PROJET AUTOBLOG


Zythom

Site original : Zythom
⇐ retour index

Mise à jour

Mise à jour de la base de données, veuillez patienter...

20 ans d'expertises judiciaires

mercredi 4 avril 2018 à 17:05
Dans quelques mois, je vais fêter mes 20 ans d'inscription sur la liste des experts judiciaires de ma Cour d'Appel.

20 ans...

J'ai rapporté ici sur ce blog quelques uns de mes "rapports d'étonnement" et quelques une de mes anecdotes (romancées bien entendu ;-). Deux décennies de contacts avec la justice et les justiciables, avec les policiers et les gendarmes, avec les avocats et les huissiers, avec les greffiers et les magistrats, avec Yéléna...

J'y ai perdu le sommeil à cause de l'horreur des images et des films de pédopornographie, de guerre et de massacres, pauvre petit être sensible sans les filtres des reporters ni la préparation des hommes et femmes d'action (soignants, pompiers, urgentistes, militaires, etc.). Horresco referens...

J'étais seul dans mon bureau face aux défis techniques des missions données par les magistrats. J'ai appris à trouver la petite aiguille dans la botte de foin du disque dur, à décrypter les données cachées, à retrouver les mots de passe utilisés. J'ai réussi à surmonter mes angoisses de pannes des scellés, de modifications de preuve par inadvertance, de pertes de données, de mauvaise interprétation de ce que je voyais. J'ai apprivoisé la complexité administrative dans laquelle est jetée le collaborateur occasionnel du service public (pas toujours très claire).

Quand j'ai été admis à l'inscription sur la liste d'experts judiciaire de ma Cour d'Appel, j'avais 35 ans. J'étais alors le plus jeune expert judiciaire en informatique de France \o/. Le suivant dans la liste avait 30 ans de plus que moi... Je trouvais ça lamentable, surtout en matière informatique. J'approche maintenant des 55 ans, et je me demande s'il est bien raisonnable de continuer... Toute ma vie, j'ai assisté, et participé activement, au développement de l'informatique. J'ai travaillé comme chercheur en intelligence artificielle, j'ai enseigné, j'ai développé un système d'information, j'ai expertisé des machines, des systèmes, des organisations, j'ai contre-expertisé des rapports d'expertise...

Je refuse de considérer que je suis trop vieux. J'ai encore tant de domaines à explorer : TensorFlow, le calcul parallèle, la sécurité informatique avec ses mystérieux SOC, SIEM, CSIRT et autres joyeusetés, les outils forensics, les nouvelles règles du jeu (LPM, RGPD...).

Professionnellement, je gère à peu près la même équipe depuis 25 ans, date à laquelle j'ai rejoins la startup où je travaille encore aujourd'hui, startup qui est devenue une belle et grande école d'ingénieurs. Mais la transformation numérique qui brasse en profondeur les processus de l'entreprise s'accompagne d'une charge de travail et de responsabilités qui ne fait que s'accroître et pour laquelle je sens que mes épaules deviennent insuffisantes : choix des serveurs, des actifs réseaux, des routeurs, des plateformes de virtualisation, des clouds, des accès internet, des outils de supervision, des systèmes d'exploitation, des câbles réseaux, des fibres optiques, des ordinateurs fixes, des ordinateurs portables, des tablettes, des bornes Wifi, des systèmes d'impression, des systèmes d'affichage, de vidéoprojection, de visioconférence, des bases de données, des logiciels métiers, des portails, des parefeux... et de toute la sécurité qui va avec ! Les ingénieurs informaticiens généralistes vieillissent mal...

Mais le côté le plus dur, ce sont les expertises judiciaires. Les techniques deviennent de plus en plus complexes, et le côté artisanal de ma pratique d'expert m'interroge de plus en plus (lire ce billet sur le sujet). J'ai maintenant peur de ne plus être à la hauteur quand on me propose une mission d'assistance à huissier de justice : quel est le matériel sur lequel je vais tomber, quelle quantité de mémoire de stockage disque, quelles technologies, quels systèmes ? Quel sens cela a-t-il quand on commence à refuser des missions ? Je refuse de devenir un expert judiciaire "carte de visite" pour alimenter ma clientèle d'expertises privées. Je pense qu'il va bientôt être temps de jeter l'éponge, et de laisser la place à de jeunes experts : il est probable que je ne demanderai pas le renouvellement quinquennal de mon inscription sur la liste des experts judiciaires. Il faut savoir partir dignement, et au bon moment. Les cimetières sont remplis de personnes qui se croyaient indispensables.

Je vais me concentrer sur mon activité professionnelle, m'encadrer de forces vives, devenir un meilleur manager, et essayer de rester en contact avec la technique. Je vais continuer à grandir avec l'entreprise qui voudra bien encore de moi. A la maison, je vais remplir mes soirées de TensorFlow et de CUDA, de OpenVAS et de ELK, de Tor et de Shodan... Je compte bien tenir encore 15 ans. 70 ans, quel bel âge pour partir à la retraite ;-)

Le ton de ce blog va sans doute changer.
Mutatis mutandis.

Source : https://zythom.blogspot.com/feeds/2762314123875527046/comments/default


S'amuser avec une machine virtuelle dans le cloud

vendredi 9 mars 2018 à 14:48
Crédit image Sam Johnston (1)
Je suis un gros consommateur des outils Google : le moteur de recherche, la messagerie, le drive, le calendrier, etc. C'est donc assez naturellement que je me suis retrouvé à une présentation des services proposés par la plateforme Google Cloud : cloud.google.com

Je précise que ce billet n'est malheureusement pas sponsorisé.

J'ai découvert que l'on pouvait faire fonctionner gratuitement une (petite) machine virtuelle dans le cloud Google. Ce billet s'adresse donc aux personnes souhaitant découvrir le monde des machines virtuelles hébergées sur un datacenter situé quelque part dans le monde.

Avertissements : Philosophiquement, j'aime tout le monde : j'utilise Windows quotidiennement, ainsi que plusieurs distributions GNU/Linux Mint, j'ai un compte Facebook personnel, j'aime l'association Framasoft (y compris son initiative de dégooglisation d'internet), j'utilise Twitter, j'aime Mastodon, j'essaye de sensibiliser mon entourage et mes lecteurs à la protection de leur vie privée, tout en mettant mes connaissances au service de la justice et des enquêteurs, je mange de la viande et je roule en vélo pour mon bien être et celui de la planète. Vous l'avez compris, je suis plein de contradictions, que j'assume plus ou moins. J'évolue lentement mais sûrement. Je reste ouvert à toutes les discussions, je teste tous les environnements, les hébergeurs, les différentes solutions et outils. Et je garde ce que je trouve pratique par rapport à mes usages. Je ne suis pas sponsorisé par Google, je ne travaille pas pour Google (Larry, if you're reading me...), je ne suis pas responsable des manipulations que vous allez faire chez Google, ni du coût que cela pourrait entraîner pour votre carte bancaire. Si vous ne comprenez pas ce que je présente comme concepts ou comme commandes, il vaut mieux rester spectateur et ne toucher à rien.

Prérequis : Vous devez disposer d'un compte Google, et accepter de confier le numéro de votre carte bancaire à Google, qui s'engage à ne pas la débiter si vous restez dans les limites indiquées lors de l'essai gratuit (bien lire les conditions, pas le droit de miner des cryptomonnaies...).

Démarrage :
- Connectez-vous à votre compte Google.
- Rendez vous sur https://cloud.google.com et cliquez sur "essai gratuit".
- Remplissez les informations demandées, en lisant attentivement les conditions.

Je vous propose de suivre le didacticiel "Essayer Compute Engine", en créant une instance ayant les caractéristiques suivantes :
- Zone aux États-Unis (datacenter us-east* par exemple)
- Type de machine : micro (1 vCPU partagé) avec 0.6 Go de mémoire
- Disque de démarrage : Debian GNU/Linux 9 à 30 Go (cliquez sur Modifier pour augmenter la taille du disque).

Ces caractéristiques correspondent, au moment où j'écris ce billet, aux conditions d'une machine gratuite (cf https://cloud.google.com/free/ section Google Compute Engine) :
- 1 instance f1-micro par mois (aux États-Unis uniquement, excepté en Virginie du Nord)
- 30 Go de stockage HDD par mois, 5 Go de stockage d'instantanés par mois
- 1 Go de sorties réseau par mois, de l'Amérique du Nord vers toutes les autres régions (sauf l'Australie et la Chine)
Attention de bien rester dans ces conditions (ou de vérifier qu'elles sont toujours valables), sinon Google facturera des frais.

Le menu principal de Google Cloud Platform est situé en haut à gauche (icone avec 3 barres horizontales).

Dans le sous menu "Réseau VPC / Règles de pare-feu", vérifiez et adaptez vos règles d'accès en fonction de vos besoins.

Votre machine est accessible dans le sous menu "Compute Engine / Instances de VM". Vous pouvez ouvrir un terminal par l'onglet SSH de votre instance (par exemple "Ouvrir dans la fenêtre du navigateur"). Vous êtes alors connectés avec votre login Google à une machine virtuelle fonctionnant sous Debian. Votre compte peut utiliser la commande sudo.

Du fait des limitations mémoires de cette configuration gratuite, je vous recommande de commencer par créer un fichier de swap (surtout si vous installez ensuite un environnement graphique) :
$ free -m
$ sudo fallocate -l 4096m /file.swap
$ sudo chmod 600 /file.swap
$ sudo mkswap /file.swap
$ sudo swapon /file.swap
$ free -m

Si la dernière commande montre que le fichier swap est bien pris en compte, ajoutez la ligne suivante à la fin de votre fichier /etc/fstab :
/file.swap none swap sw 0 0
et redémarrez l'instance.

Une mise à jour des paquets Debian me semble ensuite être un bon début :
$ sudo apt-get update
$ sudo apt-get upgrade

Personnellement, j'ai choisi d'installer l'environnement graphique LXDE :
$ sudo apt-get install task-lxde-desktop
Rem : Curieusement, pour moi ça plante à chaque fois à "Setting up dbus...", ce qui m'oblige à redémarrer l'instance, m'y reconnecter en ssh, puis à lancer la commande :
$ sudo dpkg --configure -a

Puis l'accès distant xrdp :
$ sudo apt-get install xrdp
$ sudo apt-get install tigervnc-standalone-server
$ sudo adduser zythom

Ce qui permet de se connecter à distance depuis un poste Windows avec le compte "zythom" sur l'adresse IP que vous trouverez affichée dans votre interface Google Cloud Platform près de votre instance. Dans la mire xrdp, sélectionnez le choix de session Xvnc.

Gardez un œil sur la facturation, et amusez-vous bien !

Pour ma part, je vais aller regarder un peu le sous menu TPU Cloud et faire du Machine Learning avec TensorFlow... La carte bancaire va chauffer ;-)

----------------------------------------
(1) Crédit image : Sam Johnston — modification of the Wikipedia file, Cloud computing.svg, created by Sam Johnston using OmniGroup's OmniGraffle and Inkscape (includes Computer.svg by Sasa Stefanovic), CC BY-SA 3.0, https://commons.wikimedia.org/w/index.php?curid=21576051








Source : https://zythom.blogspot.com/feeds/8156765107290126244/comments/default


Si vous n’avez rien à cacher, vous n’avez rien à craindre

mardi 27 février 2018 à 13:28
Cette expertise s'annonce compliquée car les accusations semblent reposer sur des preuves vagues : un compte informatique a été utilisé tel jour à telle heure pour accéder à des données confidentielles de l'entreprise, alors que la personne associée au compte était en déplacement. Les données ont ensuite fuité, causant un préjudice pour l'entreprise.

Me voilà au milieu du problème, désigné comme expert informatique pour essayer d'éclairer la lanterne du magistrat saisi de ce dossier.

Mon problème est que je ne vois pas trop par quel angle commencer, alors que dans ma tête tourne un nombre incalculable de possibilités : malversation du salarié à distance, partage du compte avec un collègue, compromission du compte par vol de mot de passe, hameçonnage, fuite de données par sauvegarde non protégée, perte d'un disque dur, etc.

Toute l'enquête interne menée par l'entreprise désigne l'utilisation de ce compte informatique comme cause la plus probable de cette fuite de données. En présence de toutes les parties, j'étudie donc tous les éléments techniques soulevés par cette enquête interne.

Mais cette expertise judiciaire est également une enquête à part entière. Je dois mener des investigations, poser les bonnes questions, auditer la sécurité informatique du site, pour enfin pouvoir répondre aux questions posées par le magistrat.

Dans ce court billet, je vais laisser de côté le temps passé en investigations diverses, les différentes réunions, la somme de connaissances réunie autour de la table pour étudier ce problème. Mon objectif est de poser ici cette petite anecdote qui montre que le hasard fait parfois bien les choses, et qu'il faut lui laisser sa chance.

Le réseau de l'entreprise est un réseau Windows à contrôleur de domaine. Je demande à être autorisé à utiliser un compte local avec les droits administrateurs sur une machine du réseau, habilité à lancer quelques outils d'investigation. En attendant d'utiliser les outils plus avancés de ma panoplie, sans trop savoir où aller, je lance l'explorateur de fichiers à la découverte du réseau, en commentant ce que je vois apparaître sur l'écran de l'ordinateur, pour l'éclairage des avocats et différents responsables techniques et juridiques présents autour de moi.

Je vois apparaître différents appareils branchés sur le réseau de l'entreprise : ordinateurs, serveurs, imprimantes, photocopieurs, routeurs... Un nom attire mon attention : une marque de serveur de vidéosurveillance. Je clique sur le lien, pour voir apparaître une page web d'accueil demandant un login/mot de passe.

Je fais un petit tour sur DuckDuckGo pour obtenir les informations de connexion par défaut, et tape admin/admin comme login/mot de passe. Bingo, me voici connecté au serveur gérant les 32 caméras de vidéosurveillance de l'entreprise.

Silence gêné dans la salle.

Comme je travaille dans une école d'ingénieurs, je suis sensibilisé au problème des smartphones qui peuvent filmer les professeurs pendant les cours, en particulier quand ceux-ci tapent leur mot de passe sur le clavier de leur ordinateur. J'explore donc les différentes caméras de surveillance, et tombe sur celles de l'open space de l'entreprise. Un petit coup de zoom et nous voilà en train d'observer la frappe d'une personne sur son clavier (ainsi que son écran).

Les logs de connexion du serveur de vidéosurveillance montrent des connexions suspectes dans les semaines précédant l'incident, à partir d'une adresse MAC non connue de l'entreprise. Toutes les prises RJ45 étant brassées, n'importe qui pouvait brancher un ordinateur pour accéder au réseau de l'entreprise, y compris dans les toilettes (hors champ des caméras).

Je n'ai pas pu trouver la personne à la source de la fuite de données (cela ne faisait pas partie des missions confiées par le magistrat), mais j'ai pu prouver que n'importe qui pouvait intercepter sans difficulté un login/mot de passe. Cela a permis au moins de montrer que le titulaire du compte n'était pas nécessairement en faute (ou au moins de semer le doute). Imaginez ce qu'il se serait passé si la personne n'avait pas été en déplacement...

Même dans votre entreprise, méfiez vous des caméras. Vous pensez qu'elles vous protègent parce que vous pensez qu'elles ne filment que les méchants. Dans la rue, dans l'entreprise, dans votre propre maison, elles peuvent être piratées et détournées de leur usage initial. Pensez-y quand on vous dira que si vous n'avez rien à cacher, vous n'avez rien à craindre.

Vous avez toujours quelque chose à protéger : vos mots de passe, vos écrans, votre vie privée.
Quand vous dites "je ne me soucie pas du droit à la vie privée parce que je n'ai rien à cacher", ce n'est pas très différent que de dire "je me fiche de la liberté d'expression parce que je n'ai rien à dire" ou "de la liberté de la presse parce que je n'ai rien à écrire".
Edward Snowden

Source : https://zythom.blogspot.com/feeds/5051207942115635024/comments/default


Quand on tire sur un faible

mercredi 24 janvier 2018 à 16:29
La petite anecdote que je vais vous raconter n'a d'intérêt que parce qu'elle est parfaitement authentique, et illustre bien les frictions du monde ancien avec le nouveau monde du numérique.

J'assistais à une formation réservée aux experts judiciaires et aux avocats, formation organisée par une compagnie d'experts de justice. Organisation impeccable, objet de la formation intéressant, programme alléchant, 4G disponible, lieu agréable. Bref, la journée s'annonçait bien.

Le premier conférencier est un magistrat de haut niveau, intervenant sans note sur un sujet pointu passionnant. Je suis concentré sur les concepts difficiles avec lesquels il jongle et qui échappent pour beaucoup à mon entendement. L'auditoire est captivé. Les avocats approuvent ou désapprouvent certains passages ou certaines subtilités juridiques. La conférence est passionnante.

Je publie discrètement sur Twitter quelques impressions admiratives à mes followers.

Au bout d'un quart d'heure, le conférencier est brutalement interrompu par l'un des organisateurs de la formation. Ce dernier crie littéralement dans la salle : "Quelqu'un dans cette pièce est en train de publier sur des RÉSEAUX SOCIAUX le contenu de cette formation. C'EST UN SCANDALE. La prochaine fois, dans nos programmes sera CLAIREMENT ÉCRIT L'INTERDICTION de dévoiler nos échanges !"

Stupéfaction dans la salle.
L'organisateur me fixe d'un regard noir.
Mon cœur s'est arrêté.
Je me recroqueville sur mon siège.
Je me fais tout petit.

Quand tout à coup, depuis la scène où se trouvent installés plusieurs des conférenciers qui doivent intervenir à la table ronde à venir, tonne une voix de Stentor : "QUOI, QU'EST-CE QUE C'EST QUE CETTE FAÇON D'APOSTROPHER LES GENS ! OUI, JE TWEETE, OUI JE SUIS OUVERT SUR LE MONDE, SANS POUR AUTANT DÉVOILER OU ÊTRE DÉSOBLIGEANT AVEC LES ORGANISATEURS OU LES INTERVENANTS !"

L'un des avocats qui devait intervenir pendant la formation, prenait pour lui les remontrances (humiliantes) qui m'étaient destinées... Comme moi, il avait posté quelques tweets à sa communauté (dont je fais parti) pour le plus grand plaisir de celle-ci.

Les organisateurs, plutôt gênés des effets collatéraux non prévus de leur attaque, venaient de découvrir la puissance de feu d'un avocat habitué aux assauts et aux joutes verbales.

J'ai assisté silencieux à leur retraite piteuse en rase campagne, "non, mais ce n'est pas vous, Maître, heu, bon on reprend".

J'ai respecté poliment leur interdiction de tweeter pendant la formation.

Je trouve dommage que dans le milieux des experts judiciaires en informatique, il y ait encore des gens qui méconnaissent l'intérêt des réseaux sociaux, des gens qui soient encore enfermés dans leur univers clos du millénaire précédent, qui refusent l'ouverture vers le monde, le partage avec des "mékeskidis", la communication non contrôlée.

J'admets et je me soumets aux règles lorsqu'elles sont connues. Comme Lord Walder qui affirmait lors des Noces Rouges : "sous mon toit, ma loi", les organisateurs d'une formation peuvent imposer leurs règles.

Mais j'ai pris un certain plaisir (coupable) à voir une brillante éloquence remettre en place un sot. Étant moi-même un sot qu'on a tant de fois remis en place...

Source : https://zythom.blogspot.com/feeds/1632334598515992042/comments/default


Wishlist 2018

mercredi 3 janvier 2018 à 12:46
Vous le savez, mon père ne va pas bien (lire "le miracle du cerveau") et je suis auprès de lui le plus souvent possible. Il a une maladie neurodégénérative qui le fait décliner par à-coup, et c'est très dur, surtout pour ma mère qui est auprès de lui tous les jours, mais aussi pour ma sœur et moi. Nous découvrons la misère des EHPAD, nous subissons les incohérences des décisions des soignants, nous nageons dans les méandres administratives d'un univers étranger.

Côté boulot, la numérisation de toutes les activités de l'entreprise m'amène à basculer d'un mode "best effort" à un mode "obligation de résultats", mais sans que les moyens humains ne suivent en conséquence. Cela rend la pression très difficile à supporter, avec en plus le sentiment que tout le monde tire sur l'ambulancier. Je lance et je m'implique à fond dans beaucoup de projets informatiques importants, mais la situation est telle que je cherche également un autre poste. Si vous entendez parler d'un besoin de DSI dans une PME qui cherche un homme à tout faire, n'hésitez pas à m'en parler via ma page contact. Je suis mobile sur toute la France, y compris Paris. Je suis un service informatique et un service technique à moi tout seul...

Concernant les expertises, c'est de plus en plus difficile. Techniquement les défis sont de plus en plus ardus, et l'institution de plus en plus exigeante. Je pense qu'il va bientôt être temps de rendre le tablier. Surtout que je ne souhaite pas devenir un expert "carte de visite", comme j'en rencontre tant.

La vie municipale se déroule plutôt bien, les différents projets numériques ayant été menés en début de mandat. Je m'en sors avec les honneurs, surtout depuis que j'ai annoncé que je ne pouvais plus m'investir autant qu'auparavant. J'arrive encore à dire ce que je peux faire et à faire ce que je dis, ce qui est pour moi l'essentiel.

Quelle est donc ma wishlist 2018 dans ces conditions ?

1) Que mon père ait une fin de vie paisible
2) Que ma mère puisse l'accompagner sereinement tout au long de cette épreuve
3) Que les points 1 et 2 se réalisent, cela suffira à mon bonheur
4) Professionnellement, je souhaite retrouver l'implication de mes 20 ans et voir briller les yeux de mes collègues. Peut-être dans une nouvelle entreprise, avec un nouveau projet.
5) Publier le tome 7 des billets du blog
6) Publier à nouveau des bêtises sur ce blog
7) Renouer avec le bonheur

Chère lectrice et cher lecteur, je vous souhaite le meilleur pour 2018.

Merci également à tous ceux qui m'envoient des petits mots d'encouragements, que 1000 pétales de roses soient déposés autour de vos claviers.

2018 sera meilleure que 2017 et moins bonne que 2019.
Plus qu'hier et moins que demain.
💖

Johnny Rockfort - Zythom (NA 2018)

Source : https://zythom.blogspot.com/feeds/9165225513233708432/comments/default