Actions sur le document

L'art de la copie d'écran

Zythom - Blog d'un informaticien expert judiciaire - Zythom, 24/04/2013

Il m'est arrivé, au début de mon activité d'expert judiciaire en informatique, d'assister des huissiers de justice lors de la constitution de preuves, en matière de publication sur internet.

En clair, aider un huissier à faire une copie d'écran.

Puis, avec le temps, les compétences informatiques des huissiers ont fortement augmenté, et il devient rare que l'on me demande de l'aide pour faire une copie d'écran.

Pourtant...

Comme vient de le montrer une affaire récente, une copie d'écran peut être refusée par un tribunal, si elle ne présente pas un caractère probant suffisant.

Extrait du jugement :
"Attendu que si la preuve d’un fait juridique n’est, en principe, et ainsi qu’en dispose l’article 1348 du code civil, soumise à aucune condition de forme, il demeure néanmoins que lorsqu’il s’agit d’établir la réalité d’une publication sur le réseau internet, la production d’une simple impression sur papier est insuffisante pour établir la réalité de la publication, tant dans son contenu, que dans sa date et dans son caractère public, dès lors que ces faits font l’objet d’une contestation ; qu’en effet, et comme le souligne le défendeur l’impression peut avoir été modifiée ou être issue de la mémoire cache de l’ordinateur utilisé dont il n’est pas justifié que cette mémoire ait été, en l’occurrence, préalablement vidée ;"
A l’intention de mes lecteurs, surtout s'ils sont huissiers, je propose une méthode de copie d'écran d'une page web qui me semble respecter les règles de l'art:

Étape 1: Choisir un ordinateur "sur" pour établir le constat.
Idéalement, il faut prendre un ordinateur réinstallé "from scratch", à partir d'un template de machine virtuelle par exemple, ou un ordinateur réinitialisé à partir de ses DVD de restauration.
Pour gagner du temps, il est souvent préféré l'utilisation d'une machine ayant déjà servi (le PC du directeur, de l'huissier, du secrétaire...).
[EDIT] Il est possible de booter une machine à partir d'un liveCD pour plus de sécurité (commentaire de KaitoKito). 

Étape 2: Vider le cache local.
Sur l'ordinateur choisi pour effectuer le constat, lancer le navigateur et vider le cache. Cette opération peut être complétée par l'utilisation d'un utilitaire de nettoyage (tel que CCleaner par exemple, qui existe en version portable sur une LiberKey par exemple).

Étape 3: Vérifier les DNS.
Vous allez surfer sur internet, en entrant l'adresse d'un site web. Il faut donc vérifier que sa traduction en adresse IP se fait correctement. Au besoin, il est possible de faire plusieurs essais avec des serveurs DNS différents.

Étape 4: Afficher la page incriminée.
Saisir l'adresse complète du site web dans le champ approprié du navigateur (et non pas dans un moteur de recherche).

Étape 5: Imprimer la page.
Une fois la page affichée, en faire l'impression sur une imprimante de confiance. Si l'imprimante n'est pas sure, faire une comparaison intégrale de l'impression papier. Vérifier que l'adresse complète de la page apparaît sur l'impression: en effet, en cas d'adresse longue, celle-ci est souvent tronquée. Il faut agir sur les paramètres de mise en page d'impression (variables en fonction des imprimantes). La date doit apparaître clairement et il faut vérifier qu'elle est correcte (et mentionner la vérification sur le procès verbal!).
Notez que cette étape peut être dématérialisée par la création d'un fichier PDF (à l'aide d'une imprimante pdf) ou la sauvegarde de la page complète dans un format approprié.
Je conseille également d'imprimer le code source de la page, contenant beaucoup plus d'informations pouvant être utiles à la manifestation de la vérité.

Étape 6: Recommencer avec un autre navigateur.
Une clef USB contenant par exemple les logiciels du kit Liberkey, peut accueillir différents navigateurs sans qu'il soit besoin de les installer: Chromium, Firefox, Chrome, Opera, QtWeb...
L'utilisation d'un autre navigateur permet de vérifier les différents comportements qu'une page web peut avoir (code source, plugings...).

Étape 7: Recommencer avec un autre ordinateur et un autre réseau.
Le plus simple est d'utiliser un smartphone fonctionnant en 3G, et de vérifier que les informations affichées par la page web incriminée sont les mêmes que précédemment.

Voilà. La procédure est complète. Vous avez votre copie d'écran et le PV mentionnant scrupuleusement toutes les opérations effectuées.

-------------------------------------------------------------------------------

Cela  suffit-il à constituer une preuve irréfutable ?
La réponse est non.

Si la partie adverse souhaite réellement contester cette procédure, rien de plus simple: il suffit de me contacter pour une contre expertise.

Exemples:

Étape 1: Choisir un ordinateur "sur" pour établir le constat.
Il est extrêmement rare que l'ordinateur utilisé pour faire le constat soit "sur". Le seul moyen d'en être certain est un ordinateur tout neuf sorti de son emballage (et encore ;-). L'hypothèse d'une contamination par un malware ou un virus n'est pas à exclure. D'où la nécessité de faire les constatations avec au moins un autre ordinateur (un smartphone par exemple), ce qui est rarement fait.

Étape 2: Vider le cache local.
Il n'est pas rare que l'entreprise dispose d'un serveur proxy pouvant faire office de cache. Ce cache a-t-il été neutralisé?

Étape X: Quelles vérifications ont été faites sur le serveur hébergeant la page web incriminée? Qui a vérifié s'il n'y a pas eu falsification des codes sources à un moment ou à un autre? Qui peut assurer que la personne ayant créé les codes sources incriminés est la seule à pouvoir y accéder?

Je suis sur que parmi mes lecteurs férus de sécurité informatique, nombreux seront ceux qui trouveront des failles à la procédure que j'ai présentée.

Donc, de nombreuses contestations sont possibles. Elles dépendent des moyens financiers que vous mettrez en œuvre pour vous défendre, de la compétence de votre avocat, et bien sur, de celle de votre expert judiciaire ;-)

La copie d'écran est un art complexe.

----------------------------------
Source image Dessins de communication


Retrouvez l'article original ici...

Vous pouvez aussi voir...