile et bouger sans arrêt, mort ou vivant, pour rencontrer le plus de cibles possibles. Sniper de temps en temps peut être amusant, surtout assisté d’un spotter. Mais on est vite repéré et encerclé.

Le jeu en équipe est assez difficile à faire comprendre à des enfants de 11 ans. J’ai donc opté pour la stratégie du mouvement brownien : chacun court de son côté dans tous les sens et vise la couleur adverse… En fait, je n’en ai parlé à personne et la stratégie s’est mise en place toute seule 😉 Je reconnais qu’il y a eu un peu de confusion lors de la deuxième partie quand les équipes ont été modifiées et qu’un certain nombre d’entre nous ont changé de couleur: il a fallu comprendre qu’il fallait tirer sur une autre couleur que lors de la partie précédente, ce qui, dans un jeu où les tirs réflexes ont une priorité importante, a valu quelques tirs amis malencontreux.

Le décor est assez bien fait: la pièce est dans la pénombre, on se déplace dans un labyrinthe sans réelle possibilité de se cacher. L’une des parties s’est déroulée dans une pièce où se trouvait une voiture sans porte ni coffre ni toit. Les gones ont adoré! Il y a des tours permettant de se placer au dessus de la mêlée, mais l’on est vite repéré avec toutes les lumières que l’on a sur soi. 

J’ai beaucoup aimé les deux parties que j’ai faites. Un grand dadais de 49 ans qui court partout au milieu de neuf gones, ça ne passe pas vraiment inaperçu…

Un dernier détail: on joue à ce jeu comme on surfe sur internet, sous pseudonyme. Mon fils a choisi « Dark Vador ». En bon père, j’ai donc choisi « Luke »… La prochaine fois, je serai Muad’Dib, ou Ripley, ou T800, ou Dave.

A moins que pour ce « game of gones », je ne choisisse Jon Snow

————————————————–

Source image: nowhereelse.fr

Contre expertise

Depuis deux ans, j’accepte les expertises privées commandées par des avocats. Il s’agit essentiellement de contre expertises. Les dossiers que je découvre alors sont analysés en profondeur, tant du point de vue procédure, que du point de vue technique. Et parfois, j’ai des surprises…

Léo Tyrell est informaticien, et comme souvent, la récupération de données est une demande récurrente de son entourage. A force de pratiquer, les différents outils disponibles sur internet n’ont plus aucun secret pour lui. Il est passé Maître dans l’utilisation de PhotoRec, Recuva, PC Inspector File Recovery et autres Glary Utilities.

Plus il dépanne son entourage, et plus Léo se dit qu’il existe là certainement un marché intéressant. Il décide de créer un site internet présentant ses compétences et ses tarifs. Il s’intéresse également de près à des logiciels beaucoup plus sophistiqués, utilisés par les services d’enquêtes en tout genre: EnCase Forensic, AccessData Forensic Toolkit, X-Way Forensics

Un jour, pour une raison qui m’échappe, M. Tyrell est contacté par un juge d’instruction qui souhaite lui confier une mission. Comment le magistrat a-t-il pris connaissance de l’existence de Léo Tyrell, nul ne le sait. Par Internet probablement, ou qui sait, par le bouche à oreille.

C’est pour lui une consécration, une reconnaissance de ses compétences. Il va pouvoir mettre son savoir faire au service de la justice.

Le magistrat lui explique au téléphone qu’il travaille sur une affaire de diffamations et injures publiques sur des forums de discussions, que des ordinateurs ont été saisis, et qu’il aimerait que ceux-ci soient analysés pour retrouver le ou les auteurs des messages inappropriés. M. Tyrell, trop heureux de la reconnaissance implicite de son savoir faire, accepte avec enthousiasme.

Il reçoit quelques jours plus tard un courrier officiel du juge d’instruction avec pour mission de:

– Bien vouloir analyser les scellés UN et DEUX du PV n° 1234/5647 du SDPJ de Villevieille afin d’en extraire éventuellement des éléments constitutifs de la présente plainte;

– Faire toutes observations utiles à la manifestation de la vérité.

Comme indiqué dans le courrier du magistrat, Léo retourne le récépissé d’acceptation de mission et attend avec impatience de pouvoir récupérer les ordinateurs.

Quelques semaines plus tard, il est contacté par un Officier de Police Judiciaire pour prendre rendez-vous et venir chercher les deux scellés.

Une fois en possession des ordinateurs, il brise les scellés et démonte les disques durs à fin d’analyse. Il y trouve des emails de correspondance entre le suspect et le plaignant. Il découvre également des logiciels d’anonymisation et de VPN, utilisés probablement lors des accès aux forums de discussion.

Après quelques semaines de travail, il rend au magistrat un rapport qu’il pense brillant.

A ce stade du récit, je voudrais faire quelques remarques:

– M. Tyrell n’est pas expert judiciaire, car il n’est pas inscrit sur la liste des experts près la Cour d’Appel de sa région. Cela ne pose pas de problème particulier, car un magistrat n’est pas obligé de choisir un expert inscrit sur cette liste (à condition toutefois de motiver ce choix).

– La désignation d’un expert hors liste impose des précautions particulières: il est nécessaire qu’il ait conscience qu’il devra respecter une « déontologie » et les règles de procédure civile visées sous les articles 233 à 248, 273 à 281 et 282 à 284-1 du NCPC.

– Il devra également pouvoir justifier d’une garantie d’assurance suffisante couvrant une éventuelle mise en cause de sa responsabilité civile résultant de la mission.

– Le Code de Procédure Pénale impose la prestation de serment aux personnes non inscrites sur les listes d’experts judiciaire, à défaut par écrit (article 160). Dans le cas présent, la prestation de serment a eu lieu après l’ouverture des scellés, ce qui me semble curieux.

– L’expert nommé hors liste sera pour le reste soumis aux obligations communes à tous les experts et en particulier à la pratique de la déclaration d’indépendance. (ref Cour de Cassation).

– Enfin, l’intitulé de la mission couvre ici un champ particulièrement vaste. Sachant que l’expert désigné ne dispose que de quelques éléments du dossier qui lui sont transmis, il importe de contacter le magistrat pour se faire préciser la mission, voire se faire communiquer des pièces essentielles du dossier, comme ici par exemple, la plainte.

Afin d’analyser le travail effectué par M. Tyrell, l’une des parties me contacte et me transmet le rapport pour une contre expertise privée, entièrement à ses frais et sans garantie de pouvoir être exploitée en justice.

Mon travail commence. Il s’agit d’analyser le rapport d’expertise, d’en expliquer le contenu de manière pédagogique, et d’en effectuer la critique objective.

Dans cette affaire (romancée je le rappelle), beaucoup d’approximations ont été faites:

Sur les scellés:

– l’ouverture des scellés a été faite sans aucune précaution (pas de photographie, pas de description des contenus, pas de vérification des numéros de série, pas d’inventaire exhaustifs…).

– une liste de logiciels ayant servis à l’analyse des disques durs est bien fournie dans le rapport, mais aucune information n’est donnée sur le mode opératoire de l’utilisation de chaque logiciel.

– à aucun endroit n’est fait mention de bloqueur d’écriture, ni des précautions prises pour éviter de modifier les disques durs des scellés. Aucune somme de contrôle (hash code) n’a été calculée pour prouver la non altération des preuves.

Sur les dates d’accès internet:

– toutes les dates fournies dans le rapport font référence à la date du système d’exploitation. Mais celle-ci est-elle exacte? L’horloge du BIOS indique-t-elle une heure exacte? Le système heure d’hiver/heure d’été est-il actif? Y a-t-il eu altération de la chronologie des fichiers (par manipulation manuelle de l’horloge du système, ce qui n’est pas interdit)?

– les dates des fichiers n’ont pas été corrélés avec les dates indiquées dans les entêtes des messages emails. Aucune étude n’a été faite pour vérifier auprès des FAI que les accès constatés sur les forums correspondent aux dates fournies.

Sur les moyens techniques:

– le rapport confond compte informatique utilisé sur le PC et personne susceptible d’utiliser le compte (un membre de la famille, un ami…).

– l’un des ordinateurs est de marque Apple. Aucune mention spécifique n’est faite dans le rapport: pas d’indication sur le nom du système d’exploitation installé et sa version, pas d’état d’utilisation d’outils d’investigation spécifique à l’environnement Apple.

– le rapport cite trois logiciels commerciaux d’analyse inforensique fort onéreux. Est-il possible d’en connaître les numéros d’enregistrement de licences? (c’est un coup bas, mais il permet d’éliminer les guignols utilisant des logiciels crackés pour faire leurs investigations).

Sur le fond du dossier:

Les qualifications d’injure et de diffamation sont des notions juridiques précises que tout le monde ne maîtrise pas nécessairement. A Paris, la 17e chambre du tribunal correctionnel, dite chambre de la presse, est spécialisée dans ce domaine. C’est aussi le prétexte de billets savoureux

Faute d’avoir demandé des précisions sur sa mission, l’expert part au
petit bonheur la chance dans l’exploration des données du disque dur,
avec des requêtes basées sur des expressions régulières de mots clefs
choisis selon l’état d’esprit de l’expert et non pas guidés par une
méthode rigoureuse. Les recherches semblent avoir été faites avec comme objectif de trouver des preuves accablant le suspect.

Le plaignant et le suspect étant manifestement en contact, tous les liens prouvant ce contact sont présentés comme étant des preuves de ce contact. La démonstration ressemble fort à une tautologie (100% des gagnants ont tenté leur chance!).

Aucune exploration n’est faite « in vivo », sur une copie du disque dur par exemple, ou dans une machine virtuelle. Ne sont pas cités les logiciels installés, en lien avec le dossier, et utilisés pour accéder aux forums de discussion.

L’utilisation d’un logiciel VPN, et d’une messagerie anonymisée n’implique pas l’intention de mal agir. Chaque internaute à le droit de chercher à protéger sa vie privée.

Conclusions:

Les « experts » voulant jouer aux experts judiciaires risquent eux-aussi la mise en cause de leur compétence devant la justice. A leurs risques et périls. Dans le cas présent, le rapport d’expertise a été écarté.

Enfin, chaque citoyen peut se voir accusé injustement d’un fait dont il est innocent. Beaucoup croient que la découverte de la vérité s’effectue « automatiquement » et « gratuitement » à travers des enquêtes sérieuses menées avec tous les moyens (humains et financiers) d’une justice moderne.

Ils se trompent lourdement.

—————————————————

Source photo megaportail