19 juin 2015

L'apprentissage douloureux du freelance débutant

Je me suis lancé depuis quelques temps dans une activité freelance, dont je parle un peu sur mon blog dans cette rubrique, et aujourd'hui j'ai envie de vous faire partager mes erreurs de débutant...

Je suis avant tout un passionné de la technique. J'aime la bidouille et je suis toujours curieux du fonctionnement d'un ordinateur, d'un système d'exploitation, d'un système de virtualisation, ou d'une paire de lunettes de visualisation 3D.

Je suis depuis 1999, prestataire de service auprès de ma cour d'appel, inscrit à la rubrique qui va bien sur la liste des experts judiciaires. J'attends qu'un magistrat ait besoin de moi et je réponds en mon honneur et conscience aux missions qu'il souhaite me confier.

Quand on se lance dans une activité freelance, il y a une dimension supplémentaire à prendre en compte : le marketing. Je vous laisse lire cette merveilleuse page Wikipédia qui relève pour moi plus du chinois que d'une passion première. J'ai beaucoup simplifié la méthodologie pour l'adapter à mon niveau : j'ai une gamme de services, je dois les faire connaître auprès de mes clients potentiels, puis amorcer le cercle vertueux de la satisfaction client.

La gamme de service est simple, j'en ai déjà parlé dans ce billet (je ne vais pas y revenir, il y a des lecteurs que ça agace ;-). La satisfaction client est simple également : il suffit d'accepter des missions pour lesquelles je suis compétent, puis de bien travailler. C'est la partie identique aux missions judiciaires. Mais entre les deux, il y a une petite difficulté : il faut se faire connaître auprès de ses clients potentiels...

Tout d'abord, il faut définir ses prospects : qui sont mes clients potentiels ? Dans mon cas, j'ai décidé de me limiter aux seuls avocats. Mon marché est donc une niche très petite : les avocats souhaitant se faire assister (eux ou leurs clients) par un expert informatique (cf gamme de service).

Les objectifs de ma campagne de prospection sont donc simples : je dois contacter les 56 000 avocats de France pour leur proposer mes services. Bien. Mais comment ? J'organise une réunion de brain storming avec moi-même et en dix secondes j'ai trouvé la solution parfaite :

"Bah, je vais leur écrire un email."

C'est ainsi qu'avec la foi du jeune débutant, je me suis lancé dans une magnifique campagne de promotion basée sur l'envoi massif d'emails. Si, si. Même pas peur. Sans penser une seconde aux conséquences. Sans tenir compte d'une longue expérience dans la lutte permanente contre ce fléau de l'email non sollicité. J'ai même écrit sur ce blog deux billets consacrés à ce passionnant sujet (sur une bourde en 2006 et sur postgrey en 2007).

C'est donc avec cette foi inébranlable en ma bonne étoile que j'ai commencé à collecter à la main tous les emails des avocats de France, de Navarre et d'Outre-Mer (on dit maintenant DROM-COM). Pendant six mois, à raison d'une heure par jour tous les soirs après le repas, j'ai écumé A LA MAIN tous les sites des barreaux, j'ai copié A LA MAIN toutes les adresses emails de tous les sites d'avocats que j'ai pu trouver. Bref, je me suis constitué un fichier prospect (déclaré à la CNIL) grâce à ce travail de romain...

Au bout de six mois, j'étais à la tête d'un fichier de 45000 adresses emails !

Et là, j'ai commis ma première grosse erreur technique : fidèle au principe du DIY (Do It Yourself, ou FLVM dans la langue de Jean-Baptiste Poquelin) , muni du logiciel qui va bien (dont je tairai le nom, à cause du réchauffement climatique), j'ai envoyé le plus gros emailing de toute ma vie : 45000 emails personnalisés.

Là, je pense que mes lecteurs vont se séparer en deux groupes : ceux qui vont éclater de rire, et ceux qui vont pleurer toutes les larmes de leur corps (les deux groupes ayant une intersection non vide).

Cher lecteur clairvoyant, pourquoi cette tentative était-elle vouée à l'échec ?
Il y a plusieurs raisons que j'expose ci-après, uniquement dans un esprit de partage destiné aux jeunes freelances "ayant trop la foi", et pas du tout pour (plus) me ridiculiser :
- qui, de nos jours, accepte de lire avec sérieux un email publicitaire, et prend note des coordonnées pour une prise de contact ultérieure ?
- les fins techniciens que vous êtes ont parfaitement perçu qu'au bout de quelques heures, le nom de domaine que j'ai acheté pour réaliser mon emailing était durablement blacklisté par tous les gros opérateurs de messagerie, malgré la déclaration en règle de mon serveur smtp.

Résultats de cet énorme emailing :
- 45000 emails envoyés
- 1500 retours "user unknown" sur des adresses emails pourtant affichées sur les sites des barreaux
- 2000 systèmes antiSPAM me demandant de cliquer pour prouver que je suis un humain et pour que mon email puisse être distribué
- 50 réponses m'informant avoir pris bonne note de mes coordonnées
- 5 engueulades par email
- 1 plainte auprès du président du Conseil National des Compagnies d'Expert de Justice (qui a contacté aussitôt le président de ma compagnie d'expert de justice pour me demander d'arrêter immédiatement, ce qui a entraîné rapidement la décision décrite dans ce billet).

Conclusion à destination des freelances débutants : ne faites pas comme moi, et évitez à tout prix la prise de contact par email. Il faut privilégier une méthode plus douce, plus agréable pour le prospect. Pour ma part, j'ai choisi les réseaux sociaux professionnels. J'utilise donc maintenant LinkedIn et Viadéo pour proposer aux avocats d'être en contact avec moi (avec une forte préférence pour LinkedIn). J'ai un taux d'acceptation assez élevé, preuve que mon profil intéresse quand même les avocats. Ensuite, je les contacte par le biais de la messagerie interne du réseau social pour préciser ma démarche de service.

C'est plus long, mais c'est plus respectueux des usages.

Ne me lancez pas la pierre et souvenez vous de vos premiers pas.
On peut débuter, même après 50 ans.
Soyez indulgents, il y a des erreurs plus graves...


10 juin 2015

Le matériel et les logiciels d'un informaticien expert judiciaire

S'il est bien un sujet délicat à aborder,c'est celui des choix que j'ai pu faire en matière de matériels et de logiciels, à titre personnel. Délicat, car chaque lecteur dispose sur le sujet d'un avis très arrêté, documenté et affirmé, qui supporte assez peu la discussion.

Bref, un vrai appeau à Trolls ;-) Mais je suis prêt à relever le défi.

Tout d'abord, je ferai quelques réflexions liminaires, destinées principalement au lecteur peu habitué à ce blog :
- Je suis un informaticien comme les autres, passionné d'informatique comme beaucoup, et qui exerce, à côté de sa profession d'informaticien, l'activité d'expert judiciaire en informatique.
- Je me considère comme un informaticien généraliste : je connais des choses, mais je ne suis spécialiste de rien. En particulier, je ne suis pas un spécialiste de la sécurité, de GNU/Linux, de FreeBSD, de Mac, etc. J'en suis un utilisateur curieux.

Les choix matériels :
Il y a à la maison quatorze ordinateurs : un pour chaque enfants (3), plus la tablette du fiston (servant principalement exclusivement aux jeux), un pour le cabinet d'avocat de mon épouse situé dans la maison, et quatre pour moi (un ordinateur de travail, une station d'analyse inforensique, un Raspberry Pi et une tablette). Plus cinq smartphones... Je ne compte pas comme ordinateurs les deux consoles de jeux (Xbox 360 et Wii) bien qu'elles disposent chacune d'une adresse IP.

A cela, il faut ajouter deux serveurs de stockage NAS (Synology) et un PC démonté qui me sert pour des tests divers (par exemple pour monter un GROS serveur de stockage FreeNAS en cas de besoin ponctuel).

J'ai aussi un stock d'une dizaine de disques durs de diverses tailles et capacités (de 200 Go à 4 To).

Mon ordinateur est une machine achetée sur Amazon chez un assembleur allemand. Il a quatre ans et suffit toujours aux besoins que j'ai : 16 Go de RAM, trois écrans, un disque SSD de boot et deux disques durs de 3 To. Les données confidentielles sont stockées dans des containers TrueCrypt sur un NAS individuel monté en iSCSI, les données familiales sur le NAS collectif (photos, vidéos familiales, musiques, etc.) avec sauvegarde externe branchée directement sur le NAS en USB3. Les deux NAS sont des Synology avec deux disques durs de 3 To en miroir.

L'aîné a demandé un ordinateur portable pour ses études de médecine, la puînée et le petit dernier ont des machines fixes classiques, ainsi que mon épouse (avec comme contrainte une machine silencieuse).

Ma politique de gestion de parc est d'acheter environ une machine par an et de récupérer les pièces des machines anciennes. J'ai BEAUCOUP de pièces détachées et de connecteurs, ce qui est pratique pour les expertises et les expériences...

La structure du réseau :
J'ai passé à la maison des câbles catégorie 6 dans toutes les pièces, sauf à l'étage où règne le Wifi (si c'était à refaire, je câblerai vraiment toutes les pièces, les enfants étant très consommateurs de bande passante vers le NAS familial).
Le cœur de réseau est un petit switch giga huit ports, en complément des 4 ports de la FreeBox. J'ai également cascadé un switch huit ports dans mon bureau pour toutes mes bidouilles.

Pour l'adressage IP des machines du réseau, j'utilise le serveur DHCP de la Freebox, mais le DNS principal est autohébergé sur le NAS familial depuis la décision de l’État français d'obliger les FAI à censurer la navigation de leurs abonnés.

Le Raspberry Pi est sous Debian (Raspbian) avec comme seul objectif de gérer mon VPN (sous OpenVPN) et de router le trafic de certaines de mes VM vers FreedomIP. Je n'ai pas imposé le routage du trafic de toute la maison (pour l'instant) en raison des facilités de géolocalisation "offertes" par un grand nombre de sites. Si certains objets connectés n'ont pas vocation à être reliés à internet par un VPN (la Xbox et la Wii par exemple), je prévois sous peu de migrer toute la famille derrière ce VPN. Il me reste à vérifier le fonctionnement de RPVA.

Les logiciels :
Tous mes enfants ont fait leurs premiers pas en informatique à l'âge de deux ans, avec un vieux PowerMac toujours fonctionnel sur lequel tourne un seul logiciel : "Beuleu-beuleu" qui permet l'apprentissage de la souris de manière ludique avec une grosse gomme qui efface l'écran avec sa langue, ce qui déclenche hilarité des petits (et des grands). Il est maintenant rangé dans son carton et attend l'arrivée des petits enfants...

Ensuite, j'ai rapidement opté pour les logiciels éducatifs de la gamme Adiboudchou, puis Adibou et enfin Adi.
Tous les ordinateurs de mes enfants sont donc sous Windows.
Ils ont donc rapidement appris le fonctionnement d'un ordinateur sous Windows, avec les logiciels classiques de type MSN messenger (en son temps), Photofiltre et Skype. Je leur ai installé Firefox+AdBlock et OpenOffice (ou LibreOffice) pour leurs travaux scolaires. J'ai un peu abordé l'utilisation de GNU/Linux, mais je n'ai pas rencontré d'écho particulier, donc je n'ai pas insisté.

Le cabinet de mon épouse est sous Windows, pour garantir le plus possible (et avec le moins de soucis possible) le fonctionnement de ses outils professionnels, en particulier RPVA. Je sais que certains avocats se battent pour faire fonctionner leurs outils sous GNU/Linux, mais bon.

De mon côté, les lecteurs assidus de mon blog le savent bien, je suis un gros fainéant : je cherche toujours les outils permettant de faire le moins d'effort possible. J'ai longtemps été administrateur informatique sur mon lieu de travail, ce n'était pas forcément pour faire la même chose à la maison. C'est en suivant cette ligne de conduite que j'ai choisi comme hébergeur pour mon blog blogger.com (racheté depuis par Google) et Gmail comme service de messagerie. De temps en temps, je change le blog de look (en quelques clics), c'est résistant aux attaques DDOS (surtout si Me Eolas fait un tweet avec un lien vers mon blog ;-), je ne m'occupe pas d'admin, de migration, de stockage, etc. Lors du piratage de mon blog, les équipes de Google ont été très réactives et le retour à la normale très simple. Les sauvegardes sont très faciles à faire, l'entretien des serveurs transparent. Le blog dispose nativement d'une version adaptée aux smartphones et aux tablettes. Quand je disparaîtrai, mes proches n'auront rien à faire (juste lire l'email qui leur sera envoyé par blogger après deux mois d'inactivité). Bref, je n'autohéberge pas mon blog, uniquement par flemme.

Côté navigateurs, j'utilise Firefox avec les extensions AdblockPlus, HTTPS EveryWhere et Ghostery. Parfois Chromium, Chrome, QtWeb ou Opera. Parfois aussi Tor Browser ;-)

Je loue le nom de domaine familial chez Gandi, et héberge les boites aux lettres chez Gmail (avec un Google Apps familial) en mode webmail. C'est sans doute ce point qu'il va falloir que je travaille, si je veux un peu sortir de la toile d'araignée de Google. Mais pour l'instant, tout le monde est content. J'ai quand même veillé à séparer FAI / nom de domaine - emails / boites aux lettres pour pouvoir gérer tout cela de manière indépendante. Je continue de trouver Google très pratique et puissant, sans publicité intrusive. Je reste un Google fan.

J'utilise beaucoup de machines virtuelles sous VirtualBox : une machine Ubuntu pour mes activités de blogueur, des machine sous Debian, des machines sous Windows XP/7/8/10, des distributions de test). Le système d'exploitation hôte est Windows 7 parce que... je suis fainéant (c'est pratique comme excuse). C'est aussi le système d'exploitation que j'ai imposé au boulot pour harmoniser les postes clients et les coûts. Tout est question d'habitude.

Concernant les expertises, j'ai déjà beaucoup parlé des outils sur ce blog, mais je peux citer la distribution DEFT, Ultimate Boot CD, le groupe d'outils "The Sleuth kit" et son interface graphique Autopsy, TestDisk et PhotoRec, et le logiciel DFF.

Concernant les utilitaires toujours très pratiques et dont on a toujours besoin, j'utilise la LiberKey et ses 300 logiciels. Pas d'installation à faire, positionné sur le NAS donc accessible depuis tous les postes, mises à jour régulière... Bravo à cette communauté !

Les deux tablettes fonctionnent sous Androïd avec un compte Google créé pour chaque tablette. Elles ne sont pas encore rootées mais cela ne saurait tarder.

Les projets / envies :
- J'aime bien mes deux NAS Synology, mais je voudrais les remplacer par un NAS fait maison ("Do It Yourself"). Cela me permettrait de regrouper dans une seule machine toutes les fonctionnalités dont j'ai besoin, aussi bien en terme de stockage, que de VPN, serveur DNS, DHCP, sauvegarde, etc. Ce qui m'a fait hésiter pour l'instant est l'extrême simplicité des mises à jour de Synology. Cela ne m'empêche pas de regarder les différents blogs qui propose des NAS DIY autour de cartes mères mini ITX et de FreeNAS (comme ici par exemple). Le but est d'avoir une maîtrise plus grande (en terme de surveillance cachée) de la couche logicielle, mes NAS propriétaires actuels pouvant facilement être recyclés en systèmes dédiés à la sauvegarde.

- Mon activité d'expert privé fonctionnant plutôt bien, je rêve d'acquérir des logiciels d'investigation du type d'Encase Forensic. Il ne reste plus qu'à casser la tirelire, et à trouver un fournisseur qui fait les prix les plus bas (si vous en connaissez, contactez moi).

- Je caresse régulièrement l'idée d'abandonner Blogger, malgré tout le confort que j'y trouve. Je regarde avec intérêt les solutions proposées par les uns et les autres, mais pour l'instant je ne fais pas le grand saut.

- Côté messagerie, je teste depuis quelques mois ProtonMail qui propose un service sécurisé qui me semble très prometteur. Pour l'instant, je continue à utiliser Gmail et à chiffrer certains emails avec GPG.

- Je n'aime pas l'idée d'être surveillé par les "algorithmes" des boites noires qui vont être imposées aux FAI par l’État. Je teste donc depuis un mois le routage de mon trafic vers un VPN par un Raspberry Pi. Pour l'instant, tout semble bien fonctionner et je m'apprête à prendre un abonnement VPN "pro" (de type Toonux VPN) pour y faire passer tout le trafic de la maison. J'avance tranquillement sur ce projet et j'en suis à sniffer mon réseau avec WireShark pour voir ce qui passe encore hors VPN. C'est là que l'on voit que je ne suis pas un spécialiste.

Conclusion :
Je vous avais prévenu qu'aucune originalité ne ressortirait de ce billet. Mes choix reflètent mes habitudes, mes préférences et ma nonchalance. J'aime bien toucher à tout, et j'essaye de prendre le meilleur de tous les outils que je rencontre. J'aime bien voir ce que les autres informaticiens font chez eux car cela me donne souvent des idées, des envies de tester autre chose.

Et vous, quels choix avez-vous faits ?

03 juin 2015

Les choses ne sont pas toujours ce qu'elles paraissent

Cette expertise est délicate : je dois accompagner un huissier de justice pour faire un constat sur un ordinateur d'entreprise.

Encore une fois, je connais peu le contexte technique avant l'intervention. Vais-je trouver un terminal relié à un AS/400, un magnifique Macintosh, un classique ordinateur sous Windows, un surprenant poste sous GNU/Linux ou un client léger très tendance ?

Je me rapproche de l'huissier à qui j'explique mes interrogations et qui me renvoie vers le chef d'entreprise. Je contacte icelui, qui m'informe que le poste du salarié ciblé est un classique poste sous Windows XP (nous sommes dans les années 2000), même pas virtualisé.

Je m'équipe pour l'intervention et nous voilà dans l'entreprise devant le poste de travail. Le constat est rapide, précis. L'huissier est efficace et notre couple fonctionne bien. En fin d'intervention, il m'est demandé de faire une copie du disque dur à fin d'analyse et de remettre le disque dur original à l'huissier qui le met sous scellé.

Me voilà chez moi, sur mon ordinateur personnel, à analyser le contenu du disque dur du salarié à la recherche des éléments constitutifs de la faute lourde. Je lance l'analyse du disque dur et mes scripts d'extraction de données. Je jette un coup d’œil aux résultats avant d'aller me coucher, l'affaire semble entendue...

Le lendemain, je commence la rédaction de mon rapport en annexant tous les documents gênants retrouvés sur l'ordinateur. Je les classe dans les catégories suivantes :
- les fichiers non effacés présents sur le compte informatique du salarié
- les fichiers non effacés présents hors du compte informatique du salarié
- les fichiers effacés toujours présents dans la corbeille du compte informatique
- les fichiers effacés toujours présents sur le disque dur (hors compte).

Les données "intéressantes" sont, dans cette affaire là, dans la dernière catégorie, en particulier dans la zone "non allouée" du disque dur.

Suivant les précautions d'usage, je rédige le rapport en précisant que les données retrouvées ne disposant plus des métadonnées du système d'exploitation, il n'est pas possible de les dater ni d'en connaître l'origine. Concentré sur ma rédaction, j'explique que les bribes de données retrouvées sont regroupées par mon logiciel de récupération dans des fichiers, mais que l'histoire du (nom du) fichier d'origine a disparu.

Ces données sont pourtant bien présentes sur le disque dur de l'ordinateur que l'entreprise a attribué à son salarié mis en cause.

Soudain, un doute m'assaille...
Je contacte le service informatique de l'entreprise, et avec l'autorisation du chef d'entreprise, je leur pose quelques questions concernant la gestion du parc informatique. Je découvre alors que l'entreprise fait tourner son parc, en affectant les ordinateurs puissants et neufs au service R&D, puis les "recycle" un an après aux salariés des bureaux, et enfin dans les ateliers.

Le disque dur que j'analyse a donc eu plusieurs vies, le service informatique procédant à chaque fois à un formatage rapide du disque avant d'installer la nouvelle configuration adaptée au salarié.

Les données traînant dans la zone non allouée du disque dur n'appartiennent à personne et il m'est impossible de retracer leur historique de transfert. Ces données peuvent tout aussi bien avoir été introduites sur le disque dur par le dernier salarié auquel l'entreprise a affecté l'ordinateur, que par le premier.

J'ai travaillé ma rédaction en insistant pédagogiquement sur ces points et j'ai rendu mon rapport.

Quelques mois plus tard, j'apprenais qu'un collègue de ce salarié avait reconnu la faute grave, pris sur le fait en train de manipuler les données confidentielles interdites. J'ai appelé le service informatique de l'entreprise qui m'a confirmé que l'ordinateur avait été affecté un temps à ce salarié, et que mon rapport les avait forcé à tracer l'historique de l'affectation du poste de travail.

Rétrospectivement, j'ai félicité mon moi antérieur pour les précautions qu'il avait prises, évitant ainsi d'incriminer un innocent. Jeunes experts en informatique, pesez avec prudence les affirmations que vous écrivez dans vos rapports. N'oubliez pas que derrière un compte informatique nominatif peut se cacher une autre personne (connaissant le mot de passe du compte qui n'est pas le sien). N'oubliez pas qu'un logiciel malveillant peut simuler une action délictuelle à l'insu de l'utilisateur de l'ordinateur. Et n'oubliez pas qu'une donnée égarée sur un disque dur peut avoir été introduite par un utilisateur antérieur. N'oubliez pas non plus les logiciels de prise de contrôle à distance et autres produits de déploiement applicatifs...

Bref, beaucoup des informations qui peuvent être extraites d'un ordinateur sont à prendre avec des pincettes.