Le distributeur de billet

Perdu dans mes pensées, poussant mon charriot dans la galerie marchande de ma grande surface favorite, j’entends une personne parler à un distributeur de billet.

Toujours prêt à me moquer de mes contemporains (j’ai un mauvais fond), je m’arrête à distance pour écouter la bêtise humaine:

Lui à la machine: « Et ça remarchera bientôt? ».

Aussi sec, la machine lui répond: « Je reprends mon service dans un quart d’heure ».

Stupéfait, je regarde aussitôt s’il n’y a pas un complice quelque part dans la galerie, des caméras cachées derrière les fleurs. Rien. Je reste à mon poste d’observation. Après tout, il y a bien des pompes à essence qui vous explique la marche à suivre.

Lui: « Mais j’ai des courses à faire ».

La machine: « Je ne peux pas répondre à cette question ».

Normal, l’intelligence artificielle n’est pas suffisamment développée aujourd’hui pour traiter des propos aussi éloignés de la spécialité de la machine. Amusé, je pousse donc mon charriot juste devant le distributeur « nouvelle génération ».

Un réparateur bien humain était installé à l’intérieur (derrière en fait) et faisait sa pause déjeuner avant de reprendre ses activités d’entretien. Il avait démonté tout l’arrière de l’appareil, et on pouvait facilement lui parler.

J’ai été très déçu.

PS: Quand j’ai raconté l’anecdote à ma femme, elle m’a tout de suite dit qu’il devait y avoir quelqu’un à l’intérieur. Je suis parfois très naïf.

Tribun du troisième age

J’aime les amphis.

Je veux dire, j’aime faire cours en amphi.

J’aime parler d’une voix forte en essayant d’intéresser mon auditoire.

Il n’en a pas toujours été comme cela…

Le jour d’obtention de mon DEA, ma directrice de recherche me demande de publier mon travail dans un colloque. Elle m’explique alors qu’il me faudra présenter mes travaux lors d’une intervention d’environ 15 mn devant un parterre de chercheurs. Particulièrement flatté, j’ai immédiatement accepté.

Quelques mois après, la date du colloque approchant, je commençais à me sentir dans des petits souliers.

Le jour J, j’étais terrorisé.

A l’heure H-1, j’assistais tétanisé à une furieuse altercation entre un chercheur du public et l’orateur qui me précédait.

Me voici sur l’estrade, face au public composé de 200 chercheurs du domaine où j’ai effectué mes (modestes) recherches.

Je commence mon intervention en parlant doucement dans le micro.

Immédiatement ma voix est couverte par celle d’un vieillard parlant en même temps que moi. Curieusement, cette voix chevrotante sortait des hauts parleurs de la salle. J’ai fini par comprendre que cette voix, c’était la mienne… J’ai stoppé mon discours, pris une grande inspiration et présenté mes excuses à la salle en leur indiquant qu’il s’agissait de ma première intervention publique.

Ma voix est redevenue normale (enfin presque) et j’ai pu poursuivre mon intervention.

Personne ne m’a agressé et tout le monde a applaudi (poliment).

J’en suis très fier.

Curriculum Vitae

Pour me dévoiler un peu plus, je vous livre « le cours de ma vie »:

Zythom
Age: entre 30 et 60 ans (selon les artères)
Marié, 3 enfants (deux filles, un garçon)

Expériences professionnelles :
1) Expert judiciaire en informatique depuis ma prestation de serment « près la » Cour d’Appel, je sais faire parler une imprimante à jet d’encre sympathique.
2) Passionné par la recherche en IA, j’ai participé à la programmation des réseaux de neurones de HAL dans 2001.
3) Informaticien depuis ma naissance, déjà tout petit je programmais ma TI57. Expert en Jacquard, Fortran, Cobol, Algol, Lisp, Snobol, Simula, Forth, Logo, Smalltalk, sicharp.
4) Spécialiste des vélos d’appartement sans selle, spéléologue, agoraphobe, capable de passer six mois seul dans mon bureau de 3m2 tout en communiquant avec ma famille par ordinateurs interposés, marié, trois enfants, j’ai le profil type pour être le premier homme à marcher sur Mars. Je m’entraine depuis vingt ans, alors quoi, contactez moi !

Formation initiale:
Ingénieur informaticien, je suis ingénieur informaticien.
DEA en logique temporelle.
Thèse connexionniste.

Expériences personnelles :
Membre du GGAG (Groupe des Gastronomes Amateurs de Gouffres)
Foot, Natation, Tennis, Aviron, Handball, Spéléologie, Pineau, TNT

—–BEGIN PGP PUBLIC KEY BLOCK—–
Version: GnuPG v1.4.7 (MingW32) – WinPT 1.2.0
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=tZkN
—–END PGP PUBLIC KEY BLOCK—–

Pourquoi les données numériques ne devraient pas avoir de propriétaire

En préparant une conférence sur les logiciels libres, je suis bien entendu tombé sur l’article de Richard Stallman « Pourquoi les logiciels ne doivent pas avoir de propriétaire ».

Je me suis amusé à modifier cet article pour l’adapter aux données numériques de façon générale (musique, fichiers, programmes, etc.). Cela donnerait ceci:

« Les techniques numériques de l’information contribuent à l’intérêt général en rendant plus commodes la copie et la modification de l’information. Les ordinateurs apportent la promesse de faciliter ces opérations pour tous.

Tout le monde ne veut pas de cette simplification. Le système du droit de copie attribue aux programmes informatiques données numériques des «propriétaires», qui pour la plupart souhaitent en garder pour eux les bénéfices potentiels et non les ouvrir au public. Ils veulent être seuls à pouvoir copier et modifier les logiciels données que nous utilisons.

Le système du droit de copie s’est développé en même temps que l’imprimerie, une technique de copie à grande échelle. Le droit de copie était adapté à cette technologie parce qu’il ne limitait que la copie à grande échelle. Il ne privait pas les lecteurs de livres de leurs libertés : le lecteur moyen ne possédait pas de presse à imprimer, et il lui arrivait de recopier des livres avec sa plume et son encrier. Les lecteurs ne se voyaient pas traînés devant les tribunaux parce qu’ils avaient ainsi recopié des livres.

Les techniques numériques sont plus souples que la presse d’imprimerie. Une fois sous forme numérique, il devient facile de recopier l’information pour en faire profiter d’autres personnes. Cette souplesse place le support numérique en porte-à-faux dans un système comme le droit de copie. C’est pour cette raison que de plus en plus souvent des mesures sévères et désagréables sont prises afin de renforcer le droit de copie pour les logiciels données numériques.

[…]

Les propriétaires ont inventé divers arguments pour justifier leur prise de contrôle de la manière dont nous utilisons l’information :
* Les insultes.
Les propriétaires emploient des expressions péjoratives comme «pirate» ou «vol» en les associant à une terminologie plus technique comme «propriété intellectuelle» ou «préjudice». Ils conduisent ainsi le public à penser comme ils le veulent, par une analogie simpliste entre les programmes d’ordinateurs données numériques et les objets du monde physique.
Nos idées et nos intuitions sur la propriété des objets matériels se rapportent à la question de savoir s’il est juste d’emporter un objet qui appartient à quelqu’un d’autre. Elles ne s’appliquent pas directement à la recopie de quelque chose. Mais les propriétaires nous demandent de les appliquer quand même.

* L’exagération.
Les propriétaires disent subir des «dommages» ou des «pertes économiques» du fait que les utilisateurs recopient eux-mêmes les programmes données. Pourtant le fait de la copie n’a aucun effet direct pour le propriétaire et ne fait de mal à personne. Le propriétaire ne subit une perte que dans la mesure où la personne qui fait cette copie aurait été prête à payer au propriétaire le prix d’un autre exemplaire.
Or en y réfléchissant un petit peu, on conclut vite que la plupart de ces personnes n’auraient pas acheté le logicielles données numériques. Ce qui n’empêche nullement les propriétaires de calculer leurs «pertes» comme si toutes ces personnes avaient été des acheteurs potentiels. Le moins qu’on puisse dire c’est qu’ils exagèrent.

* Le droit.
Les propriétaires parlent souvent des dispositions légales et des pénalités dont ils peuvent nous menacer. Implicitement, ils veulent nous dire là que les lois d’aujourd’hui reflètent un point de vue moral incontestable, et en même temps nous invitent à considérer les pénalités encourues comme des faits de nature, dont personne ne porte la responsabilité.
Ce type d’argumentation n’a pas été taillé pour résister au raisonnement critique mais pour venir renforcer une pensée routinière.
En aucune façon les lois ne sont des arbitres du bien et du mal. Tout Américain devrait savoir qu’il y a quarante ans, dans de nombreux États, il était illégal pour un Noir de s’asseoir à l’avant d’un autobus. Cependant seuls les racistes diront que c’était mal de le faire.

* Les droits naturels.
Souvent les auteurs revendiquent leur attachement affectif aux programmes qu’ils ont écrits données qu’ils ont assemblées et nous en font déduire que leurs désirs et leurs intérêts au sujet de ces programmes données sont plus importants que ceux de toutes les autres personnes, plus importants même que ceux du monde entier. Il faut ici remarquer que la plupart du temps ce sont les sociétés et non les auteurs qui détiennent les droits de copie sur les logiciels données, mais nous sommes censés négliger cette incohérence.
À ceux qui énoncent comme un axiome moral l’idée que l’auteur est plus important que le public, je peux seulement répondre que pour ma part, bien qu’auteur de logiciels très connu, je dis que c’est du chiqué.
[…] »

Amusant non?
Essayons maintenant d’imaginer un monde où les droits d’auteur n’existeraient pas. Cela règlerait du même coup tous les problèmes liés aux copies MP3, aux réseaux p2p, etc.
Les musiciens (et leur maison de disque) vivraient de leurs concerts et tournées.
Les informaticiens (et leur société) vivraient de leur savoir faire et des services qui pourraient rendre.
Les articles, les photos, les livres pourraient être copiés, modifiés et transformés à l’infini.

J’aime assez cette idée, car cela ressemble fortement à l’internet d’aujourd’hui 🙂

Bien sur, je n’en fais pas parti, c’est bien trop subversif.

La poubelle est pleine

Un expert judiciaire en informatique se doit de disposer de tous les logiciels (parfois forts onéreux!) permettant de récupérer les fichiers effacés sur les disques durs saisis.

Cela demande la maitrise absolue de ces logiciels, mais aussi des concepts sousjacents parfois complexes de l’organisation des supports de stockage.

Parfois, c’est beaucoup plus simple que cela:

dans une récente expertise où j’accompagnais la maréchaussée lors d’une perquisition, une fois les mots de passe obtenus auprès de Madame (Ah le prestige de l’uniforme…), j’étais prêt à sortir tout mon savoir faire pour impressionner mon petit monde.

Le gendarme qui regardait l’écran par dessus mon épaule me dit: « tiens la corbeille n’est pas vidée ».

La totalité des documents supprimés depuis le début de l’utilisation de cet ordinateur se trouvaient encore dans la corbeille! Tous les documents intéressants l’enquêteur s’y trouvaient, le propriétaire de la machine pensant qu’il suffisait de faire « supprimer » pour détruire définitivement un fichier.

On s’étonne après que les gendarmes ne font plus appel aux experts informatiques.

C’est vrai que mes honoraires dans cette expertise ont du avoir du mal à passer auprès du gendarme que j’accompagnais… Mais j’ai des frais: il faut que je rembourse mes logiciels d’investigation.

L’horreur de la pédophilie

Ce billet n’est pas à lire si l’on a moins de seize ans.

Je demande donc à mes enfants et à ceux des autres de passer leur chemin.

Ames sensibles s’abstenir.

Lors d’une discussion avec des amis, nous avons abordé le sujet des crimes que l’on est amené à traiter dans le cadre professionnel. Autour de la table, plusieurs professions étaient concernées: des avocats, des médecins, un expert judiciaire en informatique (moi). La discussion tournait autour des atrocités que nous avions pu être amenées à voir dans le cadre de nos dossiers. Les avocats présents nous ont parlé des photos qu’ils sont amenés à étudier dans les dossiers criminels (cadavre au visage lacéré par des coups de couteaux, etc.) Les médecins nous ont parlé des cas les plus tragiques qu’ils ont pu rencontrer (en générale, c’est assez gore). Finalement, cette discussion me laissait un sentiment de « déjà vu à la télé ». Un mélange d' »Urgences » et de « NCIS » (vous savez, la salle d’autopsie).

Qu’ai-je eu à raconter sur mes dossiers? Rien.

Je n’ai pas pu.

Je n’ai pas réussi à parler de l’horreur que je rencontre dans les dossiers pédophiles.

Je la livre ici.

Je suis pourtant capable de supporter les 20 premières minutes du film « Il faut sauver le soldat Ryan », j’observe sans (trop) fermer les yeux une opération de chirurgie dans « Nip/Tuck ». Mais bien sur tout ceci est fictif, une oeuvre de fiction basée sur des faits réels.

Comment expliquer l’horreur d’une image pédophile?

Une image pédophile, c’est une enfant de quatre ans empalée sur un sexe d’homme. On y voit clairement la souffrance de l’enfant liée à la différence de taille entre les deux sexes.

Une image pédophile, c’est un garçonnet de cinq ans sodomisé par un homme qui lui déchire le corps.

Une image pédophile, c’est une fillette qui a en bouche un sexe plus grand que sa tête.

Un dossier pédophile, c’est un expert judiciaire qui pleure tout seul dans son atelier.

On n’en parle pas autour d’une table, on n’en parle pas à la TV, on n’en parle pas sur les blogs. On travaille en silence, consciencieusement, et avec nous les gendarmes, la police, les greffiers, les magistrats, et d’autres, qui luttent contre ce fléau.

Ce billet est une thérapie personnelle.

PS: Je n’accepterai aucun commentaire sur ce billet.

Bogue

Extrait d’un de mes anciens rapports d’expertise:

« Il est à noter que pendant la réunion d’expertise, le terme « bogue » a été sujet à discussion. En effet, Monsieur XX, expert auprès de la société YY, considère que ce terme ne peut pas s’appliquer au progiciel ZZ car le dysfonctionnement a un caractère aléatoire. Pour ma part, je me réfère à la définition plus générale de la « bogue » suivante :

Bogue, n. f.

Défaut de conception ou de réalisation se manifestant

par des anomalies de fonctionnement.

Anglais : bug.

qui est présentée dans le Glossaire informatique des termes de la Commission ministérielle de terminologie informatique. Ces termes ont été publiés par la CMTI et l’AFNOR dans la collection A SAVOIR de l’AFNOR, sous le titre Glossaire des termes recommandés de l’informatique.

Je choisi donc de faire usage dans mon rapport du terme « bogue » sous cette définition qui s’applique ici parfaitement.

Le progiciel ZZ possède donc une bogue. »

Je pourrais compléter ce rapport aujourd’hui par cet extrait de wikipédia:

« En France, le terme « bogue » est recommandé par la Délégation générale à la langue française et aux langues de France (DGLF) depuis un arrêté paru au Journal officiel du 30 décembre 1983. Ce mot, qui se veut plus français, n’exprime pas une étymologie. C’est pourquoi peu de gens utilisent la version francisée. À cette époque le genre féminin était préconisé.

Cependant à la fin de la décennie 1990, les dictionnaires tels que le «Nouveau petit Robert» et «Le Petit Larousse illustré» rapportaient l’usage de ce terme au masculin, sans doute sous l’influence québécoise où l’Office québécois de la langue française (OQLF) prônait depuis longtemps l’emploi du genre masculin. Le terme français a été popularisé avec le fameux bogue de l’an 2000 qui, sans avoir entraîné de dysfonctionnement visible majeur, a néanmoins nécessité beaucoup de travaux de transformation des systèmes d’information dans la décennie 1990.

Désormais la DGLF recommande aussi le genre masculin pour ce mot. »

Reste qu’à l’époque, ce qui m’avait amusé, c’était la tentative de l’expert « adverse » de me faire écrire que le logiciel de sa cliente n’était pas « bogué » car son dysfonctionnement était aléatoire.

Ce qui m’avait amusé également, c’était la réticence de toutes les personnes présentes à la réunion à utiliser le terme français de « bogue », qui plus est en son genre féminin…

On a les amusements que l’on peut.

Déplacement payant

Dans une affaire opposant un gérant d’un magasin informatique et un de ses clients, je m’affairais à organiser la première réunion d’expertise judiciaire.

Je contacte tout d’abord les différents avocats et nous convenons de plusieurs dates possibles pour cette première réunion.

Je contacte ensuite le gérant pour proposer ces différentes dates.

Immédiatement le gérant m’informe qu’il n’est pas question pour lui de se déplacer chez son client.

Face à mon étonnement puisque le matériel défectueux se trouvait chez le client, le gérant me répond:

« Je veux bien venir à cette réunion à la condition expresse que mon client me paye le déplacement »

J’avoue être resté sans voix.

PS: J’ai bien entendu adressé les convocations par lettres recommandées avec les avertissements usuels en cas d’absence d’une des parties. Le gérant est venu, mais avec 20 mn de retard à cette réunion.

Accès aux données professionnelles

Une fois n’est pas coutume, je cite in extenso un article du 17 novembre 2006 de l’excellent site legalis.net.

« Un salarié qui crypte son poste informatique commet une faute grave justifiant son licenciement. Cette règle vient d’être énoncée par la chambre sociale de la Cour de cassation le 18 octobre 2006.

En l’espèce, un salarié avait crypté son ordinateur, empêchant ainsi son employeur d’y avoir accès et de consulter les documents qui s’y trouvaient en son absence. Ce dernier a estimé qu’il s’agissait d’une faute grave justifiant son licenciement sans préavis. La Cour de cassation lui a donné raison aux motifs qu’un employeur doit pouvoir accéder au poste informatique de ses salariés en leur absence et consulter les dossiers qui s’y trouvent. En effet, ceux-ci sont présumés professionnels. Cependant, ce droit accordé de l’employeur ne s’étend pas aux fichiers et aux dossiers que le salarié a expressément qualifiés de personnels. Cette règle est issue de la jurisprudence Nikon de 2001 qui consacre un droit au respect de la vie privée du salarié pendant son temps et sur son lieu de travail.

Les juges doivent alors définir ce qui appartient au domaine de la vie privée. Ainsi, une décision de la Cour de cassation du 19 mai 2004 a décidé que la consultation et l’animation d’un site pornographique n’en faisait pas partie. »

Depuis que j’exerce comme responsable des systèmes d’information, j’ai toujours refusé l’accès aux données informatiques stockées localement sur l’ordinateur d’une personne en l’absence de celle-ci. Je découvre aujourd’hui que j’ai parfois donné inutilement des sueurs froides à un chef de service qui essayait de récupérer un courrier tapé la veille par sa secrétaire avant de partir en vacances…

Pourtant, je connais l’arrêt Nikon, mais dans mon esprit le salarié était plus protégé que cela.

Encore qu’il lui suffit de mettre toutes ses données locales dans un dossier intitulé « personnel » pour que personne ne puisse y accéder (sans ordonnance d’un magistrat bien entendu).

Quand je pense que dans mon entreprise le personnel hurle quand les informaticiens entrent dans leur bureau en leur absence pour installer un logiciel ou réparer leur ordinateur…