PROJET AUTOBLOG


Zythom

source: Zythom

⇐ retour index

Mise à jour

Mise à jour de la base de données, veuillez patienter...

L'énergie du vide

lundi 6 août 2012 à 10:00
Dans le cadre des rediffusions estivales, le billet d'aujourd'hui, publié en février 2008 sous l'intitulé "Vaporexpertise", montre à quel point le travail d'un expert judiciaire peut être parfois plein de surprises. En physique, le vide est un concept qui recèle des propriétés tout à fait surprenantes:
Le vide absolu est un milieu statistiquement sans particules élémentaires. La physique quantique, qui définit le vide comme l'état d'énergie minimale de la théorie, montre qu'il reste néanmoins le siège de matérialisations spontanées et fugaces de particules et de leur antiparticules associées: on parle dans ce cas de particules virtuelles, qui s'annihilent presque immédiatement après leur création. Ces fluctuations quantiques sont une conséquence directe du principe d'incertitude qui affirme qu'il n'est jamais possible de connaître avec une certitude absolue la valeur précise de l'énergie. On appelle ce phénomène les «fluctuations quantiques du vide» (source Wikipédia).
---------------------------------------------------

J'effectue pas mal d'expertises au civil, et pourtant je me rends compte que j'en parle assez peu sur ce blog...

Dans un dossier, le disque dur du serveur de l'entreprise était au cœur du litige. Le tribunal m'avait demandé dans les missions de venir prendre possession du disque dur.

Une fois le rendez-vous pris avec le greffe concerné, je me présente, vêtu de mes plus beaux atours. A force de fréquenter les mêmes tribunaux, et malgré ma propension ochlophobe, je finis quand même par reconnaître quelques personnes... C'est le cas de cette gentille greffière dynamique:
Bonjour Monsieur l'Expert! Pouvez-vous attendre quelques instants que j'aille chercher le scellé de ce dossier?

Zythom: "Heu, bah, oui, bonjour, est-ce que vous voulez que je vienne vous aider?"

Non, merci, car vous n'avez pas le droit d'entrer dans la pièce des scellés. A tout de suite.

Une demi-heure plus tard, voici ma gentille greffière de retour... les mains vides et toute désolée: je ne trouve pas le scellé...

Nous voici bien ennuyés tous les deux: elle parce qu'elle voit bien que je suis venu pour rien, et moi, parce que je vois bien qu'elle est ennuyée que je sois venu pour rien.

Zythom: "Vous êtes sûr que vous ne voulez pas que je cherche avec vous? Savez-vous reconnaître un disque dur informatique? Vous savez, ce n'est pas toujours facile... même pour un expert."

Non, non, non... Je veux vérifier avant dans le dossier.

Gentille greffière dynamique se plonge alors avec efficacité dans une masse de papier, et , après quelques minutes, me regarde avec un sourire gênée: je suis désolé, mais j'ai fait une erreur dans la transcription de vos missions, le disque dur n'est pas chez nous, il a été confié à une entreprise de récupération de données par le client...

Après avoir obtenu l'adresse de l'entreprise de récupération de données, je prends contact avec icelle:
Zythom: "bonjour, Monsieur, je suis expert judiciaire en informatique, et j'ai pour mission de récupérer le disque dur qui vous a été confié par l'entreprise CESTLAKATA."

Bonjour, je suis désolé, mais je suis le nouveau gérant et le nom de cette société ne me dit rien. Savez-vous quand le disque dur nous a été confié?

Zythom: "Euh, bah, attendez que je regarde... Oui, il y a trois ans!"

Ah! Oui? Je vérifie. C'est bon, effectivement, voici sa trace. Mais le disque dur a été détruit il y a six mois, lorsque j'ai repris la société. C'est la procédure normale lorsque le disque dur est irréparable et que le coût de la récupération est trop élevée pour le client... Et puis vous savez, si on devait garder toutes les pièces non réclamées plusieurs années...

Bien entendu, personne ne m'avait informé de cette situation lors de la première réunion d'expertise contradictoire.

J'ai donc contacté le magistrat pour l'informer de l'impossibilité de poursuivre mes missions, le disque dur ayant été vaporisé par un pilon. Il m'a demandé de déposer mon rapport en l'état.

C'était ma première expérience de vaporexpertise.
Je n'en ai pas eu d'autre depuis.
Des vaporwares par contre...





Piratage standard

lundi 30 juillet 2012 à 10:00
Dans le cadre des rediffusions estivales, voici une anecdote publiée initialement le 10 juin 2008 sur le blog de Sid.

Elle illustre bien le fait que je ne suis pas un spécialiste de la sécurité informatique, et encore moins du paramétrage d'un autocommutateur téléphonique privé (plus communément appelé "standard téléphonique" ou PABX). Et qu'un expert peut s'en sortir avec un peu d'imagination (et de chance). Et qu'il faut toujours lire les manuels. Et qu'il faut être prudent avec les outils de communication que l'on utilise...

---------------------------------------------------

Lorsque Sid m'a contacté pour de demander d'accepter de rédiger une anecdote sur la sécurité informatique, j'ai aussitôt accepté tant j'étais flatté. Puis je me suis demandé ce qu'un expert judiciaire comme moi pouvait bien avoir à raconter sur un blog de ce niveau, avec des lecteurs aussi pointus sur ce domaine. Un peu comme un médecin généraliste invité à s'exprimer lors d'un séminaire de cardiologues. Alors, soyez indulgents.

J'ai été approché, il y a quelques années de cela, par le directeur général d'une entreprise qui souhaitait me confier une expertise privée dans un contexte délicat: son serveur téléphonique avait été piraté. Malgré mes explications sur mon manque de compétence en PABX, il voulait absolument que j'intervienne sur cette affaire. Il avait eu de bonnes informations sur moi, et, je l'appris plus tard, j'avais le meilleur rapport qualité/prix...

Me voici donc, sur la base d'un forfait d'une journée d'audit, au sein de l'entreprise, un samedi pour plus de discrétion. Étaient présents sur les lieux: le DG, le DT, le RH, le RSI et moi (l'EJ:). Nous avions convenu le DG et moi que je jouerais le candide éclairé.

Nous voici donc à étudier le problème: le PABX de l'entreprise avait été piraté. La preuve était que des fuites avaient eu lieu car des conversations téléphoniques confidentielles avaient été écoutées. Les preuves étaient minces, mais le DG était convaincu de la réalité de ces fuites et de leur cause.

Le PABX était géré par deux services: le service technique (car c'est un système de gestion des téléphones) et le service informatique (car c'est "programmable" avec logiciel et base de données)... Les deux responsables de service avaient mené leur petite enquête et rejetaient implicitement la faute sur l'autre, n'ayant rien trouvé d'anormal dans leur partie.

Avant de les laisser me noyer dans des détails techniques prouvant leurs compétences et leur bonne foi, j'ai voulu en savoir plus sur le principe de fonctionnement de la téléphonie de l'entreprise: chaque salarié dispose-t-il d'un combiné identique, y a-t-il un mode d'emploi, etc.

Et me voici plongé dans le mode d'emploi (relativement simple) du modèle standard de téléphone de cette entreprise. Attention, je vous parle d'une époque pré-ToIP, mais avec des bons "vieux" téléphones numériques quand même. Tout en feuilletant la documentation, je me faisais quelques réflexions générales sur la sécurité : est-il facile d'accéder au PABX de l'entreprise, comment faire pour pénétrer le système, etc.

En fait, je me suis dit qu'il était somme toute beaucoup plus facile d'écouter une conversation en se mettant dans le bureau d'à côté. Et là, le hasard m'a bien aidé: au moment où je me faisais cette réflexion, je suis tombé sur le passage du manuel utilisateur consacré aux conférences téléphoniques. Il était possible de rejoindre une communication téléphonique déjà établie pour pouvoir discuter à plusieurs.

Le Directeur Général me confirme alors qu'une présentation de cette fonctionnalité avait été faite quelques mois auparavant aux salariés. Je demande une démonstration: le directeur technique et le responsable des systèmes d'information retournent dans leurs bureaux et conviennent de s'appeler. Une fois en conversation, je prends le téléphone présent dans la salle de réunion et compose le numéro d'une des deux personnes. Bien entendu, j'obtiens une tonalité occupée. Suivant le mode d'emploi, j'appuie sur la touche ad-hoc du combiné afin de m'inviter dans la conférence téléphonique.

Et me voici en train d'écouter les deux hommes, en prenant bien garde de ne prononcer aucune parole. Au bout de quelques minutes, les deux hommes décident de raccrocher, pensant que je n'avais pas réussi à rejoindre leur conférence téléphonique...

C'est ainsi, que devant le Directeur Général abasourdi, j'ai pu "pirater" une conversation téléphonique en appelant simplement un poste occupé et en appuyant sur un bouton...

Le PABX avait mal été configuré. Tout le monde pouvait écouter tout le monde. Quelqu'un s'en était rendu compte et en avait profité...

J'ai été payé par le patron reconnaissant une journée de travail pour deux heures de réunion :)

Mais je ne regarde plus mon téléphone de la même façon maintenant.

Tome 3

mardi 24 juillet 2012 à 18:41
Enfin, il est terminé: le tome 3 du blog est disponible, et vient compléter les tomes précédents!

Vous le trouverez au format papier chez mon éditeur.

Il est également disponible gratuitement (sans DRM) dans les formats suivants :
- Pdf (2553 Ko)
- Epub (570 Ko)
- Fb2 (1054 Ko)
- Lit (593 Ko)
- Lrf (1115 Ko)
- Mobi (1266 Ko)


N'hésitez pas à l'emmener avec vous sur la plage et à l'offrir à des amis ou à vos ennemis.

Bien sûr, les tomes précédents sont encore disponibles, en format papier ou électronique sur la page publications.


Avertissements :

Les habitués du blog le savent, mais cela va mieux en l'écrivant: la publication des billets de mon blog, sous la forme de livres, est surtout destinée à ma famille et à mes proches. C'est la raison pour laquelle j'ai choisi la démarche d'une autopublication. J'ai endossé tous les métiers amenant à la publication d'un livre, et croyez moi, ces personnes méritent amplement leurs salaires! Mise en page, corrections, choix des titres, choix des couvertures, choix du format, choix des polices de caractère, marketing, numérisation, etc., sont un aperçu des activités qui amènent à la réalisation d'un livre. Je ne suis pas un professionnel de ces questions, je vous prie donc de m'excuser si le résultat n'est pas à la hauteur de la qualité que vous pouviez attendre. Le fait d'avoir travaillé seul (avec ma maman pour la relecture, merci à elle), explique aussi le faible prix de la version papier pour un livre de 244 pages.

Je me dois également, par honnêteté envers les acheteurs du livre, de dire que les billets en question sont encore en ligne et le resteront. Les billets sont identiques, à part les adaptations indiquées ci-après.

Le passage d'un billet de blog à une version papier nécessite la suppression des liens. J'ai donc inséré beaucoup de "notes de bas de page" pour expliquer ou remplacer les liens d'origine. Dans la version électronique, j'ai laissé les liens ET les notes de bas de page. Je vous incite à lire les notes de bas de page le plus souvent possible car j'y ai glissé quelques explications qui éclaireront j'espère les allusions obscures.

J’espère que ce tome 3 vous plaira. En tout cas, je vous en souhaite une bonne lecture.

La sonnette d'alarme

lundi 23 juillet 2012 à 05:00
Dans le cadre des rediffusions estivales, je vous propose une anecdote d'expertise privée. Je l'ai publié ici-même en septembre 2008, et, étant moi-même responsable informatique, elle me poursuit encore régulièrement dans mes cauchemars.

---------------------------------------------------

Cette anecdote est 100% véridique et est publiée avec l'accord du responsable informatique concerné.

PRÉAMBULE

Je suis parfois appelé dans le cadre d'expertise privée. Je n'aime pas particulièrement cela, dans la mesure où j'ai fait le choix de servir la justice (relire le serment de l'expert judiciaire en tête de ce blog) plutôt que de mettre en place une activité d'indépendant pourtant beaucoup plus lucrative. Être inscrit sur la liste des experts judiciaires, cela donne beaucoup de responsabilités (et de soucis), des honoraires payés parfois à 400 jours et des soirées à trier de tristes images.

Mais c'est aussi une certaine visibilité pour les personnes souhaitant faire appel aux services d'un informaticien compétent à l'esprit indépendant (au sens "donnant son avis en son honneur et en sa conscience"). C'est pourquoi quelques personnes choisissent de faire appel à mes services parce qu'ils ont vu mon nom sur la liste des experts judiciaires. En général, je refuse poliment, en expliquant que je travaille exclusivement avec les magistrats ou les OPJ.

Dans le cas présent, mon interlocuteur m'a expliqué qu'il était face à un problème incroyable sur lequel tout le monde séchait. C'était donc "mission impossible" et cela m'a intrigué.

FIN DE PRÉAMBULE

Le système informatique de l'entreprise Diaspar[1] présente un dysfonctionnement dont personne n'a pour l'instant trouvé la cause. La panne appartient à la plus terrible des catégories: panne aléatoire non reproductible.

A mon arrivée sur les lieux, mandé par le Directeur de Diaspar, je rencontre le responsable informatique, M. Alvin, qui me décrit le tableau suivant:

"Nous avons tout vérifié: le câblage, les actifs, les branchements. Nos différents fournisseurs sont intervenus à tous les niveaux. Le réseau a été audité, ausculté, monitoré. Nous avons dessiné le diagramme d'Ishikawa. Nous avons utilisé les cinq pourquoi. Rien n'y fait, le problème est toujours là. Le système fonctionne normalement et paf, les serveurs sont injoignables. Notre seule solution est de rebooter les hubs..."

A la mention de "hub", je dresse l'oreille. Après vérification, le cœur de réseau de l'entreprise est assez ancien: ethernet 10 Mb/s non commuté. Bienvenu dans le monde réel.

Je passe la matinée à étudier les vérifications effectuées par les différentes personnes intervenues avant moi.

M. Alvin m'invite à déjeuner (c'est l'avantage des expertises privées[2]). Pendant le déjeuner, je pose quelques questions sur le réseau et son historique. M. Alvin m'apprend alors quelque chose d'intéressant. Le câblage est utilisé par trois systèmes distincts: informatique, téléphonie et vidéosurveillance. Chaque système est indépendant avec ses propres serveurs: serveur informatique pour l'un, PABX pour l'autre et régie vidéo pour le dernier. Un câble réseau dans l'entreprise est donc affecté (exclusivement) à l'un de ces trois réseaux. Cette affectation est décidée à l'aide d'une "rallonge" dans une armoire de câblage (on parle alors de jarretière de brassage, qui a dit que les techniciens n'étaient pas poètes[3])...).

Je me dis que je tiens quelque chose: n'y aurait-il pas eu confusion dans une armoire de brassage? Une caméra ne serait-elle pas branchée sur le réseau informatique? Hélas, M. Alvin n'étant pas né de la dernière pluie, il avait déjà pensé à ce cas de figure et fait vérifier l'intégralité des armoires de brassage.

Je m'accroche néanmoins à cette idée et par la force de l'expérience, pose la question suivante: n'y aurait-il pas eu des modifications d'affectation de pièces, un bureau transformé en atelier par exemple?

M. Alvin réfléchit et m'indique que l'ancien bureau du contremaître a effectivement été transformé en atelier lors de l'agrandissement de la zone de production. Mais à quoi bon, toutes les prises ont été débrassées, testées et réaffectées, puis vérifiées...

Le subconscient (de Murphy) faisant son travail, je réattaque sur le sujet lors de la visite de l'entreprise, l'après-midi. Face à l'ancien bureau transformé en atelier, je pose quelques questions au contremaître.

Zythom: "Y a-t-il eu des modifications apportées sur le câblage dans votre bureau?"

Le contremaître: "Ben, ya bien la sonnette du téléphone."

Zythom: "La sonnette?"

Le contremaître: "Oui. Comme j'entendais pas le téléphone sonner quand je travaillais dans l'atelier adjacent, j'ai fait ajouter une sonnette dans l'atelier reliée à mon téléphone. La preuve, regardez, elle est toujours là. Mais elle sert plus parce que j'ai changé de bureau et que j'ai un téléphone portable."


Sur le mur de l'atelier trônait toujours une grosse sonnette en forme de cloche.

En suivant les fils de la sonnette j'aboutis à l'ancienne prise de téléphone. Et sur cette prise se trouve maintenant branché un ordinateur de contrôle d'une machine outils.

Avec l'accord de M. Alvin, je démonte la prise et nous découvrons un superbe branchement (avec dominos) de la sonnette sur le réseau informatique...

Dès que les échanges informatiques du réseau atteignaient une valeur critique, la self de la sonnette interagissait avec le système et flanquait la pagaille.

J'ai toujours regretté de ne pas avoir demandé au contremaître si la sonnette sonnait de temps en temps.
Mais je suppose que non...

----------------
[1] Diaspar est le nom de la Cité éternelle du roman "La Cité et les Astres" de Sir Arthur Charles Clarke. Le héros s'appelle Alvin.

[2] Dans le cadre des expertises judiciaires contradictoires, il est interdit de manger avec l'une des parties. Vous pouvez manger avec toutes les parties, mais en général, elles ne souhaitent pas se trouver autour d'une table de restaurant et partager un moment de convivialité... Avec les avocats, ce serait parfaitement possible, mais en général leurs clients ne comprennent pas qu'ils puissent se parler IRL. Donc, c'est sandwich en solitaire.

[3] Et bien sûr, honi soit qui mal y pense.

Partage de fichiers sur Blogger

vendredi 20 juillet 2012 à 13:35
Lorsque j'ai ouvert mon blog en 2006, j'ai choisi la solution la plus simple et facile pour moi: l'hébergement chez Blogger. Je n'ai pas à m'occuper de la mise à jour du serveur, je n'ai pas d'administration particulière à faire et les fonctionnalités proposées me comblent.

Un défaut m'a un peu ennuyé néanmoins, quand j'ai voulu mettre en téléchargement pour les lecteurs du blog les fichiers du livre "Dans la peau d'un informaticien expert judiciaire". En effet, Blogger ne propose pas de fonctionnalité de partage de fichiers (autres que images, vidéos et pages web, ce qui est déjà pas mal pour un hébergeur gratuit).

Après avoir comparé plusieurs possibilités, voici celle que j'ai retenue. Je la mets en partage ici si elle peut être utile à un autre blogueur.

Pitch: j'utilise "Google sites" et sa possibilité d'ajouter des pièces jointes à la page créée.

1) Avec un compte Google, se connecter sur Google sites.

2) Créer un site basique, portant le nom "Zythom files" par exemple, avec un modèle vierge. Votre site sera accessible à l'adresse correspondant au nom choisi, soit dans mon cas: https://sites.google.com/site/zythomfiles/

3) Dans le menu "Plus" situé en haut à droite, sélectionner "Gérer le site", puis "Pièces jointes" sur le menu de gauche.

4) Il ne vous reste plus qu'à cliquer sur le bouton "importer" pour ajouter vos fichiers à partager. La capacité totale maximale est de 100 Mo, ce qui est très faible, mais suffisant pour l'usage que je souhaitais en faire. Tous les formats sont acceptés, il n'y a pas de conversion des fichiers comme dans Google Docs et les liens ne changent pas si vous remplacez le fichier par une version plus récente portant le même nom.

5) Le lien de téléchargement à placer sur un billet de votre blog est alors disponible sur la ligne correspondant à la pièce jointe (lien "Télécharger"). Exemple: ma présentation du SSTIC 2012.

6) Enfin, cerise on the cake, si vous voulez des statistiques de téléchargement de vos fichiers, je vous recommande le service de raccourcissement d'URL fourni par Google: Google Url Shortener qui vous fournit tout l'historique de consultation d'une URL.

Voili voilou.