undefined cover
undefined cover
Épisode 18 : Expertise judiciaire, quand la technique est face au juge avec Jean-Pierre Heymans cover
Épisode 18 : Expertise judiciaire, quand la technique est face au juge avec Jean-Pierre Heymans cover
Compliance Without coma

Épisode 18 : Expertise judiciaire, quand la technique est face au juge avec Jean-Pierre Heymans

Épisode 18 : Expertise judiciaire, quand la technique est face au juge avec Jean-Pierre Heymans

16min |22/08/2025|

32

Play
undefined cover
undefined cover
Épisode 18 : Expertise judiciaire, quand la technique est face au juge avec Jean-Pierre Heymans cover
Épisode 18 : Expertise judiciaire, quand la technique est face au juge avec Jean-Pierre Heymans cover
Compliance Without coma

Épisode 18 : Expertise judiciaire, quand la technique est face au juge avec Jean-Pierre Heymans

Épisode 18 : Expertise judiciaire, quand la technique est face au juge avec Jean-Pierre Heymans

16min |22/08/2025|

32

Play

Description

Dans cet épisode, on explore l’expertise judiciaire : comment un expert technique peut aider le juge à comprendre des dossiers complexes, du bâtiment à la cybersécurité.

Avec Jean-Pierre Heymans, nous parlons du rôle de l’expert judiciaire, de la différence entre expertise privée et expertise en justice, et des défis pour traduire la technique dans le langage du tribunal.


Est-ce que tu savais que chaque contact numérique laisse une trace? Dans cet épisode de "Compliance Without Coma", Jean-Pierre Heymans, expert judiciaire en cybersécurité, nous plonge au cœur de l'univers des enquêtes numériques. Nous explorons le rôle des experts judiciaires dans la lutte contre la cybercriminalité, notamment lors de piratages ou de fraudes.


Jean-Pierre nous dévoile comment transformer des fichiers logs en éléments de preuve tangibles, tout en insistant sur l'importance de la collecte et de la documentation rigoureuse pour garantir leur authenticité devant un tribunal. Avec une expérience qui va d'ingénieur système à expert judiciaire, il partage son parcours atypique et souligne que la cybercriminalité nécessite des profils variés pour faire face aux défis modernes.


Dans cet épisode, tu découvriras le principe de Lockhart, qui stipule que chaque contact laisse une trace, et comment ce principe s'applique dans le monde numérique d'aujourd'hui. Jean-Pierre illustre ses propos avec l'un ou l'autre anecdote sur des affaires où il a été impliqué, y compris des situations éthiques délicates.



🎙️ Compliance Without Coma — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun.


💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de Nitroxis.


📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, Youtube, Facebook,




Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

Transcription

  • Speaker #0

    Aujourd'hui, on va parler d'un métier à la croisée des chemins entre le droit, la technique et l'investigation. Quand une boîte est victime d'un piratage, quand une fraude explose ou qu'un juge cherche des réponses, c'est celui qu'on appelle l'expert judiciaire. Bon, dit comme ça, on dirait un pitch d'un super-héros, mais ici pas de cape, de masque, juste des preuves numériques. Tiens, ça fait un peu slogan super-héros quand je le relis, et non, il ne vient pas masqué du coup, mais avec des preuves numériques. Mon invité du jour est Jean-Pierre Heymans, expert judiciaire. CISO et DPO, passionné du numérique et des scènes de crime. Digital. Bonjour Jean-Pierre, merci d'essuyer les plâtres pour ce tout premier épisode d'invité. Tu sais que t'as mis la barre assez haute, rien qu'avec les croissants ce matin. Tu es en effet le tout premier à passer au micro, alors pas de pression.

  • Speaker #1

    Ah oui, on a troqué nos calls du samedi matin contre un micro et une vraie intro cette fois-ci.

  • Speaker #0

    Mais je me souviens très bien de notre premier échange, tu étais déjà en train de me balancer un cas juridique. D'ailleurs, tu vas entre autres nous expliquer comment on transforme un fichier log en élément de preuve. Oui,

  • Speaker #1

    exactement. Pour faire simple, un fichier log, c'est comme une trace numérique, un peu comme une empreinte, mais laissée par un ordinateur ou un système. Dans une enquête forensic, surtout quand il y a un volet judiciaire, ces logs peuvent devenir des éléments de preuve. Mais pour ça, il ne faut pas juste les imprimer ou les déposer sur un bureau d'un juge. Il faut montrer que ces fichiers sont authentiques et qu'ils n'ont pas été modifiés, qu'ils ont été collectés de manière rigoureuse. C'est un peu comme si on ramassait des indices sur une scène de crime. Il faut bien documenter, conserver et pouvoir expliquer à chaque étape. Sinon, la preuve peut être rejetée. ou écartée.

  • Speaker #0

    C'est intéressant. Moi, ce qui m'intéresse aussi dans le podcast, c'est le fait d'être capable de montrer à nos auditeurs qu'il n'y a pas un seul profil qui permet de dire je ferai de la cyber toute ma vie, mais plusieurs types de profils. Et justement, c'est pour ça que je t'ai invité dans le podcast. C'est pour montrer un petit peu le profil atypique que tu as et montrer qu'on peut évoluer et que la cyber, c'est vraiment grand. Donc, c'est grand et large. Peux-tu me présenter ton parcours en quelques grandes étapes ? et ce qui finalement t'a permis de bifurquer.

  • Speaker #1

    Oui, j'ai commencé comme ingénieur système en me formant sur le terrain. Puis je me suis spécialisé en sécurité de l'information. J'ai eu la chance de travailler sur des projets sensibles, notamment dans le secteur public et aussi bancaire, dans les environnements industriels ou encore des infrastructures critiques. Petit à petit, je me suis dirigé vers le métier de sécurité de l'information, puis vers... le forensic, c'est-à-dire l'analyse des traces numériques, souvent dans un contexte d'enquête. En 2015, j'ai été reconnu comme expert judiciaire en cybersécurité.

  • Speaker #0

    Cybercriminalité ?

  • Speaker #1

    Oui, cybercriminalité.

  • Speaker #0

    C'est le pendant, mais bon, c'est la même chose. Voilà. Pas tout à fait la même chose juridiquement, mais…

  • Speaker #1

    Je suis intervenu dans des dossiers concrets, parfois lourds, pour analyser des preuves numériques et les rendre. Donc finalement, j'ai toujours suivi le même fil rouge, comprendre les systèmes, les sécuriser et aider à faire la lumière quand quelque chose cloche. Que ce soit dans un bilan ou sur un disque dur, à la base, c'était une opportunité. Et on m'a demandé d'analyser un incident pour un dossier juridique.

  • Speaker #0

    Donc ça, c'est vraiment ce qui t'a fait bifurquer d'ingénieur système, à la base très technique. à expert judiciaire, moi comme je l'entends c'est expert technique, plus toute une série de prérogatives et de lois que tu dois suivre. Et donc est-ce que tu as eu un déclic pour ça ?

  • Speaker #1

    Oui, j'ai eu un déclic, j'ai adoré traduire des incidents techniques, compréhensibles ou non techniques, dans un cadre légal. Alors que j'ai creusé, je me suis formé, c'est devenu une vraie volonté. Depuis, je combine technique, rigueur et le sens de la preuve. que ce soit comme CISO, DPO ou Expert judiciaire.

  • Speaker #0

    Si on faisait une série Netflix sur ta vie d'expert judiciaire, c'est quoi le morceau qu'on jouerait au générique ?

  • Speaker #1

    Ah, facile pour moi. Je dirais Clint Eastwood, The Gorillaz. Un peu dark, un peu décalé. Parfois un gars qui passe ses nuits à faire parler des disques durs dans l'ombre. Et puis ce refrain bizarrement joyeux qui colle bien, I am happy, I am feeling glad. C'est tout ce qu'il faut pour une série mi-tech, mi-tribunal, avec une bonne dose de café et de stress.

  • Speaker #0

    Tiens, c'est bizarre, moi je pensais d'office à la chanson des Who, « Won't Fold Again » pour CSI Miami. Tu sais, quand Horacio Cain met ses lunettes et se tourne vers la caméra et dit « Les preuves ne mentent jamais » . D'ailleurs, ça me fait songer au principe de Lockhart, en criminalistique. Il y a des questions là-dessus dans certaines certifications en cybersécurité, dans la partie forensic. Mais je me suis rappelé, en fait, pour préparer cette interview, en lisant un des livres de notre médecin légiste le plus célèbre en Belgique, qui est Philippe Boxo. Et toi, le principe de Lockhart, comment tu le traduis en "day to day", par rapport à ton métier et ta fonction d'expert judiciaire ?

  • Speaker #1

    Le principe de Lockhart ou le principe d'échange stipule que chaque contact laisse une trace. En d'autres termes, une personne entre un contact et les lieux ou un objet laisse une trace dans son passage et emporte avec elle les éléments du lieu ou l'objet. Ce principe est fondamental en criminalistique et guide les enquêteurs dans les recherches d'analyse de preuves sur des scènes de crime.

  • Speaker #0

    Et tu confirmes que c'est aussi comme ça que cela se passe en tant que fonction d'expert judiciaire ?

  • Speaker #1

    Oui, exactement. Et ça, c'est ce qui est fascinant. Ce principe reste vrai même en numérique. Chaque action laisse une trace, chaque clic, chaque connexion. Il n'y a pas de crime parfait en informatique, il y a juste des traces qu'on n'a pas encore trouvées, ou on ne sait pas encore lire. Et là que le travail de Forensics prend tout son sens. Reconstituer une chronologie, détecter les anomalies, valider la télégraphie des preuves, tout en respectant la chaîne de conservation irréprochable. Finalement, c'est un peu comme le CSI, sauf qu'au lieu de la fibre et de l'ADN, On analyse des logs, des disques durs et parfois des traces bien plus bavardes que prévues.

  • Speaker #0

    Et donc, je présume que tu es à la recherche de preuves et de traces tout en maintenant la préservabilité de celles-ci, un peu comme un auditeur, quoi.

  • Speaker #1

    Oui, tout à fait. On parle bien du poids de la preuve, même en numérique. Il y a quelques éléments essentiels pour évaluer ces valeurs. La fiabilité de la source, d'où vient la preuve et dans quelles conditions elle a été collectée. La chaîne de conservation, elle s'appelle chaîn of custody en anglais, c'est un élément très important, c'est fondamental. Si elle est rompue ou mal documentée, la preuve peut être déclarée non recevable par un juge. La corrélation croisée, est-ce qu'on retrouve les éléments similaires dans d'autres sources indépendantes ? Ça renforce la solidité du constat au niveau de l'interprétation requis. Plus une preuve est brute et directe, plus elle a de poids. Si elle nécessite des hypothèses ou des inférences, ça diminue sa force. Et puis bien sûr, l'admissibilité légale, au final, le juge décide si la preuve est recevable, crédible ou pas.

  • Speaker #0

    En fait, ce que tu nous expliques, c'est un peu comme un auditeur. Sauf que l'auditeur, c'est lui qui va décider si c'est conforme. ou non conformes, donc si la preuve, si son findings est fondée ou pas, tandis qu'ici, c'est plutôt le juge qui va dire si c'est recevable ou pas. C'est bien ça ?

  • Speaker #1

    Oui, c'est ça.

  • Speaker #0

    Mais par rapport à ce que tu sais déjà, est-ce qu'il y a des différences majeures dans la façon de gérer les preuves entre la Belgique, le Luxembourg et la France, ou est-ce qu'on peut garder le même principe de Lockhart, les chain of custody, ou est-ce que c'est complètement différent ?

  • Speaker #1

    Alors, le principe reste le même, Les procédures peuvent différer d'un pays à l'autre parce qu'on est ici en Belgique sur le droit belge. Du code pénal et aussi du code judiciaire. En France, il y a des petites différences, mais la méthodologie et l'approche restent la même.

  • Speaker #0

    Quel est le modus operandi quand un client vient déposer chez toi un dossier, quel qu'il soit. C'est quoi les grandes phases ?

  • Speaker #1

    Les premiers éléments, c'est d'avoir le contexte de la mission, de l'analyse, de voir au niveau juridique si tout est en phase aussi, pour pouvoir que je démarre ma mission. Et puis j'explique aussi aux clients, les tenants et aboutisantque ce soit au niveau technique mais aussi au niveau financier parce que ça a un coût, on utilise beaucoup de matériel et de logiciels qui sont assez onéreux et donc voilà, on doit expliquer un peu et essayer d'être le plus transparent possible.

  • Speaker #0

    Et est-ce que tu as déjà été amené à refuser des missions ? Je veux dire, par rapport à l'éthique ou par rapport au fait que ça te posait problème, pas en termes de disponibilité, ça je pense qu'on le fait tous, mais plutôt des sujets avec lesquels tu n'as pas forcément envie de traiter, ou alors au moment où tu as découvert ces choses-là, tu dis, « Oups, ça je n'ai pas envie que ça soit pour moi, pour n'importe les raisons. » Est-ce que tu as déjà eu ce cas difficile à choisir ?

  • Speaker #1

    Oui, oui. Donc, c'était un dossier assez sensible, une vraie dimension éthique dans le cadre d'une affaire pénale. L'une des parties poursuivies m'a demandé d'analyser une bande sonore. Elle soupçonnait que l'enregistrement avait été modifié par les services de police eux-mêmes. Donc, c'était pour moi très compliqué, vu que je travaille beaucoup avec le monde judiciaire. peut-être de l'autre côté un peu de la barrière. Et donc, j'avais, pour moi, un certain nombre d'éthiques, ça me posait un problème éthique aussi. Et donc, là, j'ai refusé la mission.

  • Speaker #0

    Et en fait, si je regarde, si je vulgarise, pour les gens qui prennent en cours le podcast et qui ne nous connaissent pas, ni notre parcours, je vais vulgariser, mais tu es un peu comme un détective privé, mais du coup, assermenté et au niveau expert technique judiciaire. Est-ce que c'est ça ou est-ce que tu es le complément finalement d'un détective privé ?

  • Speaker #1

    Oui, on peut dire un peu ça, à différents faits que je n'enquête pas pour un client privé, mais dans le cadre d'une mission judiciaire ou de moins technique, et donc où je dois garder ma partialité et aussi suivre les réglementations en vigueur en matière d'expert judiciaire.

  • Speaker #0

    Mais en fait, normalement, quand tu es déclaré comme expert judiciaire pour une partie privée, c'est là où je parle de la partie, je vais dire, détective privée, mais de l'autre côté, tu as affaire à la justice, et donc normalement tu es mandaté par un juge. C'est ça.

  • Speaker #1

    Donc là, dans le cadre judiciaire, c'est un juge qui m'a mandaté, qui explique un peu ce qu'il attend de l'expert, qui demande si l'expert est disponible, et là c'est l'expert qui... Il y a le loisir de dire oui ou non, si c'est pour la mission,

  • Speaker #0

    oui ou non,

  • Speaker #1

    ou la refuser, ou alors proposer à un collègue de reprendre celle-ci s'il estime qu'il est le plus opportun.

  • Speaker #0

    Pour résumer par rapport à tout ça, peux-tu m'expliquer comment tu fais au quotidien pour tout préparer afin que tout cela soit recevable devant une juridiction ?

  • Speaker #1

    Mon rôle est de collecter, d'analyser et de documenter les éléments numériques de manière rigoureuse, en respectant la chaîne de conservation. Chaque étape est tracée, eurodatée et reproductible. C'est important. Je m'assure que tout soit techniquement fiable, juridiquement recevable et compréhensible pour un non-spécialiste, notamment un juge.

  • Speaker #0

    Est-ce que tu peux nous raconter, sans évidemment divulguer trop d'informations, une affaire où tu as été mandaté par un juge ? C'était quoi les enjeux ?

  • Speaker #1

    Les enjeux étaient ici principalement d'analyser une source code au niveau de la cybersécurité. Il y a souvent des problèmes d'application, soit on a code, et ça génère des soucis de cybersécurité, spécialement en cas d'attaque de cette application.

  • Speaker #0

    Et c'est quoi le truc, je vais parler comme des jeunes parce que nous on est un peu de boomers, mais c'est quoi le truc what the fuck que tu as découvert en analysant des preuves numériques ? Le truc vraiment qui t'a choqué, où tu as été mandaté pour un truc et en analysant les preuves numériques, tu as vraiment tombé sur autre chose, ou des faits marquants.

  • Speaker #1

    Oui, j'ai une petite anecdote à ce sujet, c'est un dossier qu'on m'avait soumis, enfin qu'une cliente, c'était plutôt l'aspect du conseiller technique, où j'ai analysé le dossier et dans les faits qui m'ont été communiqués aussi, les éléments, une des personnes, entre guillemets, qui était la victime, avait considéré que son identité avait été usurpée. Et en été, j'ai démontré à Poussé que ce n'était pas tout à fait correct. Donc, il a fait une déclaration. faussesà la police et donc ça a entraîné des conséquences aussi juridiques par la suite.

  • Speaker #0

    Elle a lancé un boomerang et cette personne-là s'est reprise le boomerang sans imaginer que les preuves allaient se retourner contre elle. Et merci d'avoir balancé du lourd dès ce premier épisode.

  • Speaker #1

    Merci de m'avoir invité, ça m'a donné l'opportunité de parler et d'expliquer un peu le rôle d'expert judiciaire et de spécialiste en politique spécialement.

  • Speaker #0

    Ok, super. Et si toi aussi tu pensais, du coup, cher auditeur, que l'expertise judiciaire, c'était juste des mecs en blouse blanche, même en environnement hybride comme chez ASML, tu sais maintenant que la forensic, ce n'est pas juste de la technique, c'est aussi de la procédure, de la preuve et surtout beaucoup de sang-froid. Et si on vient de créer une vocation chez toi, tant mieux, c'est un peu le but. On se retrouve très vite pour d'autres épisodes, d'autres invités et toujours d'autres angles bien mordants, sans coma. Et toi qui m'écoutes ? pense à t'abonner, à mettre un 5 étoiles sur Spotify ou Apple Podcast. N'oublie pas de partager l'épisode, de le sauvegarder ou même de dormir avec, si tu veux briller à la machine à café ou au tribunal, qui sait.

Description

Dans cet épisode, on explore l’expertise judiciaire : comment un expert technique peut aider le juge à comprendre des dossiers complexes, du bâtiment à la cybersécurité.

Avec Jean-Pierre Heymans, nous parlons du rôle de l’expert judiciaire, de la différence entre expertise privée et expertise en justice, et des défis pour traduire la technique dans le langage du tribunal.


Est-ce que tu savais que chaque contact numérique laisse une trace? Dans cet épisode de "Compliance Without Coma", Jean-Pierre Heymans, expert judiciaire en cybersécurité, nous plonge au cœur de l'univers des enquêtes numériques. Nous explorons le rôle des experts judiciaires dans la lutte contre la cybercriminalité, notamment lors de piratages ou de fraudes.


Jean-Pierre nous dévoile comment transformer des fichiers logs en éléments de preuve tangibles, tout en insistant sur l'importance de la collecte et de la documentation rigoureuse pour garantir leur authenticité devant un tribunal. Avec une expérience qui va d'ingénieur système à expert judiciaire, il partage son parcours atypique et souligne que la cybercriminalité nécessite des profils variés pour faire face aux défis modernes.


Dans cet épisode, tu découvriras le principe de Lockhart, qui stipule que chaque contact laisse une trace, et comment ce principe s'applique dans le monde numérique d'aujourd'hui. Jean-Pierre illustre ses propos avec l'un ou l'autre anecdote sur des affaires où il a été impliqué, y compris des situations éthiques délicates.



🎙️ Compliance Without Coma — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun.


💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de Nitroxis.


📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, Youtube, Facebook,




Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

Transcription

  • Speaker #0

    Aujourd'hui, on va parler d'un métier à la croisée des chemins entre le droit, la technique et l'investigation. Quand une boîte est victime d'un piratage, quand une fraude explose ou qu'un juge cherche des réponses, c'est celui qu'on appelle l'expert judiciaire. Bon, dit comme ça, on dirait un pitch d'un super-héros, mais ici pas de cape, de masque, juste des preuves numériques. Tiens, ça fait un peu slogan super-héros quand je le relis, et non, il ne vient pas masqué du coup, mais avec des preuves numériques. Mon invité du jour est Jean-Pierre Heymans, expert judiciaire. CISO et DPO, passionné du numérique et des scènes de crime. Digital. Bonjour Jean-Pierre, merci d'essuyer les plâtres pour ce tout premier épisode d'invité. Tu sais que t'as mis la barre assez haute, rien qu'avec les croissants ce matin. Tu es en effet le tout premier à passer au micro, alors pas de pression.

  • Speaker #1

    Ah oui, on a troqué nos calls du samedi matin contre un micro et une vraie intro cette fois-ci.

  • Speaker #0

    Mais je me souviens très bien de notre premier échange, tu étais déjà en train de me balancer un cas juridique. D'ailleurs, tu vas entre autres nous expliquer comment on transforme un fichier log en élément de preuve. Oui,

  • Speaker #1

    exactement. Pour faire simple, un fichier log, c'est comme une trace numérique, un peu comme une empreinte, mais laissée par un ordinateur ou un système. Dans une enquête forensic, surtout quand il y a un volet judiciaire, ces logs peuvent devenir des éléments de preuve. Mais pour ça, il ne faut pas juste les imprimer ou les déposer sur un bureau d'un juge. Il faut montrer que ces fichiers sont authentiques et qu'ils n'ont pas été modifiés, qu'ils ont été collectés de manière rigoureuse. C'est un peu comme si on ramassait des indices sur une scène de crime. Il faut bien documenter, conserver et pouvoir expliquer à chaque étape. Sinon, la preuve peut être rejetée. ou écartée.

  • Speaker #0

    C'est intéressant. Moi, ce qui m'intéresse aussi dans le podcast, c'est le fait d'être capable de montrer à nos auditeurs qu'il n'y a pas un seul profil qui permet de dire je ferai de la cyber toute ma vie, mais plusieurs types de profils. Et justement, c'est pour ça que je t'ai invité dans le podcast. C'est pour montrer un petit peu le profil atypique que tu as et montrer qu'on peut évoluer et que la cyber, c'est vraiment grand. Donc, c'est grand et large. Peux-tu me présenter ton parcours en quelques grandes étapes ? et ce qui finalement t'a permis de bifurquer.

  • Speaker #1

    Oui, j'ai commencé comme ingénieur système en me formant sur le terrain. Puis je me suis spécialisé en sécurité de l'information. J'ai eu la chance de travailler sur des projets sensibles, notamment dans le secteur public et aussi bancaire, dans les environnements industriels ou encore des infrastructures critiques. Petit à petit, je me suis dirigé vers le métier de sécurité de l'information, puis vers... le forensic, c'est-à-dire l'analyse des traces numériques, souvent dans un contexte d'enquête. En 2015, j'ai été reconnu comme expert judiciaire en cybersécurité.

  • Speaker #0

    Cybercriminalité ?

  • Speaker #1

    Oui, cybercriminalité.

  • Speaker #0

    C'est le pendant, mais bon, c'est la même chose. Voilà. Pas tout à fait la même chose juridiquement, mais…

  • Speaker #1

    Je suis intervenu dans des dossiers concrets, parfois lourds, pour analyser des preuves numériques et les rendre. Donc finalement, j'ai toujours suivi le même fil rouge, comprendre les systèmes, les sécuriser et aider à faire la lumière quand quelque chose cloche. Que ce soit dans un bilan ou sur un disque dur, à la base, c'était une opportunité. Et on m'a demandé d'analyser un incident pour un dossier juridique.

  • Speaker #0

    Donc ça, c'est vraiment ce qui t'a fait bifurquer d'ingénieur système, à la base très technique. à expert judiciaire, moi comme je l'entends c'est expert technique, plus toute une série de prérogatives et de lois que tu dois suivre. Et donc est-ce que tu as eu un déclic pour ça ?

  • Speaker #1

    Oui, j'ai eu un déclic, j'ai adoré traduire des incidents techniques, compréhensibles ou non techniques, dans un cadre légal. Alors que j'ai creusé, je me suis formé, c'est devenu une vraie volonté. Depuis, je combine technique, rigueur et le sens de la preuve. que ce soit comme CISO, DPO ou Expert judiciaire.

  • Speaker #0

    Si on faisait une série Netflix sur ta vie d'expert judiciaire, c'est quoi le morceau qu'on jouerait au générique ?

  • Speaker #1

    Ah, facile pour moi. Je dirais Clint Eastwood, The Gorillaz. Un peu dark, un peu décalé. Parfois un gars qui passe ses nuits à faire parler des disques durs dans l'ombre. Et puis ce refrain bizarrement joyeux qui colle bien, I am happy, I am feeling glad. C'est tout ce qu'il faut pour une série mi-tech, mi-tribunal, avec une bonne dose de café et de stress.

  • Speaker #0

    Tiens, c'est bizarre, moi je pensais d'office à la chanson des Who, « Won't Fold Again » pour CSI Miami. Tu sais, quand Horacio Cain met ses lunettes et se tourne vers la caméra et dit « Les preuves ne mentent jamais » . D'ailleurs, ça me fait songer au principe de Lockhart, en criminalistique. Il y a des questions là-dessus dans certaines certifications en cybersécurité, dans la partie forensic. Mais je me suis rappelé, en fait, pour préparer cette interview, en lisant un des livres de notre médecin légiste le plus célèbre en Belgique, qui est Philippe Boxo. Et toi, le principe de Lockhart, comment tu le traduis en "day to day", par rapport à ton métier et ta fonction d'expert judiciaire ?

  • Speaker #1

    Le principe de Lockhart ou le principe d'échange stipule que chaque contact laisse une trace. En d'autres termes, une personne entre un contact et les lieux ou un objet laisse une trace dans son passage et emporte avec elle les éléments du lieu ou l'objet. Ce principe est fondamental en criminalistique et guide les enquêteurs dans les recherches d'analyse de preuves sur des scènes de crime.

  • Speaker #0

    Et tu confirmes que c'est aussi comme ça que cela se passe en tant que fonction d'expert judiciaire ?

  • Speaker #1

    Oui, exactement. Et ça, c'est ce qui est fascinant. Ce principe reste vrai même en numérique. Chaque action laisse une trace, chaque clic, chaque connexion. Il n'y a pas de crime parfait en informatique, il y a juste des traces qu'on n'a pas encore trouvées, ou on ne sait pas encore lire. Et là que le travail de Forensics prend tout son sens. Reconstituer une chronologie, détecter les anomalies, valider la télégraphie des preuves, tout en respectant la chaîne de conservation irréprochable. Finalement, c'est un peu comme le CSI, sauf qu'au lieu de la fibre et de l'ADN, On analyse des logs, des disques durs et parfois des traces bien plus bavardes que prévues.

  • Speaker #0

    Et donc, je présume que tu es à la recherche de preuves et de traces tout en maintenant la préservabilité de celles-ci, un peu comme un auditeur, quoi.

  • Speaker #1

    Oui, tout à fait. On parle bien du poids de la preuve, même en numérique. Il y a quelques éléments essentiels pour évaluer ces valeurs. La fiabilité de la source, d'où vient la preuve et dans quelles conditions elle a été collectée. La chaîne de conservation, elle s'appelle chaîn of custody en anglais, c'est un élément très important, c'est fondamental. Si elle est rompue ou mal documentée, la preuve peut être déclarée non recevable par un juge. La corrélation croisée, est-ce qu'on retrouve les éléments similaires dans d'autres sources indépendantes ? Ça renforce la solidité du constat au niveau de l'interprétation requis. Plus une preuve est brute et directe, plus elle a de poids. Si elle nécessite des hypothèses ou des inférences, ça diminue sa force. Et puis bien sûr, l'admissibilité légale, au final, le juge décide si la preuve est recevable, crédible ou pas.

  • Speaker #0

    En fait, ce que tu nous expliques, c'est un peu comme un auditeur. Sauf que l'auditeur, c'est lui qui va décider si c'est conforme. ou non conformes, donc si la preuve, si son findings est fondée ou pas, tandis qu'ici, c'est plutôt le juge qui va dire si c'est recevable ou pas. C'est bien ça ?

  • Speaker #1

    Oui, c'est ça.

  • Speaker #0

    Mais par rapport à ce que tu sais déjà, est-ce qu'il y a des différences majeures dans la façon de gérer les preuves entre la Belgique, le Luxembourg et la France, ou est-ce qu'on peut garder le même principe de Lockhart, les chain of custody, ou est-ce que c'est complètement différent ?

  • Speaker #1

    Alors, le principe reste le même, Les procédures peuvent différer d'un pays à l'autre parce qu'on est ici en Belgique sur le droit belge. Du code pénal et aussi du code judiciaire. En France, il y a des petites différences, mais la méthodologie et l'approche restent la même.

  • Speaker #0

    Quel est le modus operandi quand un client vient déposer chez toi un dossier, quel qu'il soit. C'est quoi les grandes phases ?

  • Speaker #1

    Les premiers éléments, c'est d'avoir le contexte de la mission, de l'analyse, de voir au niveau juridique si tout est en phase aussi, pour pouvoir que je démarre ma mission. Et puis j'explique aussi aux clients, les tenants et aboutisantque ce soit au niveau technique mais aussi au niveau financier parce que ça a un coût, on utilise beaucoup de matériel et de logiciels qui sont assez onéreux et donc voilà, on doit expliquer un peu et essayer d'être le plus transparent possible.

  • Speaker #0

    Et est-ce que tu as déjà été amené à refuser des missions ? Je veux dire, par rapport à l'éthique ou par rapport au fait que ça te posait problème, pas en termes de disponibilité, ça je pense qu'on le fait tous, mais plutôt des sujets avec lesquels tu n'as pas forcément envie de traiter, ou alors au moment où tu as découvert ces choses-là, tu dis, « Oups, ça je n'ai pas envie que ça soit pour moi, pour n'importe les raisons. » Est-ce que tu as déjà eu ce cas difficile à choisir ?

  • Speaker #1

    Oui, oui. Donc, c'était un dossier assez sensible, une vraie dimension éthique dans le cadre d'une affaire pénale. L'une des parties poursuivies m'a demandé d'analyser une bande sonore. Elle soupçonnait que l'enregistrement avait été modifié par les services de police eux-mêmes. Donc, c'était pour moi très compliqué, vu que je travaille beaucoup avec le monde judiciaire. peut-être de l'autre côté un peu de la barrière. Et donc, j'avais, pour moi, un certain nombre d'éthiques, ça me posait un problème éthique aussi. Et donc, là, j'ai refusé la mission.

  • Speaker #0

    Et en fait, si je regarde, si je vulgarise, pour les gens qui prennent en cours le podcast et qui ne nous connaissent pas, ni notre parcours, je vais vulgariser, mais tu es un peu comme un détective privé, mais du coup, assermenté et au niveau expert technique judiciaire. Est-ce que c'est ça ou est-ce que tu es le complément finalement d'un détective privé ?

  • Speaker #1

    Oui, on peut dire un peu ça, à différents faits que je n'enquête pas pour un client privé, mais dans le cadre d'une mission judiciaire ou de moins technique, et donc où je dois garder ma partialité et aussi suivre les réglementations en vigueur en matière d'expert judiciaire.

  • Speaker #0

    Mais en fait, normalement, quand tu es déclaré comme expert judiciaire pour une partie privée, c'est là où je parle de la partie, je vais dire, détective privée, mais de l'autre côté, tu as affaire à la justice, et donc normalement tu es mandaté par un juge. C'est ça.

  • Speaker #1

    Donc là, dans le cadre judiciaire, c'est un juge qui m'a mandaté, qui explique un peu ce qu'il attend de l'expert, qui demande si l'expert est disponible, et là c'est l'expert qui... Il y a le loisir de dire oui ou non, si c'est pour la mission,

  • Speaker #0

    oui ou non,

  • Speaker #1

    ou la refuser, ou alors proposer à un collègue de reprendre celle-ci s'il estime qu'il est le plus opportun.

  • Speaker #0

    Pour résumer par rapport à tout ça, peux-tu m'expliquer comment tu fais au quotidien pour tout préparer afin que tout cela soit recevable devant une juridiction ?

  • Speaker #1

    Mon rôle est de collecter, d'analyser et de documenter les éléments numériques de manière rigoureuse, en respectant la chaîne de conservation. Chaque étape est tracée, eurodatée et reproductible. C'est important. Je m'assure que tout soit techniquement fiable, juridiquement recevable et compréhensible pour un non-spécialiste, notamment un juge.

  • Speaker #0

    Est-ce que tu peux nous raconter, sans évidemment divulguer trop d'informations, une affaire où tu as été mandaté par un juge ? C'était quoi les enjeux ?

  • Speaker #1

    Les enjeux étaient ici principalement d'analyser une source code au niveau de la cybersécurité. Il y a souvent des problèmes d'application, soit on a code, et ça génère des soucis de cybersécurité, spécialement en cas d'attaque de cette application.

  • Speaker #0

    Et c'est quoi le truc, je vais parler comme des jeunes parce que nous on est un peu de boomers, mais c'est quoi le truc what the fuck que tu as découvert en analysant des preuves numériques ? Le truc vraiment qui t'a choqué, où tu as été mandaté pour un truc et en analysant les preuves numériques, tu as vraiment tombé sur autre chose, ou des faits marquants.

  • Speaker #1

    Oui, j'ai une petite anecdote à ce sujet, c'est un dossier qu'on m'avait soumis, enfin qu'une cliente, c'était plutôt l'aspect du conseiller technique, où j'ai analysé le dossier et dans les faits qui m'ont été communiqués aussi, les éléments, une des personnes, entre guillemets, qui était la victime, avait considéré que son identité avait été usurpée. Et en été, j'ai démontré à Poussé que ce n'était pas tout à fait correct. Donc, il a fait une déclaration. faussesà la police et donc ça a entraîné des conséquences aussi juridiques par la suite.

  • Speaker #0

    Elle a lancé un boomerang et cette personne-là s'est reprise le boomerang sans imaginer que les preuves allaient se retourner contre elle. Et merci d'avoir balancé du lourd dès ce premier épisode.

  • Speaker #1

    Merci de m'avoir invité, ça m'a donné l'opportunité de parler et d'expliquer un peu le rôle d'expert judiciaire et de spécialiste en politique spécialement.

  • Speaker #0

    Ok, super. Et si toi aussi tu pensais, du coup, cher auditeur, que l'expertise judiciaire, c'était juste des mecs en blouse blanche, même en environnement hybride comme chez ASML, tu sais maintenant que la forensic, ce n'est pas juste de la technique, c'est aussi de la procédure, de la preuve et surtout beaucoup de sang-froid. Et si on vient de créer une vocation chez toi, tant mieux, c'est un peu le but. On se retrouve très vite pour d'autres épisodes, d'autres invités et toujours d'autres angles bien mordants, sans coma. Et toi qui m'écoutes ? pense à t'abonner, à mettre un 5 étoiles sur Spotify ou Apple Podcast. N'oublie pas de partager l'épisode, de le sauvegarder ou même de dormir avec, si tu veux briller à la machine à café ou au tribunal, qui sait.

Share

Embed

You may also like

Description

Dans cet épisode, on explore l’expertise judiciaire : comment un expert technique peut aider le juge à comprendre des dossiers complexes, du bâtiment à la cybersécurité.

Avec Jean-Pierre Heymans, nous parlons du rôle de l’expert judiciaire, de la différence entre expertise privée et expertise en justice, et des défis pour traduire la technique dans le langage du tribunal.


Est-ce que tu savais que chaque contact numérique laisse une trace? Dans cet épisode de "Compliance Without Coma", Jean-Pierre Heymans, expert judiciaire en cybersécurité, nous plonge au cœur de l'univers des enquêtes numériques. Nous explorons le rôle des experts judiciaires dans la lutte contre la cybercriminalité, notamment lors de piratages ou de fraudes.


Jean-Pierre nous dévoile comment transformer des fichiers logs en éléments de preuve tangibles, tout en insistant sur l'importance de la collecte et de la documentation rigoureuse pour garantir leur authenticité devant un tribunal. Avec une expérience qui va d'ingénieur système à expert judiciaire, il partage son parcours atypique et souligne que la cybercriminalité nécessite des profils variés pour faire face aux défis modernes.


Dans cet épisode, tu découvriras le principe de Lockhart, qui stipule que chaque contact laisse une trace, et comment ce principe s'applique dans le monde numérique d'aujourd'hui. Jean-Pierre illustre ses propos avec l'un ou l'autre anecdote sur des affaires où il a été impliqué, y compris des situations éthiques délicates.



🎙️ Compliance Without Coma — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun.


💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de Nitroxis.


📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, Youtube, Facebook,




Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

Transcription

  • Speaker #0

    Aujourd'hui, on va parler d'un métier à la croisée des chemins entre le droit, la technique et l'investigation. Quand une boîte est victime d'un piratage, quand une fraude explose ou qu'un juge cherche des réponses, c'est celui qu'on appelle l'expert judiciaire. Bon, dit comme ça, on dirait un pitch d'un super-héros, mais ici pas de cape, de masque, juste des preuves numériques. Tiens, ça fait un peu slogan super-héros quand je le relis, et non, il ne vient pas masqué du coup, mais avec des preuves numériques. Mon invité du jour est Jean-Pierre Heymans, expert judiciaire. CISO et DPO, passionné du numérique et des scènes de crime. Digital. Bonjour Jean-Pierre, merci d'essuyer les plâtres pour ce tout premier épisode d'invité. Tu sais que t'as mis la barre assez haute, rien qu'avec les croissants ce matin. Tu es en effet le tout premier à passer au micro, alors pas de pression.

  • Speaker #1

    Ah oui, on a troqué nos calls du samedi matin contre un micro et une vraie intro cette fois-ci.

  • Speaker #0

    Mais je me souviens très bien de notre premier échange, tu étais déjà en train de me balancer un cas juridique. D'ailleurs, tu vas entre autres nous expliquer comment on transforme un fichier log en élément de preuve. Oui,

  • Speaker #1

    exactement. Pour faire simple, un fichier log, c'est comme une trace numérique, un peu comme une empreinte, mais laissée par un ordinateur ou un système. Dans une enquête forensic, surtout quand il y a un volet judiciaire, ces logs peuvent devenir des éléments de preuve. Mais pour ça, il ne faut pas juste les imprimer ou les déposer sur un bureau d'un juge. Il faut montrer que ces fichiers sont authentiques et qu'ils n'ont pas été modifiés, qu'ils ont été collectés de manière rigoureuse. C'est un peu comme si on ramassait des indices sur une scène de crime. Il faut bien documenter, conserver et pouvoir expliquer à chaque étape. Sinon, la preuve peut être rejetée. ou écartée.

  • Speaker #0

    C'est intéressant. Moi, ce qui m'intéresse aussi dans le podcast, c'est le fait d'être capable de montrer à nos auditeurs qu'il n'y a pas un seul profil qui permet de dire je ferai de la cyber toute ma vie, mais plusieurs types de profils. Et justement, c'est pour ça que je t'ai invité dans le podcast. C'est pour montrer un petit peu le profil atypique que tu as et montrer qu'on peut évoluer et que la cyber, c'est vraiment grand. Donc, c'est grand et large. Peux-tu me présenter ton parcours en quelques grandes étapes ? et ce qui finalement t'a permis de bifurquer.

  • Speaker #1

    Oui, j'ai commencé comme ingénieur système en me formant sur le terrain. Puis je me suis spécialisé en sécurité de l'information. J'ai eu la chance de travailler sur des projets sensibles, notamment dans le secteur public et aussi bancaire, dans les environnements industriels ou encore des infrastructures critiques. Petit à petit, je me suis dirigé vers le métier de sécurité de l'information, puis vers... le forensic, c'est-à-dire l'analyse des traces numériques, souvent dans un contexte d'enquête. En 2015, j'ai été reconnu comme expert judiciaire en cybersécurité.

  • Speaker #0

    Cybercriminalité ?

  • Speaker #1

    Oui, cybercriminalité.

  • Speaker #0

    C'est le pendant, mais bon, c'est la même chose. Voilà. Pas tout à fait la même chose juridiquement, mais…

  • Speaker #1

    Je suis intervenu dans des dossiers concrets, parfois lourds, pour analyser des preuves numériques et les rendre. Donc finalement, j'ai toujours suivi le même fil rouge, comprendre les systèmes, les sécuriser et aider à faire la lumière quand quelque chose cloche. Que ce soit dans un bilan ou sur un disque dur, à la base, c'était une opportunité. Et on m'a demandé d'analyser un incident pour un dossier juridique.

  • Speaker #0

    Donc ça, c'est vraiment ce qui t'a fait bifurquer d'ingénieur système, à la base très technique. à expert judiciaire, moi comme je l'entends c'est expert technique, plus toute une série de prérogatives et de lois que tu dois suivre. Et donc est-ce que tu as eu un déclic pour ça ?

  • Speaker #1

    Oui, j'ai eu un déclic, j'ai adoré traduire des incidents techniques, compréhensibles ou non techniques, dans un cadre légal. Alors que j'ai creusé, je me suis formé, c'est devenu une vraie volonté. Depuis, je combine technique, rigueur et le sens de la preuve. que ce soit comme CISO, DPO ou Expert judiciaire.

  • Speaker #0

    Si on faisait une série Netflix sur ta vie d'expert judiciaire, c'est quoi le morceau qu'on jouerait au générique ?

  • Speaker #1

    Ah, facile pour moi. Je dirais Clint Eastwood, The Gorillaz. Un peu dark, un peu décalé. Parfois un gars qui passe ses nuits à faire parler des disques durs dans l'ombre. Et puis ce refrain bizarrement joyeux qui colle bien, I am happy, I am feeling glad. C'est tout ce qu'il faut pour une série mi-tech, mi-tribunal, avec une bonne dose de café et de stress.

  • Speaker #0

    Tiens, c'est bizarre, moi je pensais d'office à la chanson des Who, « Won't Fold Again » pour CSI Miami. Tu sais, quand Horacio Cain met ses lunettes et se tourne vers la caméra et dit « Les preuves ne mentent jamais » . D'ailleurs, ça me fait songer au principe de Lockhart, en criminalistique. Il y a des questions là-dessus dans certaines certifications en cybersécurité, dans la partie forensic. Mais je me suis rappelé, en fait, pour préparer cette interview, en lisant un des livres de notre médecin légiste le plus célèbre en Belgique, qui est Philippe Boxo. Et toi, le principe de Lockhart, comment tu le traduis en "day to day", par rapport à ton métier et ta fonction d'expert judiciaire ?

  • Speaker #1

    Le principe de Lockhart ou le principe d'échange stipule que chaque contact laisse une trace. En d'autres termes, une personne entre un contact et les lieux ou un objet laisse une trace dans son passage et emporte avec elle les éléments du lieu ou l'objet. Ce principe est fondamental en criminalistique et guide les enquêteurs dans les recherches d'analyse de preuves sur des scènes de crime.

  • Speaker #0

    Et tu confirmes que c'est aussi comme ça que cela se passe en tant que fonction d'expert judiciaire ?

  • Speaker #1

    Oui, exactement. Et ça, c'est ce qui est fascinant. Ce principe reste vrai même en numérique. Chaque action laisse une trace, chaque clic, chaque connexion. Il n'y a pas de crime parfait en informatique, il y a juste des traces qu'on n'a pas encore trouvées, ou on ne sait pas encore lire. Et là que le travail de Forensics prend tout son sens. Reconstituer une chronologie, détecter les anomalies, valider la télégraphie des preuves, tout en respectant la chaîne de conservation irréprochable. Finalement, c'est un peu comme le CSI, sauf qu'au lieu de la fibre et de l'ADN, On analyse des logs, des disques durs et parfois des traces bien plus bavardes que prévues.

  • Speaker #0

    Et donc, je présume que tu es à la recherche de preuves et de traces tout en maintenant la préservabilité de celles-ci, un peu comme un auditeur, quoi.

  • Speaker #1

    Oui, tout à fait. On parle bien du poids de la preuve, même en numérique. Il y a quelques éléments essentiels pour évaluer ces valeurs. La fiabilité de la source, d'où vient la preuve et dans quelles conditions elle a été collectée. La chaîne de conservation, elle s'appelle chaîn of custody en anglais, c'est un élément très important, c'est fondamental. Si elle est rompue ou mal documentée, la preuve peut être déclarée non recevable par un juge. La corrélation croisée, est-ce qu'on retrouve les éléments similaires dans d'autres sources indépendantes ? Ça renforce la solidité du constat au niveau de l'interprétation requis. Plus une preuve est brute et directe, plus elle a de poids. Si elle nécessite des hypothèses ou des inférences, ça diminue sa force. Et puis bien sûr, l'admissibilité légale, au final, le juge décide si la preuve est recevable, crédible ou pas.

  • Speaker #0

    En fait, ce que tu nous expliques, c'est un peu comme un auditeur. Sauf que l'auditeur, c'est lui qui va décider si c'est conforme. ou non conformes, donc si la preuve, si son findings est fondée ou pas, tandis qu'ici, c'est plutôt le juge qui va dire si c'est recevable ou pas. C'est bien ça ?

  • Speaker #1

    Oui, c'est ça.

  • Speaker #0

    Mais par rapport à ce que tu sais déjà, est-ce qu'il y a des différences majeures dans la façon de gérer les preuves entre la Belgique, le Luxembourg et la France, ou est-ce qu'on peut garder le même principe de Lockhart, les chain of custody, ou est-ce que c'est complètement différent ?

  • Speaker #1

    Alors, le principe reste le même, Les procédures peuvent différer d'un pays à l'autre parce qu'on est ici en Belgique sur le droit belge. Du code pénal et aussi du code judiciaire. En France, il y a des petites différences, mais la méthodologie et l'approche restent la même.

  • Speaker #0

    Quel est le modus operandi quand un client vient déposer chez toi un dossier, quel qu'il soit. C'est quoi les grandes phases ?

  • Speaker #1

    Les premiers éléments, c'est d'avoir le contexte de la mission, de l'analyse, de voir au niveau juridique si tout est en phase aussi, pour pouvoir que je démarre ma mission. Et puis j'explique aussi aux clients, les tenants et aboutisantque ce soit au niveau technique mais aussi au niveau financier parce que ça a un coût, on utilise beaucoup de matériel et de logiciels qui sont assez onéreux et donc voilà, on doit expliquer un peu et essayer d'être le plus transparent possible.

  • Speaker #0

    Et est-ce que tu as déjà été amené à refuser des missions ? Je veux dire, par rapport à l'éthique ou par rapport au fait que ça te posait problème, pas en termes de disponibilité, ça je pense qu'on le fait tous, mais plutôt des sujets avec lesquels tu n'as pas forcément envie de traiter, ou alors au moment où tu as découvert ces choses-là, tu dis, « Oups, ça je n'ai pas envie que ça soit pour moi, pour n'importe les raisons. » Est-ce que tu as déjà eu ce cas difficile à choisir ?

  • Speaker #1

    Oui, oui. Donc, c'était un dossier assez sensible, une vraie dimension éthique dans le cadre d'une affaire pénale. L'une des parties poursuivies m'a demandé d'analyser une bande sonore. Elle soupçonnait que l'enregistrement avait été modifié par les services de police eux-mêmes. Donc, c'était pour moi très compliqué, vu que je travaille beaucoup avec le monde judiciaire. peut-être de l'autre côté un peu de la barrière. Et donc, j'avais, pour moi, un certain nombre d'éthiques, ça me posait un problème éthique aussi. Et donc, là, j'ai refusé la mission.

  • Speaker #0

    Et en fait, si je regarde, si je vulgarise, pour les gens qui prennent en cours le podcast et qui ne nous connaissent pas, ni notre parcours, je vais vulgariser, mais tu es un peu comme un détective privé, mais du coup, assermenté et au niveau expert technique judiciaire. Est-ce que c'est ça ou est-ce que tu es le complément finalement d'un détective privé ?

  • Speaker #1

    Oui, on peut dire un peu ça, à différents faits que je n'enquête pas pour un client privé, mais dans le cadre d'une mission judiciaire ou de moins technique, et donc où je dois garder ma partialité et aussi suivre les réglementations en vigueur en matière d'expert judiciaire.

  • Speaker #0

    Mais en fait, normalement, quand tu es déclaré comme expert judiciaire pour une partie privée, c'est là où je parle de la partie, je vais dire, détective privée, mais de l'autre côté, tu as affaire à la justice, et donc normalement tu es mandaté par un juge. C'est ça.

  • Speaker #1

    Donc là, dans le cadre judiciaire, c'est un juge qui m'a mandaté, qui explique un peu ce qu'il attend de l'expert, qui demande si l'expert est disponible, et là c'est l'expert qui... Il y a le loisir de dire oui ou non, si c'est pour la mission,

  • Speaker #0

    oui ou non,

  • Speaker #1

    ou la refuser, ou alors proposer à un collègue de reprendre celle-ci s'il estime qu'il est le plus opportun.

  • Speaker #0

    Pour résumer par rapport à tout ça, peux-tu m'expliquer comment tu fais au quotidien pour tout préparer afin que tout cela soit recevable devant une juridiction ?

  • Speaker #1

    Mon rôle est de collecter, d'analyser et de documenter les éléments numériques de manière rigoureuse, en respectant la chaîne de conservation. Chaque étape est tracée, eurodatée et reproductible. C'est important. Je m'assure que tout soit techniquement fiable, juridiquement recevable et compréhensible pour un non-spécialiste, notamment un juge.

  • Speaker #0

    Est-ce que tu peux nous raconter, sans évidemment divulguer trop d'informations, une affaire où tu as été mandaté par un juge ? C'était quoi les enjeux ?

  • Speaker #1

    Les enjeux étaient ici principalement d'analyser une source code au niveau de la cybersécurité. Il y a souvent des problèmes d'application, soit on a code, et ça génère des soucis de cybersécurité, spécialement en cas d'attaque de cette application.

  • Speaker #0

    Et c'est quoi le truc, je vais parler comme des jeunes parce que nous on est un peu de boomers, mais c'est quoi le truc what the fuck que tu as découvert en analysant des preuves numériques ? Le truc vraiment qui t'a choqué, où tu as été mandaté pour un truc et en analysant les preuves numériques, tu as vraiment tombé sur autre chose, ou des faits marquants.

  • Speaker #1

    Oui, j'ai une petite anecdote à ce sujet, c'est un dossier qu'on m'avait soumis, enfin qu'une cliente, c'était plutôt l'aspect du conseiller technique, où j'ai analysé le dossier et dans les faits qui m'ont été communiqués aussi, les éléments, une des personnes, entre guillemets, qui était la victime, avait considéré que son identité avait été usurpée. Et en été, j'ai démontré à Poussé que ce n'était pas tout à fait correct. Donc, il a fait une déclaration. faussesà la police et donc ça a entraîné des conséquences aussi juridiques par la suite.

  • Speaker #0

    Elle a lancé un boomerang et cette personne-là s'est reprise le boomerang sans imaginer que les preuves allaient se retourner contre elle. Et merci d'avoir balancé du lourd dès ce premier épisode.

  • Speaker #1

    Merci de m'avoir invité, ça m'a donné l'opportunité de parler et d'expliquer un peu le rôle d'expert judiciaire et de spécialiste en politique spécialement.

  • Speaker #0

    Ok, super. Et si toi aussi tu pensais, du coup, cher auditeur, que l'expertise judiciaire, c'était juste des mecs en blouse blanche, même en environnement hybride comme chez ASML, tu sais maintenant que la forensic, ce n'est pas juste de la technique, c'est aussi de la procédure, de la preuve et surtout beaucoup de sang-froid. Et si on vient de créer une vocation chez toi, tant mieux, c'est un peu le but. On se retrouve très vite pour d'autres épisodes, d'autres invités et toujours d'autres angles bien mordants, sans coma. Et toi qui m'écoutes ? pense à t'abonner, à mettre un 5 étoiles sur Spotify ou Apple Podcast. N'oublie pas de partager l'épisode, de le sauvegarder ou même de dormir avec, si tu veux briller à la machine à café ou au tribunal, qui sait.

Description

Dans cet épisode, on explore l’expertise judiciaire : comment un expert technique peut aider le juge à comprendre des dossiers complexes, du bâtiment à la cybersécurité.

Avec Jean-Pierre Heymans, nous parlons du rôle de l’expert judiciaire, de la différence entre expertise privée et expertise en justice, et des défis pour traduire la technique dans le langage du tribunal.


Est-ce que tu savais que chaque contact numérique laisse une trace? Dans cet épisode de "Compliance Without Coma", Jean-Pierre Heymans, expert judiciaire en cybersécurité, nous plonge au cœur de l'univers des enquêtes numériques. Nous explorons le rôle des experts judiciaires dans la lutte contre la cybercriminalité, notamment lors de piratages ou de fraudes.


Jean-Pierre nous dévoile comment transformer des fichiers logs en éléments de preuve tangibles, tout en insistant sur l'importance de la collecte et de la documentation rigoureuse pour garantir leur authenticité devant un tribunal. Avec une expérience qui va d'ingénieur système à expert judiciaire, il partage son parcours atypique et souligne que la cybercriminalité nécessite des profils variés pour faire face aux défis modernes.


Dans cet épisode, tu découvriras le principe de Lockhart, qui stipule que chaque contact laisse une trace, et comment ce principe s'applique dans le monde numérique d'aujourd'hui. Jean-Pierre illustre ses propos avec l'un ou l'autre anecdote sur des affaires où il a été impliqué, y compris des situations éthiques délicates.



🎙️ Compliance Without Coma — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun.


💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de Nitroxis.


📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, Youtube, Facebook,




Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

Transcription

  • Speaker #0

    Aujourd'hui, on va parler d'un métier à la croisée des chemins entre le droit, la technique et l'investigation. Quand une boîte est victime d'un piratage, quand une fraude explose ou qu'un juge cherche des réponses, c'est celui qu'on appelle l'expert judiciaire. Bon, dit comme ça, on dirait un pitch d'un super-héros, mais ici pas de cape, de masque, juste des preuves numériques. Tiens, ça fait un peu slogan super-héros quand je le relis, et non, il ne vient pas masqué du coup, mais avec des preuves numériques. Mon invité du jour est Jean-Pierre Heymans, expert judiciaire. CISO et DPO, passionné du numérique et des scènes de crime. Digital. Bonjour Jean-Pierre, merci d'essuyer les plâtres pour ce tout premier épisode d'invité. Tu sais que t'as mis la barre assez haute, rien qu'avec les croissants ce matin. Tu es en effet le tout premier à passer au micro, alors pas de pression.

  • Speaker #1

    Ah oui, on a troqué nos calls du samedi matin contre un micro et une vraie intro cette fois-ci.

  • Speaker #0

    Mais je me souviens très bien de notre premier échange, tu étais déjà en train de me balancer un cas juridique. D'ailleurs, tu vas entre autres nous expliquer comment on transforme un fichier log en élément de preuve. Oui,

  • Speaker #1

    exactement. Pour faire simple, un fichier log, c'est comme une trace numérique, un peu comme une empreinte, mais laissée par un ordinateur ou un système. Dans une enquête forensic, surtout quand il y a un volet judiciaire, ces logs peuvent devenir des éléments de preuve. Mais pour ça, il ne faut pas juste les imprimer ou les déposer sur un bureau d'un juge. Il faut montrer que ces fichiers sont authentiques et qu'ils n'ont pas été modifiés, qu'ils ont été collectés de manière rigoureuse. C'est un peu comme si on ramassait des indices sur une scène de crime. Il faut bien documenter, conserver et pouvoir expliquer à chaque étape. Sinon, la preuve peut être rejetée. ou écartée.

  • Speaker #0

    C'est intéressant. Moi, ce qui m'intéresse aussi dans le podcast, c'est le fait d'être capable de montrer à nos auditeurs qu'il n'y a pas un seul profil qui permet de dire je ferai de la cyber toute ma vie, mais plusieurs types de profils. Et justement, c'est pour ça que je t'ai invité dans le podcast. C'est pour montrer un petit peu le profil atypique que tu as et montrer qu'on peut évoluer et que la cyber, c'est vraiment grand. Donc, c'est grand et large. Peux-tu me présenter ton parcours en quelques grandes étapes ? et ce qui finalement t'a permis de bifurquer.

  • Speaker #1

    Oui, j'ai commencé comme ingénieur système en me formant sur le terrain. Puis je me suis spécialisé en sécurité de l'information. J'ai eu la chance de travailler sur des projets sensibles, notamment dans le secteur public et aussi bancaire, dans les environnements industriels ou encore des infrastructures critiques. Petit à petit, je me suis dirigé vers le métier de sécurité de l'information, puis vers... le forensic, c'est-à-dire l'analyse des traces numériques, souvent dans un contexte d'enquête. En 2015, j'ai été reconnu comme expert judiciaire en cybersécurité.

  • Speaker #0

    Cybercriminalité ?

  • Speaker #1

    Oui, cybercriminalité.

  • Speaker #0

    C'est le pendant, mais bon, c'est la même chose. Voilà. Pas tout à fait la même chose juridiquement, mais…

  • Speaker #1

    Je suis intervenu dans des dossiers concrets, parfois lourds, pour analyser des preuves numériques et les rendre. Donc finalement, j'ai toujours suivi le même fil rouge, comprendre les systèmes, les sécuriser et aider à faire la lumière quand quelque chose cloche. Que ce soit dans un bilan ou sur un disque dur, à la base, c'était une opportunité. Et on m'a demandé d'analyser un incident pour un dossier juridique.

  • Speaker #0

    Donc ça, c'est vraiment ce qui t'a fait bifurquer d'ingénieur système, à la base très technique. à expert judiciaire, moi comme je l'entends c'est expert technique, plus toute une série de prérogatives et de lois que tu dois suivre. Et donc est-ce que tu as eu un déclic pour ça ?

  • Speaker #1

    Oui, j'ai eu un déclic, j'ai adoré traduire des incidents techniques, compréhensibles ou non techniques, dans un cadre légal. Alors que j'ai creusé, je me suis formé, c'est devenu une vraie volonté. Depuis, je combine technique, rigueur et le sens de la preuve. que ce soit comme CISO, DPO ou Expert judiciaire.

  • Speaker #0

    Si on faisait une série Netflix sur ta vie d'expert judiciaire, c'est quoi le morceau qu'on jouerait au générique ?

  • Speaker #1

    Ah, facile pour moi. Je dirais Clint Eastwood, The Gorillaz. Un peu dark, un peu décalé. Parfois un gars qui passe ses nuits à faire parler des disques durs dans l'ombre. Et puis ce refrain bizarrement joyeux qui colle bien, I am happy, I am feeling glad. C'est tout ce qu'il faut pour une série mi-tech, mi-tribunal, avec une bonne dose de café et de stress.

  • Speaker #0

    Tiens, c'est bizarre, moi je pensais d'office à la chanson des Who, « Won't Fold Again » pour CSI Miami. Tu sais, quand Horacio Cain met ses lunettes et se tourne vers la caméra et dit « Les preuves ne mentent jamais » . D'ailleurs, ça me fait songer au principe de Lockhart, en criminalistique. Il y a des questions là-dessus dans certaines certifications en cybersécurité, dans la partie forensic. Mais je me suis rappelé, en fait, pour préparer cette interview, en lisant un des livres de notre médecin légiste le plus célèbre en Belgique, qui est Philippe Boxo. Et toi, le principe de Lockhart, comment tu le traduis en "day to day", par rapport à ton métier et ta fonction d'expert judiciaire ?

  • Speaker #1

    Le principe de Lockhart ou le principe d'échange stipule que chaque contact laisse une trace. En d'autres termes, une personne entre un contact et les lieux ou un objet laisse une trace dans son passage et emporte avec elle les éléments du lieu ou l'objet. Ce principe est fondamental en criminalistique et guide les enquêteurs dans les recherches d'analyse de preuves sur des scènes de crime.

  • Speaker #0

    Et tu confirmes que c'est aussi comme ça que cela se passe en tant que fonction d'expert judiciaire ?

  • Speaker #1

    Oui, exactement. Et ça, c'est ce qui est fascinant. Ce principe reste vrai même en numérique. Chaque action laisse une trace, chaque clic, chaque connexion. Il n'y a pas de crime parfait en informatique, il y a juste des traces qu'on n'a pas encore trouvées, ou on ne sait pas encore lire. Et là que le travail de Forensics prend tout son sens. Reconstituer une chronologie, détecter les anomalies, valider la télégraphie des preuves, tout en respectant la chaîne de conservation irréprochable. Finalement, c'est un peu comme le CSI, sauf qu'au lieu de la fibre et de l'ADN, On analyse des logs, des disques durs et parfois des traces bien plus bavardes que prévues.

  • Speaker #0

    Et donc, je présume que tu es à la recherche de preuves et de traces tout en maintenant la préservabilité de celles-ci, un peu comme un auditeur, quoi.

  • Speaker #1

    Oui, tout à fait. On parle bien du poids de la preuve, même en numérique. Il y a quelques éléments essentiels pour évaluer ces valeurs. La fiabilité de la source, d'où vient la preuve et dans quelles conditions elle a été collectée. La chaîne de conservation, elle s'appelle chaîn of custody en anglais, c'est un élément très important, c'est fondamental. Si elle est rompue ou mal documentée, la preuve peut être déclarée non recevable par un juge. La corrélation croisée, est-ce qu'on retrouve les éléments similaires dans d'autres sources indépendantes ? Ça renforce la solidité du constat au niveau de l'interprétation requis. Plus une preuve est brute et directe, plus elle a de poids. Si elle nécessite des hypothèses ou des inférences, ça diminue sa force. Et puis bien sûr, l'admissibilité légale, au final, le juge décide si la preuve est recevable, crédible ou pas.

  • Speaker #0

    En fait, ce que tu nous expliques, c'est un peu comme un auditeur. Sauf que l'auditeur, c'est lui qui va décider si c'est conforme. ou non conformes, donc si la preuve, si son findings est fondée ou pas, tandis qu'ici, c'est plutôt le juge qui va dire si c'est recevable ou pas. C'est bien ça ?

  • Speaker #1

    Oui, c'est ça.

  • Speaker #0

    Mais par rapport à ce que tu sais déjà, est-ce qu'il y a des différences majeures dans la façon de gérer les preuves entre la Belgique, le Luxembourg et la France, ou est-ce qu'on peut garder le même principe de Lockhart, les chain of custody, ou est-ce que c'est complètement différent ?

  • Speaker #1

    Alors, le principe reste le même, Les procédures peuvent différer d'un pays à l'autre parce qu'on est ici en Belgique sur le droit belge. Du code pénal et aussi du code judiciaire. En France, il y a des petites différences, mais la méthodologie et l'approche restent la même.

  • Speaker #0

    Quel est le modus operandi quand un client vient déposer chez toi un dossier, quel qu'il soit. C'est quoi les grandes phases ?

  • Speaker #1

    Les premiers éléments, c'est d'avoir le contexte de la mission, de l'analyse, de voir au niveau juridique si tout est en phase aussi, pour pouvoir que je démarre ma mission. Et puis j'explique aussi aux clients, les tenants et aboutisantque ce soit au niveau technique mais aussi au niveau financier parce que ça a un coût, on utilise beaucoup de matériel et de logiciels qui sont assez onéreux et donc voilà, on doit expliquer un peu et essayer d'être le plus transparent possible.

  • Speaker #0

    Et est-ce que tu as déjà été amené à refuser des missions ? Je veux dire, par rapport à l'éthique ou par rapport au fait que ça te posait problème, pas en termes de disponibilité, ça je pense qu'on le fait tous, mais plutôt des sujets avec lesquels tu n'as pas forcément envie de traiter, ou alors au moment où tu as découvert ces choses-là, tu dis, « Oups, ça je n'ai pas envie que ça soit pour moi, pour n'importe les raisons. » Est-ce que tu as déjà eu ce cas difficile à choisir ?

  • Speaker #1

    Oui, oui. Donc, c'était un dossier assez sensible, une vraie dimension éthique dans le cadre d'une affaire pénale. L'une des parties poursuivies m'a demandé d'analyser une bande sonore. Elle soupçonnait que l'enregistrement avait été modifié par les services de police eux-mêmes. Donc, c'était pour moi très compliqué, vu que je travaille beaucoup avec le monde judiciaire. peut-être de l'autre côté un peu de la barrière. Et donc, j'avais, pour moi, un certain nombre d'éthiques, ça me posait un problème éthique aussi. Et donc, là, j'ai refusé la mission.

  • Speaker #0

    Et en fait, si je regarde, si je vulgarise, pour les gens qui prennent en cours le podcast et qui ne nous connaissent pas, ni notre parcours, je vais vulgariser, mais tu es un peu comme un détective privé, mais du coup, assermenté et au niveau expert technique judiciaire. Est-ce que c'est ça ou est-ce que tu es le complément finalement d'un détective privé ?

  • Speaker #1

    Oui, on peut dire un peu ça, à différents faits que je n'enquête pas pour un client privé, mais dans le cadre d'une mission judiciaire ou de moins technique, et donc où je dois garder ma partialité et aussi suivre les réglementations en vigueur en matière d'expert judiciaire.

  • Speaker #0

    Mais en fait, normalement, quand tu es déclaré comme expert judiciaire pour une partie privée, c'est là où je parle de la partie, je vais dire, détective privée, mais de l'autre côté, tu as affaire à la justice, et donc normalement tu es mandaté par un juge. C'est ça.

  • Speaker #1

    Donc là, dans le cadre judiciaire, c'est un juge qui m'a mandaté, qui explique un peu ce qu'il attend de l'expert, qui demande si l'expert est disponible, et là c'est l'expert qui... Il y a le loisir de dire oui ou non, si c'est pour la mission,

  • Speaker #0

    oui ou non,

  • Speaker #1

    ou la refuser, ou alors proposer à un collègue de reprendre celle-ci s'il estime qu'il est le plus opportun.

  • Speaker #0

    Pour résumer par rapport à tout ça, peux-tu m'expliquer comment tu fais au quotidien pour tout préparer afin que tout cela soit recevable devant une juridiction ?

  • Speaker #1

    Mon rôle est de collecter, d'analyser et de documenter les éléments numériques de manière rigoureuse, en respectant la chaîne de conservation. Chaque étape est tracée, eurodatée et reproductible. C'est important. Je m'assure que tout soit techniquement fiable, juridiquement recevable et compréhensible pour un non-spécialiste, notamment un juge.

  • Speaker #0

    Est-ce que tu peux nous raconter, sans évidemment divulguer trop d'informations, une affaire où tu as été mandaté par un juge ? C'était quoi les enjeux ?

  • Speaker #1

    Les enjeux étaient ici principalement d'analyser une source code au niveau de la cybersécurité. Il y a souvent des problèmes d'application, soit on a code, et ça génère des soucis de cybersécurité, spécialement en cas d'attaque de cette application.

  • Speaker #0

    Et c'est quoi le truc, je vais parler comme des jeunes parce que nous on est un peu de boomers, mais c'est quoi le truc what the fuck que tu as découvert en analysant des preuves numériques ? Le truc vraiment qui t'a choqué, où tu as été mandaté pour un truc et en analysant les preuves numériques, tu as vraiment tombé sur autre chose, ou des faits marquants.

  • Speaker #1

    Oui, j'ai une petite anecdote à ce sujet, c'est un dossier qu'on m'avait soumis, enfin qu'une cliente, c'était plutôt l'aspect du conseiller technique, où j'ai analysé le dossier et dans les faits qui m'ont été communiqués aussi, les éléments, une des personnes, entre guillemets, qui était la victime, avait considéré que son identité avait été usurpée. Et en été, j'ai démontré à Poussé que ce n'était pas tout à fait correct. Donc, il a fait une déclaration. faussesà la police et donc ça a entraîné des conséquences aussi juridiques par la suite.

  • Speaker #0

    Elle a lancé un boomerang et cette personne-là s'est reprise le boomerang sans imaginer que les preuves allaient se retourner contre elle. Et merci d'avoir balancé du lourd dès ce premier épisode.

  • Speaker #1

    Merci de m'avoir invité, ça m'a donné l'opportunité de parler et d'expliquer un peu le rôle d'expert judiciaire et de spécialiste en politique spécialement.

  • Speaker #0

    Ok, super. Et si toi aussi tu pensais, du coup, cher auditeur, que l'expertise judiciaire, c'était juste des mecs en blouse blanche, même en environnement hybride comme chez ASML, tu sais maintenant que la forensic, ce n'est pas juste de la technique, c'est aussi de la procédure, de la preuve et surtout beaucoup de sang-froid. Et si on vient de créer une vocation chez toi, tant mieux, c'est un peu le but. On se retrouve très vite pour d'autres épisodes, d'autres invités et toujours d'autres angles bien mordants, sans coma. Et toi qui m'écoutes ? pense à t'abonner, à mettre un 5 étoiles sur Spotify ou Apple Podcast. N'oublie pas de partager l'épisode, de le sauvegarder ou même de dormir avec, si tu veux briller à la machine à café ou au tribunal, qui sait.

Share

Embed

You may also like