Vue normale

Passage de bâton au duo Jean Thévenot (bâtonnier) et Nathalie Garbuio (vice-bâtonnière)

15 janvier 2026 à 06:30

La soirée était dense avec la coutumière cérémonie des voeux, mais surtout le passage de bâton d’un duo à l’autre, le 1er de l’histoire du barreau de Valenciennes. En effet, la solitude du bâtonnat, durant deux ans, était la pratique habituelle féminine ou masculine. C’est pourquoi, en 2024, Loïc Ruol et Carole Lemaire ont lancé une méthode de fonctionnement probablement pérenne tant la charge est lourde pour un(e) avocat(e) en exercice.

Les sortants ont souligné « une fonction enrichissante avec des rencontres multiples » tout en rappelant « ce pouvoir éphémère rendu possible grâce aux deux secrétaires permanentes (de la Maison des avocats). Cette fonction de bâtonnier est essentielle et c’est un honneur rare. »

Pour les nouveaux arrivants, ce n’est pas une première pour Jean Thévenot (3ème bâtonnat), mais le dernier s’est déroulé durant la Covid… Cette fois, il est accompagné par Nathalie Garbuio très soucieuse d’être « un rempart contre toutes les attaques à l’endroit de la profession et défendre la marque avocat auprès de tous les justiciables.» Pour sa part, le nouveau bâtonnier n’oublie pas la mission de « lien avec les communes, les barreaux voisins et les institutions judiciaires. » Enfin, il reconnaît la difficulté de ce 1er duo qui «  a essuyé les plâtres avec les multiples exigences de la fonction. » Il note également un rafraîchissement (nécessaire) de bon aloi des locaux de la Maison de L’ordre.

Bien sûr, le protocole de la transmission du bâton, d’un duo à l’autre souhaité par Jean Thévenot où Saint-Yves (patron des avocats) prend toute la lumière, était le temps fort de cette soirée.

« Mon quotidien et ma fierté », Maître Covin

Ensuite, cette cérémonie a mise à l’honneur un avocat de renom sur le barreau de Valenciennes et bien au delà. En effet, Maître Covin, ex bâtonnier, sans oublier un mandat national au sein de différentes commissions, prend sa retraite et bénéficie du statut d’avocat honoraire, donc toujours dans l’Ordre des avocats. « Le barreau de Valenciennes perd une figure tutélaire », déclare Jérôme Guilleminot, un professionnel du Droit toujours aussi vivifiant dans ses propos.

Le retraité rappelle avec émotion « sa rencontre avec le Droit, mon quotidien et ma fierté » sans être destiné à priori pour cette profession. Enfin, il loue « l’utilité sociale de l’avocat. J’aime jouer collectif depuis 40 ans. » Il conclut positivement sa locution en stimulant une nouvelle génération face aux évolutions du métier.

Daniel Carlier

Cet article Passage de bâton au duo Jean Thévenot (bâtonnier) et Nathalie Garbuio (vice-bâtonnière) est apparu en premier sur Va-Infos.fr.

Cryptomixer perquisitionné, 29 millions en bitcoins saisis

10 décembre 2025 à 11:14
Cryptomixer démantelé : Europol, la Suisse et l’Allemagne frappent un mixeur bitcoin clé du blanchiment crypto et saisissent plus de 25 millions d'euros....

Revocation is broken

15 mai 2025 à 09:35

Lorsque votre certificat SSL est compromis (par exemple parce que sa clé privée a été volée), vous pouvez le révoquer, c'est-à-dire le signaler comme étant invalide et plus digne de confiance.

Mais comment le navigateur sait-il qu'un certificat est révoqué, car ce n'est pas une information que celui-ci contient ? Deux mécanismes existent : CRL et OCSP.

Cet article les présente ainsi que les problématiques liées.

ÉDIT : OCSP a depuis été déprécié en faveur de CRL : https://www.abetterinternet.org/post/replacing-ocsp-with-crls/


Permalink

Certificat « SSL » : petites bricoles autour des courbes elliptiques

Par : Seboss666
13 juillet 2025 à 08:23

Les courbes elliptiques, c’est la promesse de la robustesse des communications chiffrées de TLS sans la lourdeur des tailles de clés utilisées avec l’algorithme RSA. Il ne sera pas question de mathématiques aujourd’hui (je suis trop mauvais pour ça, vous avez qu’à voir Wikipedia pour ça), juste de quelques notes sur leur utilisation, pour du certificat autosigné, de la vérification, et un micro rappel de Let’s Encrypt.

Faites une petite recherche rapide, et 99,9% des tutos pour générer un certificat, que ça soit pour de l’auto-signé, ou dans le cadre de la commande chez une autorité « classique », et vous aurez du RSA avec un panel de 2048 à 4096 bits de taille de clé. Sans faire de benchmark, je peux vous assurer que si 2048bits est assez classique, 4096 ça commence à être assez lourd à gérer. Les courbes elliptiques sont des objets mathématiques qui promettent de garder la complexité mathématique, clé de la robustesse en matière de cryptographie, mais avec une taille de clé beaucoup plus réduite, ce qui permet d’améliorer la consommation de ressources et la performance du chiffrement des communications, parce que c’est le contexte dans lequel elles ont été envisagées et déployées.

Le certificat auto-signé

Typiquement, pour déployer un virtualhost « par défaut » sur mon serveur web Nginx, j’ai voulu générer un certificat auto-signé certes, mais avec les courbes elliptiques comme base cryptographique. C’est plutôt simple au final, ça se joue en à peine plus de temps, ça repose sur l’incontournable OpenSSL, malgré les problèmes qu’il pose ces dernières années, surtout en tant que bibliothèque applicative. On commence par lister les courbes disponibles :

openssl ecparam -list_curves

Vous choisissez ce que vous voulez, pour des raisons de compatibilité, j’ai sélectionné secp384r1 qui est la plus utilisée derrière sa petite sœur en 256bits et qui est nommée prime256v1 (parce que nique la cohérence, hein). C’est au passage celle que j’utilise sur le blog 😉

Ensuite, on fait les étapes classiques pour un autosigné :

openssl ecparam -genkey -name secp384r1 -out key.pem
openssl req -new -sha256 -key key.pem -out csr.csr
openssl req -x509 -sha256 -days 365 -in csr.csr -out certificate.pem

Pendant la phase de création du CSR, vous répondez comme vous le souhaitez aux questions, comme on est sur de l’autosigné vous pouvez être créatif si ça vous chante 🙂

Et voilà, vous n’avez plus qu’à renseigner la clé et le certificat dans votre Virtualhost par défaut, comme ça, si vous interrogez l’IP de votre serveur web, c’est ce certificat « placeholder » qui apparaitra (autosigné certes, mais certificat quand même) et ça masquera le reste de vos virtualhosts, parce que sinon le serveur web présente le premier chargé dans les configurations incluses (je me demande si j’en ferai pas une démo en live tiens…).

Vérifier la correspondance clé/certificat

Oui je sais ça parait con, mais ça m’est déjà arrivé une quantité beaucoup trop importante de fois de ne pas être certain qu’un nouveau certificat à installer correspond encore à la clé qui est déjà déployée, ou si une nouvelle clé à été générée pour l’occasion. La joie de l’infogérance et des tickets traités par plusieurs admins successivement.

Idem, quand on cherche les manipulations à effectuer, on trouve quasi systématiquement la méthode basée sur le modulus. Sauf que cette méthode est propre à l’algorithme RSA, et n’est donc pas applicable pour des courbes elliptiques. Malgré tout, on peut s’en sortir. L’astuce consiste cette fois à comparer la clé publique entre la clé et le certificat. D’abord pour la clé :

openssl ec -in key.pem -pubout |openssl md5

openssl x509 -in certificate.pem -noout -pubkey |openssl md5

Si les deux résultats sont identiques, vous pouvez les charger dans le serveur web (ou dans l’interface de votre fournisseur d’infrastructure, si vous êtes dans le claude).

La génération pour Let’s Encrypt via acme.sh

Let’s Encrypt (et certainement d’autres fournisseurs) supporte les courbes elliptiques depuis un moment déjà. Personnellement, je préfère utiliser le léger acme.sh plutôt que l’officiel certbot, que je trouve particulièrement lourd. La génération est plutôt simple :

acme.sh --issue --ecc -k ec-384 -d www.domain.tld -w /var/www/ --debug

Évidemment c’est à adapter au domaine, et au dossier par lequel il va bosser le challenge. Perso je préfère ensuite faire une installation dans un dossier dédié pour inclure la commande de rechargement du serveur web derrière :

acme.sh --install-cert -d domain.tld --fullchain-file /etc/nginx/ssl/domain.tld.crt --key-file /etc/nginx/ssl/domain.tld.key --reloadcmd "systemctl reload nginx"


Voilà, comme on le voit, il ne faut pas grand chose pour passer à cette méthode cryptographique, et investiguer à son sujet est à peu près aussi simple qu’avant. Juste je trouve qu’il y a vraiment peu d’articles qui incluent les courbes dans les manipulations. Bon ben voilà 😀

❌