Le combat à mort

Dans le cadre des rediffusions hivernales, le billet du jour, publié en avril 2010, rappelle que l’expert judiciaire est souvent coincé entre deux combattants dans une lutte à mort qui n’est pas la sienne.

–o0o–

La plupart des expertises judiciaires sont très éprouvantes. Parce qu’elles m’obligent à regarder des films qui me secouent, parce que je suis papa de trois enfants pré-adolescents, parce que beaucoup de mes expertises concernent des images pédopornographiques et parce que souvent je touche de près le malheur des gens.

Sans compter qu’avec le temps qui passe, l’avancée de la technique peut me faire découvrir d’éventuelles erreurs judiciaires.

Mais l’anecdote que je vais raconter ici se situe dans un autre registre. L’expert judiciaire se retrouve souvent dans une désagréable posture, coincé entre l’enclume et le marteau.

Une entreprise se retrouve au bord du gouffre à cause d’une défaillance de son système informatique et réclame à son fournisseur une somme d’argent colossale à titre de réparation. Le fournisseur se défend d’être la cause de la quasi-faillite de l’entreprise et indique que les montants réclamés le ferait fermer boutique.

Le magistrat demande l’avis d’un expert judiciaire, à la fois sur le problème informatique et s’il est avéré sur le chiffrage des dégâts.

Me voici sur les lieux.

Comme d’habitude, je suis le premier sur place. Je me fais conduire à la salle de réunion, je vérifie qu’il y a de la place pour que tout le monde puisse travailler à son aise. Je m’assoie à une place stratégique pour voir tout le monde. Je sors les pièces que les parties m’ont adressées, mes stylos, la liste des participants prévus à la réunion avec leurs titre et fonction.

Je me concentre en relisant les missions que le magistrat m’a confiées.

Les parties arrivent: d’un côté le patron de l’entreprise, son informaticien, son avocat et son expert privé, de l’autre le gérant de la SSII, son chef de projet et son avocat.

Les deux groupes s’échangent quelques banalités par politesse, mais restent bien séparés. Je salue tout le monde, et j’apprécie à sa juste valeur la formule « bonjour monsieur l’expert » utilisée par les avocats. J’essaye d’être à la hauteur des convenances avec mes « bonjour Maître », « bonjour cher confrère » et « bonjour monsieur ».

Les débats commencent après la lecture de mes missions.

Le ton monte assez vite entre les deux dirigeants.

Je demande aux avocats d’expliquer à leur client qu’ils doivent s’adresser à moi pour me faire part de leurs arguments. Les avocats font leur travail, mais les deux dirigeants n’arrivent pas à s’empêcher de couper l’autre dans ses explications.

Je sors mon arme ultime: un enregistreur de poche que je pose en évidence sur la table devant moi. « Messieurs, si vous êtes d’accord, afin de me permettre d’éviter de prendre des notes manuscrites et pour faciliter la réunion, je vais utiliser ce dictaphone. »

Je vois bien que les deux avocats ne sont pas trop d’accord, mais personne ne prend l’initiative de me refuser cette faveur. La réunion redémarre sur un ton plus audible, mais après une demi-heure, le dictaphone est oublié par tout le monde, et les noms d’oiseau volent.

Je n’ai pas d’autre choix que de regarder ces deux dirigeants lutter, en constatant au fond de moi que chacun lutte pour sa survie.

Après deux heures de réunion, j’ai maintenant compris l’enchaînement des faits et j’ai une petite idée de ce qui a amené les deux parties en justice. Il me faut maintenant passer à la partie plus technique du dossier et interroger les hommes de l’art. La discussion passe donc entre les mains des informaticiens. La tension est palpable, et chacun sait qu’il joue son poste et sa carrière.

J’emmène tout mon petit monde jusqu’à 13h, où, après 4h de débats houleux, je propose de faire une pause. Le patron me propose de déjeuner avec eux, mais je décline poliment, au grand soulagement de son avocat, qui lui, sait bien que c’est parfaitement interdit par la jurisprudence à peine de nullité de mon rapport.

A 14h, l’épreuve de force reprend. Je m’accroche à la table et subis les assauts des parties. En effet, c’est à ce moment que je fais part de la position que je suis en train de prendre sur le dossier. Et dans le cas présent, mon avis ne satisfait personne. Je focalise sur moi la fureur des deux dirigeants.

Il s’agit dans ce cas de conserver son calme, de ne pas réagir aux mots blessants ou aux sous-entendus et de se concentrer sur la partie technique. Je rappelle que je ne suis pas là pour juger, que mon avis n’est pas forcément suivi par le juge (les deux avocats froncent un peu les sourcils) et que l’après-midi est fait pour éclaircir encore certains points techniques un peu obscurs.

Les deux hommes restent combatifs et bataillent sur chaque aspect du dossier, parfois sur un point de détail. Je dois faire le tri entre toutes les données qui m’arrivent, j’insiste sur les pièces devant étayer tel point de vue, je demande qu’on me fournisse des traces complémentaires. Le combat à mort entre les deux entreprises me touche, me vise, me secoue.

Il est 18h, tout le monde est lessivé. Je clos la réunion. Je rentre chez moi et en chemin je revois les moments forts de la réunion. J’ai assisté à une lutte pour la survie. J’en suis un élément clef, mais je dois en faire abstraction: même si l’un des dirigeants m’a paru antipathique et caricatural, même si des a priori tentent de perturber mon opinion, je dois établir un avis « en mon honneur et en ma conscience » le plus scientifiquement possible et malgré les enjeux.

J’ai travaillé dur sur le rapport. J’ai réécouté quelques passages de la réunion (8h d’enregistrements!). J’ai étudié en détail les dires adressés par les parties après le pré-rapport. J’y ai répondu scrupuleusement dans le rapport final que j’ai déposé.

Et comme je suis déchargé du dossier une fois le rapport déposé, personne ne m’a contacté pour me faire part des suites données à cette affaire. Je vous laisse donc avec la même frustration que moi: je ne sais pas qui est mort et qui a survécu.

Mais quel combat!

Décidé d’obéir

Dans le cadre des rediffusions hivernales, le billet du jour, publié en janvier 2010, est un voyage dans les souvenirs de mon service militaire. Je livre ici quelques anecdotes 100% garanties authentiquement vécues (soupir)…

–o0o–

Lorsque j’ai finalement été obligé d’effectuer mon service militaire, j’ai décidé que l’aventure devait être effectuée avec la plus grande application, car tant qu’à faire, autant essayer d’en retirer le plus d’expérience possible.

J’avais décidé d’obéir.

Envoyé pour mes classes en Allemagne, je me suis retrouvé dans une caserne avec 140 camarades d’infortune dont bien peu avaient demandé à être là. Nous étions jeunes, nous étions beaux, nous étions chevelus.

Les quatre premiers jours ont été impitoyables: les gradés avaient reçu pour instruction de « casser » toutes les grandes gueules potentielles. La stratégie consistait à nous hurler dessus à longueur de journée, dès le réveil (agité) à 6h du matin. Ceux qui ont vu le film « Full Metal Jacket » ont une petite idée de ce dont il s’agit.

A 6h05 nous étions en rang serré le long du mur dans le couloir. Nous avions l’ordre de crier, chacun notre tour, notre numéro de place dans la file. Si l’un d’entre nous ne criait pas assez fort, toute la file devait recommencer.

A 6h30, nous apprenions à nous mettre en ordre sur quatre rangées dans la cour (formation dite du « toit »).

A 6h45, nous défilions dans la caserne pour apprendre à marcher au pas et à chanter la chanson du régiment. J’étais « le donneur de ton » grâce à ma voix basse. Je devais donc chanter seul (et à tue tête) la première phrase de la chanson. Si ma voix n’était pas assez grave, je devais recommencer…

« Transmetteur Zythom, LE TON! »

[Sur l’air des «trompettes d’Aïda» de G. Verdi]

C’est nouuuus, les descendants des régiments d’Afri-ique,

Les chasseurs, les spahis, les gourmiers

Gardiens zzz-et défenseurs d’empires magnifi-iques

Sous l’ardent soleil chevauchant sans répit nos fiers coursiers

Toujours prêts z-à servir

A vaincre ou à mourir

Nos cœurs se sont t-unis

Pour la Patriiiie.

Au bout de quatre jours de ce régime hurlant, toute velléité de révolte avait été brisée en nous, et les 140 jeunes « bleus bites » ne demandaient qu’à se faire oublier.

Les gradés, voyant que la compagnie commençait à « s’assagir », ont stoppé leurs harcèlements.

Ce qui fait que le cinquième jour, lorsqu’à 6h05 nous étions alignés dans le couloir, le sergent a simplement demandé au premier de commencer « l’appel par numéro d’ordre dans la file », sans plus de précision.

Mais, j’avais décidé d’obéir.

On nous avait demandé de crier le plus fort possible notre position dans la file, et personne ne nous avait donné d’ordre contraire. Les ordres sont les ordres, et quand mon tour est arrivé, j’ai hurlé le plus fortement possible mon numéro de place. Mon voisin, conditionné par trois jours de pression, a hurlé le numéro suivant, ainsi que son voisin, etc.

Je m’étais fait remarquer.

Mais personne n’a pu me faire de reproche, puisque j’obéissais aux ordres, qui n’ont jamais été contredit. Cela a donc duré trois semaines…

Comment punir un homme de troupe qui obéit trop bien? En lui imposant toutes les corvées possibles et imaginables…

J’ai donc lavé les douches, nettoyé le sol des bureaux des gradés (en leur présence), été désigné comme chef de chambrée (donc fautif pour tout désordre dans la chambre), etc.

Au bout d’une semaine, et alors que j’effectuais parfaitement tous les ordres qui m’étaient donnés, comme un mouton docile et imbécile, le sergent est venu me voir. Il avait l’air surpris: « Mais, transmetteur Zythom, vous êtes ingénieur?!« . Il venait de lire mon dossier militaire pour voir d’où pouvait bien venir ce parfait imbécile.

« Oui, sergent ».

« Mais pourquoi faites vous cela? »

« Quoi, sergent? »

« Mais vous n’avez pas compris que tout cela était fait pour mater les résistances et donner une cohésion au groupe? »

« Si, sergent »

« Alors? »

« Alors, à vos ordres, sergent. »

J’avais décidé d’obéir et je m’étais fait remarquer.

J’ai eu droit à tous les coups foireux que mon père et mes oncles se racontaient le dimanche lors des discussions des repas de famille: « qui parle anglais? » (=> corvée), « qui veut jouer aux cartes? » (=> corvée), etc.

Mais tous les matins, je hurlais mon numéro de position dans la file (et les suivants aussi, bien obligés) du couloir.

Le caporal qui avait bien compris mon manège, se marrait bien, ce qui énervait encore plus le sergent qui cherchait tous les coups pourris à me confier.

J’étais devenu un spécialiste du démontage/nettoyage de notre MAS 49, avec lequel nous devions dormir lors de nos sorties-randonnées nocturnes. Ce fusil, lourd et encombrant, ne nous servait que de lest car nos séances de tirs utilisaient le FAMAS. Ce qui n’empêchait pas le sergent de me demander de le redémonter, renettoyer, et remonter « car il n’est pas assez propre« .

Les avis à mon sujet dans ma chambrée était partagés. Beaucoup avaient de la sympathie pour moi (je suis un brave gars), mais en avaient un peu marre de se voir punis « collectivement » parce que le feutre noir du béret du sergent ramassait la poussière du sol de la chambre (il est impossible de nettoyer suffisamment un sol pour qu’aucun grain de poussière ne soit ramassé par un béret que l’on fait voler sur le sol à travers la pièce).

Mais les corvées les plus désagréables étaient pour moi, ce qui offrait à mes camarades une relative tranquillité.

J’étais donc de garde, en pleine nuit, près des tentes de campagne, avec mon MAS 49 chargé à blanc et pour consigne de faire les sommations d’usage à toute personne s’approchant. Pour m’obliger à rester éveillé, on m’avait donné une grenade à plâtre dégoupillée que je devais tenir serrée dans la main avec interdiction de la faire exploser. Je peux vous assurer qu’au bout d’un quart d’heure, la main est tétanisée. Heureusement, j’avais utilisé le lacet d’une de mes rangers pour maintenir la cuillère de la grenade en place.

A 6h30 du matin, je vois venir un homme vers moi depuis l’extérieur du camp.

Conformément à l’article R2363-5 du Code de la défense, ou du moins sa version en vigueur à l’époque, j’ai crié « HALTE, qui va là? ».

Comme la personne continuait à avancer, j’ai crié, d’une voix forte « HALTE OU JE FAIS FEU! ».

La personne a continué à s’avancer en grommelant: « Qu’est-ce que c’est que ces conneries! C’est moi, le Capitaine! »

Comme la procédure (expliquée en cours) mentionnait que la personne devait s’arrêter et fournir clairement ses nom et grade, j’ai hurlé de plus fort: « DERNIÈRE SOMMATION: HALTE OU JE FAIS FEU!! », en mettant la personne en joue avec mon fusil armé à blanc…

Le Capitaine, rouge de colère, s’est arrêté et s’est présenté de façon réglementaire. J’ai pu l’éclairer avec ma lampe pour vérifier. Il s’est ensuite approché de moi et m’a demandé: « Qu’est-ce que vous faite avec une chaussure défaite et cette grenade à la main? Où sont les autres? Il était prévu de partir à 6h!! C’EST QUOI CE BORDEL! »

Après avoir expliqué ma situation grotesque, je lui ai demandé l’autorisation de réveiller moi-même les gradés. Il m’a donné son accord en précisant: « et que ça saute ».

J’avais décidé d’obéir.

J’ai ramassé une grenade déjà explosée (nous étions dans un camp d’entraînement) et je me suis approché de la cabane en bois des gradés. J’ai frappé à la porte.

« Transmetteur Zythom au rapport. Nous devions lever le camp à 6h. Ma garde est terminée. Je viens rendre la grenade. »

« Meeerde Zythom, arrêtez vos conneries!! »

J’ai pris la grenade déjà explosée, je l’ai lancé dans la pièce en la faisant rouler, tout en lançant dans le même geste la vraie grenade (à plâtre) dehors dans les fourrées près de la cabane et j’ai observé la scène.

Lorsque la grenade à plâtre a explosé (dehors), j’ai entendu quelqu’un dans la cabane hurler « GRENADE! » en même temps que le sergent et les deux caporaux s’éjectaient en roulé-boulé de la cabane devant le Capitaine médusé.

J’ai du laver la cour de la caserne avec une brosse à dent pendant toute une après-midi…

Au bout de trois semaines, nous avions une permission de quatre jours pour nous permettre de rentrer chez nous. J’étais absolument certain de rentrer car pour moi les classes s’arrêtaient là. En effet, l’Armée, consciente des coûts engendrés par les déplacements en train, m’avait fait savoir par le Capitaine en personne que ma permission était sans retour en Allemagne, et que je prenais directement mon poste de scientifique du contingent à Paris.

Les gradés ne le savaient pas. Ils ont voulu me faire croire jusqu’au bout que ma permission était « sucrée ». Sur le quai de la gare, quand enfin le sergent m’a donné mon petit papier de permission, il m’a dit: « Transmetteur Zythom, à lundi. On vous attend en forme. »

Dans le train qui partait, penché par la fenêtre, je lui ai fait le plus beau bras d’honneur (et le seul) de ma vie.

J’ai depuis compris que j’étais tombé sur une mauvaise équipe de militaires. Je travaille régulièrement avec les militaires que sont les gendarmes et j’ai pu découvrir et apprécier leur professionnalisme et leur rigueur.

Mais je revois encore le visage stupéfait du sergent.

Et, parce que j’ai un fond mauvais, cela me fait encore plaisir aujourd’hui.

La récupération de données, faites la vous-même

Dans le cadre des rediffusions hivernales, le billet du jour, publié en décembre 2009, me permet de rappeler au passage l’importance des sauvegardes, et que le pire peut toujours arriver. En cette période de fêtes de fin d’année, il est encore temps de s’assurer que toutes vos données sont bien à l’abri. Sinon, il y a la méthode décrite ci-dessous…

–o0o–

Vous avez veillé tard hier soir, vous avez malencontreusement effacé un document important, malgré les conseils de David .J. Way

Vous allumez votre ordinateur et, horreur, celui-ci ne redémarre plus, et affiche au choix: un curseur clignotant sur fond noir, un écran bleu, un message sibyllin au sujet d’un fichier manquant apparemment indispensable (NTLDR?)…

Vous faites un grand ménage de vos fichiers et, croyant travailler sur une copie de répertoire, vous effacez toutes vos photos de votre voyage exceptionnel sur l’ISS

Votre petit dernier a eu la bonne idée de supprimer votre dossier « accord final avec les chinois » pour faire de la place pour son dernier FPS, TPS, RPG, RTS ou sa variante MMO

Et bien entendu, votre dernière sauvegarde (choisir une ou plusieurs mentions):

– date de Mathusalem

– quoi, quelle sauvegarde?

– est sur un cédérom ayant servi de sous-verre à votre dernier Mathusalem

– est complète, mais non restaurable (pas de cédérom de boot, ni de logiciel adhoc)

– se trouve hors de portée sur la planète Mathusalem

– se trouve justement sur le disque dur de l’ordinateur en panne…

Bienvenu dans le monde impitoyable des problèmes informatiques.

Première règle: empêcher toute écriture sur le disque dur à problème. Par exemple, en éteignant l’ordinateur.

Seconde règle: réfléchir calmement pour éviter tout mauvais choix. C’est le moment de proposer une pause à votre enfant réclamant son jeu. N’hésitez pas à avertir votre mari/épouse/conjoint(e)/concubin(e)/amant(e)/copain(e)/colocataire/confrère/collègue/patron/subordonné/partenaire(s) sexuel(s) que vous avez un GROS problème à gérer et qu’il vous faut calme et silence. Débranchez le téléphone. N’appelez pas un ami. N’essayez pas le 50/50, ni l’avis du public.

Troisième règle: ne rien entreprendre que l’on ne maîtrise pas. Ce n’est pas le moment pour essayer « un truc », surtout si c’est le fils du voisin « qui s’y connaît bien » qui vous le conseille. Y’en a qui ont essayé, ils ont eu des problèmes!

Hypothèse de travail: votre disque dur semble fonctionner. Il ne fait pas de « clac clac » et ronronne normalement. Si ce n’est pas le cas, ou s’il s’agit d’une clef USB ou d’un disque SSD qui ne fonctionne plus sur aucun autre ordinateur, alors il ne vous reste probablement plus qu’à écouter cette musique. Si vous avez supprimé votre dossier le mois dernier, et que depuis vous avez défragmenté un disque dur rempli à 99%, ou si vous avez utilisé un outil tel que UltraShredder, WipeDisk ou WipeFile de votre LiberKey, il est peu probable que vos données soient récupérables, et dans ce cas: musique.

Que faire? La liste des opérations qui suivent ne prétend pas être la meilleure, ni exhaustive, ni complète. C’est MA liste de conseils, SGDZ. Elle pourra évoluer au gré de mes humeurs et des commentaires des lecteurs (dont je m’approprierai honteusement les bonnes idées).

1) Copie du disque endommagé.

– C’est un réflexe d’expert judiciaire. Je ne travaille jamais sur le disque dur d’origine. Si votre disque dur est en train de vous lâcher, il est préférable d’en effectuer une copie qui, certes, stressera votre disque, mais une fois seulement.

– Une fois la copie effectuée (voir ci-après), rangez votre disque dur et n’y touchez plus.

– Si votre disque d’origine n’est pas trop gros et que vous avez de la place, n’hésitez pas à dupliquer la copie. Vous pourrez alors essayer différents outils de récupération (voir ci-après) et en cas de fausse manip (loi de Edward Aloysius Murphy Jr.), vous pourrez toujours redupliquer la copie, sans toucher au disque dur d’origine. Vous n’avez pas beaucoup de place, n’est-ce pas le moment d’acheter un petit disque de 2To qui pourra toujours vous servir ensuite d’espace de stockage de vos sauvegardes?

– Si vous avez un seul ordinateur, courez acheter un disque dur USB externe (de taille supérieure au votre). Paramétrez votre BIOS pour démarrer sur le disque dur USB sur lequel vous allez installer un nouveau système tout neuf. Il vous suffit ensuite de taper la commande (si Windows, exécution sous cygwin):

dd if=/dev/disque_dur_origine of=nom_de_fichier_image

– Si vous avez deux ordinateurs (et un réseau), il me semble plus pratique de procéder comme indiqué dans ce billet, et de procéder ainsi à une prise d’image à travers le réseau. En résumé: côté PC de travail (si Windows, exécution sous cygwin)

nc -l -p 2000 > nom_de_fichier_image

et côté PC avec disque dur contenant les données endommagées, boot sous DEFT, lancement dans un shell de la commande

dd if=/dev/disque_dur_origine | nc IP_PC_de_travail 2000

– Dans tous les cas, si la commande dd ne fonctionne pas à cause de la présence de secteurs défectueux, il est possible d’utiliser la commande dd_rescue ou sa sœur ddrescue.

2) Les outils de récupération.

Comme j’ai déjà bien travaillé sur ce blog, je vous invite à lire ce billet. En résumé, je vous propose d’utiliser l’outil PhotoRec. Avec cet outil, vous pourrez récupérer tous ces fichiers là.

Vous pouvez également utiliser le live CD INSERT, sur lequel vous trouverez quelques uns des meilleurs outils de récupération (gparted, gpart, partimage, testdisk et recover).

Les linuxiens pourront utiliser avec succès le live CD PLD RescueCD avec entre autres les outils gzrt, disc-recovery-utility, e2retrieve, e2salvage, foremost, gpart, recover, recoverdm, et scrounge-ntfs.

3) L’entrainement, il n’y a que cela de vrai.

Plutôt que d’attendre que la catastrophe n’arrive, essayez un peu de récupérer un fichier effacé exprès.

Mettez en place une stratégie de sauvegarde.

Mettez en place une stratégie de sauvegarde ET de restauration.

Mettez en place une stratégie de sauvegarde ET de restauration ET testez les.

Un peu de lecture ne fait pas non plus de mal:

DataRecovery de la communauté Ubuntu

Data Recovery de Wikipedia (en anglais)

– La distribution Operator (Live CD)

Vous vous sentez fort et sur de vous… Vos données ont « ceinture et bretelles »? N’oubliez pas qu’une panne arrive même aux meilleurs: Sid et /tmp, Chappeli et la poubelle (du copain?)

4) Et après?

Si le disque dur contenant les données perdues vous semble un peu vieux, séparez vous en (en l’amenant à une déchetterie spécialisée). Ne le conservez pas pour faire des sauvegardes ou pour y stocker des données peu importantes (toutes vos données sont importantes). N’oubliez pas d’effacer les anciennes données avant de vous débarrasser du disque.

Si vous arrivez à récupérer tout seul vos données perdues, laissez moi un petit commentaire sous ce billet 😉

Si vous avez utilisé le superbe outil PhotoRec ou TestDisk, envoyez quelques anciennes pièces de monnaies à l’auteur du logiciel Christophe GRENIER, je suis sur que cela lui fera plaisir.

Si vous avez utilisé exceptionnellement une distribution Linux ou des outils OpenSource, pourquoi ne pas continuer?

Connaissez-vous Firefox, Thunderbird, Liberkey, Tristan Nitot, Framasoft? N’hésitez pas à soutenir toutes ces personnes.

Allez réconforter votre mari/épouse/conjoint(e)/concubin(e)/amant(e)/copain(e)/colocataire/confrère/collègue/patron/subordonné/partenaire(s) sexuel(s) en lui expliquant que vous étiez très énervé quand vous lui avez parlé durement. Idem pour votre enfant et son maudit jeu.

Et n’oubliez pas de rebrancher le téléphone.

Manon13

Dans le cadre des rediffusions hivernales, le billet du jour, publié en novembre 2009, fait parti des 10 billets les plus lus de ce blog. Plusieurs professeurs m’ont demandé l’autorisation de l’utiliser comme support pédagogique pour leurs cours, et c’est certainement de cela dont je suis le plus fier… Mes enfants sont prévenus, avec les explications qui vont avec, mais si ce texte peut permettre d’en prévenir d’autres et d’aider les adultes à trouver le ton juste pour les explications indispensables qui doivent l’accompagner, ce blog aura au moins servi à quelque chose. Les logiciels ont changé, les habitudes numériques également (en cinq ans seulement!), mais le texte reste compréhensible et Manon13du31 (pseudo inventé) pourrait encore exister aujourd’hui. J’en croise malheureusement encore chaque année dans mes expertises judiciaires…


–o0o–

Manon a treize ans. Elle travaille bien à l’école où elle a beaucoup d’amis. Elle joue, elle rit comme beaucoup d’enfants de son âge.

Ses parents l’aiment, font attention à son éducation, lui achètent ce qu’il faut, mais pas tout ce qu’elle demande. Bon, elle a quand même un téléphone portable comme tout le monde et un ordinateur dans sa chambre. Mais ils ont fait attention à ne pas céder pour la télévision dans la chambre.

Manon aime bien discuter avec ses amis le soir sur son ordinateur. Elle connait bien comme eux tous les lol, mdr et autres smileys/émoticones. Elle utilise Windows Live Messenger et arrive à suivre une dizaine de conversations sans problème. Elle a une webcam qu’elle utilise de temps en temps quand ses amis en ont une. Son pseudo, c’est manon13du31, parce qu’elle à 13 ans et qu’elle habite en Haute-Garonne, et que c’est rigolo parce que 31 c’est 13 à l’envers.

Manon utilise aussi la messagerie électronique Windows Mail pour faire passer à ses amis tous les textes amusants qu’elle reçoit. Son père n’aime pas trop ça et il appelle ça des chaînes, mais c’est tellement rigolo. Et puis c’est vrai: si tu ne passes pas cet email à 15 personnes, tu risques de ne pas savoir qui est amoureux de toi le lendemain. Et ça, c’est trop important pour risquer de le rater. Et puis les parents ne peuvent pas comprendre, ils sont trop vieux. Son amoureux à elle, c’est Killian. Mais il ne veut pas encore l’embrasser.

Manon s’est inscrite sur plusieurs sites web: celui où l’on peut jouer à faire vivre des animaux, celui où ses copines discutent du beau Michael, mais si, celui DU film. Et bien entendu, Manon a un blog où elle met en ligne des photos d’elle et de ses copines. Mais elle change souvent de blog, parce son père n’aime pas trop qu’elle étale sa vie comme ça sur internet. Il ne veut pas qu’elle ouvre un compte Facebook, et ça c’est nul parce que Cindy, elle, elle en a déjà un. Alors, pour brouiller les pistes, elle crée régulièrement un nouveau blog avec un nouveau pseudo: manon13_du31, manondu31_13, manonLOL1331, manonXX13_31… Elle a même créé un blog cindy13du31 où elle a mis une photo de Bob à la piscine. Bob, c’est le mec le plus bête du collège, haha.

Un soir, Manon discute avec ses amis sur Messenger. Depuis plusieurs semaines, elle grignote quelques minutes supplémentaires auprès de ses parents qui veulent qu’elle se couche tellement tôt. Petit à petit, elle a réussi à rester plus tard, et maintenant, c’est elle la dernière à se déconnecter. Elle discute en ce moment avec sa nouvelle copine Célia super sympa qu’elle connait depuis un mois.

Ce que ne savait pas Manon, c’est que cette copine, c’est un garçon. Un grand. Un homme de 20 ans.

Ce que ne savait pas Manon, c’est qu’à chaque fois qu’elle allumait sa webcam, sa « copine » enregistrait les séquences. C’est vrai que c’était dommage qu’à chaque fois elles ne puissent pas discuter en live, mais c’était parce que la caméra de sa copine avait toujours un problème.

Ce que ne savait pas Manon, c’est que la séquence où elle fait la fofolle dans sa chambre en pyjama ridicule, et bien « Célia » l’avait enregistrée.

Et maintenant, ce garçon la menace de la diffuser sur Youtube! Il a fini par allumer sa webcam, et elle l’entend très bien lui parler. Il lui dit que si elle ne fait pas ce qu’il veut, il balance la vidéo…

Alors, elle fait ce qu’il lui dit.

Et lui, il enregistre.

Et il se filme.

Et elle doit regarder.

Ce que ne savait pas non plus Manon, c’est qu’un policier regarderait également les vidéos. Et un magistrat.

Ce qu’elle ne savait pas non plus, c’est qu’un expert judiciaire regarderait toutes les vidéos, même celles qu’elle avait effacées. Et toutes les conversations Messenger. Et tous ses emails. Et toutes ses photos. Et tous ses blogs.

Ce qu’elle ne savait pas, c’est que ses parents verraient tout cela aussi.

En fait, Manon, 13 ans, du 31, ne savait pas grand chose.

Mais maintenant elle se sent mal.

———————

Crédit photo: Série Cold Case.

PS: Prénoms, âge, département et histoire modifiés.

Ouvrez les portes

Cette année 2014 a été plutôt chargée en émotions, à tout point de vue. Plutôt que de faire un traditionnel bilan, je vous ai programmé
quelques billets qui sont des rediffusions d’anciens billets auxquels je souhaite donner une seconde chance, en général parce qu’ils
ont une place particulière dans mon cœur. Pour repérer rapidement ces
rediffusions, je commencerai toujours les billets par « Dans le cadre des
rediffusions hivernales » 😉

–o0o–

Dans le cadre des rediffusions hivernales, le billet du jour, publié en octobre 2009, est dédié à toutes les filles qui sont en internat. Qu’elles reçoivent ici tous mes encouragements.

–o0o–

J’ai passé trois années parmi les plus belles de ma jeunesse à souffrir sur les bancs des classes préparatoires aux grandes écoles (Math Sup et Math Spé). Je ne savais pas à l’époque qu’il existait des grandes écoles qui délivraient également le diplôme d’ingénieurs en cinq ans, sans passer par le laminoir intellectuel des classes prépas (je tiens à préciser qu’il existe même des écoles d’ingénieurs en cinq ans sans classes préparatoires intégrées, où les études s’effectuent à un rythme normal sur cinq ans, je le sais parce que j’y travaille!).

Les conditions de travail étaient classiques, avec comme avantage non négligeable sur les parisiens d’avoir un lycée situé au cœur d’un parc arboré de plusieurs hectares.

J’avais choisi d’être interne, pour pouvoir profiter des conditions de travail et de l’émulation du travail en équipe, avec cette solidarité que l’on ne trouve que lorsque l’on vit en groupe sous pression.

L’internat des 1ère années était un grand bâtiment de trois étages, assez vétuste. Au rez-de-chaussée se trouvaient les espaces collectifs (foyers et salle TV), le 1er étage comportait deux salles de 48 lits chacune (soit 96 garçons plus le surveillant), le 2e étage des salles de travail et le 3e étage était réservés aux redoublants de 2e année (surnommés « cubes » ou « 5/2 »).

Un deuxième bâtiment, neuf celui-là, était réservé aux 2e années et comportaient une centaine de chambre individuelle lit+bureau+lavabo.

J’ai des centaines d’anecdotes d’internat, toutes plus dérisoires ou pathétiques mais intenses. Ces années terribles furent aussi des années d’amitiés très fortes qui perdurent encore aujourd’hui.

L’internat était mixte, mais bien entendu à l’époque, les filles étaient logées dans un bâtiment séparé. Malheureusement pour elles, ce bâtiment unique était particulièrement ancien et ne disposait pas d’espaces communs, et en particulier pas de salle de télévision.

Je vous parle d’une époque où internet n’existait pas pour le grand public et où posséder un ordinateur nécessitait de sacrifier un mois de salaire pour une machine de 16Ko de RAM (avec extension à 48Ko en sacrifiant un mois de salaire supplémentaire).

Grands seigneurs, nous acceptions que les filles viennent regarder la télévision dans notre salle commune et leur présence réchauffait nos ardeurs cœurs.

Oui, mais voilà, à 22h, l’internat des filles était fermé à clef! Pas question de laisser les portes ouvertes à je ne sais quelle pression hormonale… Si une fille n’était pas rentrée dans son bâtiment à 22h, elle devait passer la nuit dehors, et s’expliquer avec la surveillante le lendemain.

Alors la résistance s’était organisée: un garçon de confiance proposait aux filles sa chambre individuelle, avec matelas au sol et garantie que personne ne vienne les embêter. La plupart des films se terminaient après 22h, ce qui servait d’excuse pour justifier d’être restée « hors bâtiment des filles » après 22h. Une fille externe qui disposait d’un logement en ville fournissait un alibi en béton pour servir d’accueil virtuel auprès de la surveillante de l’internat des filles (accueil virtuel car trop loin du lycée).

Pendant une année, j’ai été le garçon de confiance qui a hébergé les quelques filles qui ne rentraient pas à 22h pour être enfermées. La grande majorité revenaient d’une séance de cinéma en ville, ou même d’un concert de l’opéra. Quelques unes finissaient de regarder le film télévisé que leur avait recommandé leurs professeurs de Khâgne. Parfois d’une soirée étudiante (que nous appelions un zinzin chez moi dans le Nord).

Pendant cette année, j’ai vu défiler une ou deux fois par semaine mes camarades féminines de combat d’étude. J’ai été à la fois leur Galahad et leur amoureux courtois

Aujourd’hui, les années ont passé, ma jeunesse est partie, et je me dis que les choses ont du sensiblement s’améliorer, et que les filles d’aujourd’hui bénéficient des combats remportés par leurs ainées.

Las, en lisant ce billet de Maitre Veuve Tarquine, je me rends compte que bien des luttes restent à terminer.

Ouvrez aux filles les portes de tous les internats de France!

Perquisitionner un informaticien

Coup de fil d’un officier de police judiciaire: « Bonjour Monsieur l’expert, j’aurais besoin de vous pour m’assister lors d’une perquisition chez un informaticien… »

Moi : « Euh, mais vous pourriez me donner plus de détails ? »

OPJ : [détails de l’affaire]

Moi : « Euuuh (je dis souvent « euh » quand je réfléchis), mais vous savez ce qu’il y a comme matériel, le nombre d’ordinateurs, leurs marques, le nombre de disques durs, leurs tailles ? »

OPJ : « Ah, ça. [bruit de feuilles de papier qu’on tourne] Et bien en fait non. »

Nous raccrochons après avoir mis au point les autres détails de l’intervention. Je reçois rapidement par fax ma désignation en tant qu’expert judiciaire.

Je n’aime pas ça…

Je n’aime pas les perquisitions.

Je n’aime pas ne pas savoir où je mets les pieds.

Mais bon, si l’on faisait toujours ce que l’on aime…

Et puis, je n’ai pas proposé mes services à la justice pour faire des choses faciles.

Donc, dans une semaine, je dois aider la justice dans un dossier où le principal suspect est un informaticien. Bien, bien, bien.

Comment se préparer au pire ?

Je résume ma mission : je dois copier les données « utiles au dossier », sans faire la saisie du matériel. La copie intégrale des disques est souhaitée par les enquêteurs. Je n’ai aucune idée de ce que je vais trouver sur place.

Ce n’est pas la première fois que je me trouve dans cette situation.

J’ai encore plus peur.

Je range mon bureau et fait l’inventaire du matériel dont je dispose. Plusieurs disques durs internes, des câbles réseaux, un switch (pardon: un commutateur), des adaptateurs divers, quelques « vieux » PC qui pourraient être reconvertis en NAS de stockage ou en station d’analyse… Bref, je reconstitue la trousse d’intervention dont j’ai déjà parlé ici.

J’explique ensuite à mon épouse que j’ai toutes les bonnes raisons pour aller dévaliser la boutique informatique du coin. J’en ressors avec quatre disques durs de forte capacité à 200 euros pièces, un nouveau switch gigabit, de la connectique USB3, le PC de gamer dont je rêve, et une boite de DVD de qualité. Je sais bien que rien ne me sera remboursé par la justice, mais je ne veux pas me retrouver bloqué par un problème de stockage. Et puis, au fond, ça me fait bien plaisir de pouvoir justifier le remplacement des disques du NAS familial et un petit upgrade de ma station d’analyse qui me sert aussi à tester « des trucs ». J’ai déjà envie de déballer mes jouets…

Jour J, heure H, minute M, nous sommes sur place.

La maison est un peu isolée. Je note néanmoins les réseaux wifi que j’arrive à capter, avant que l’OPJ ne frappe à la porte. L’intervention commence.

Comme celle-ci, ou celle-là.

Heureusement, pas de Léo.

Puis, accompagné par un gendarme, je fais l’inventaire du matériel informatique présent dans toutes les pièces de la maison, combles et sous-sol inclus. Une box, deux consoles de jeux, présence d’un NAS dans le garage et de disques durs dans une armoire isolée.

Le cœur de réseau est un switch giga, je compte le nombre de câbles. Toutes les pièces du rez-de-chaussée sont câblées, et les pièces de l’étage sont couvertes par un réseau wifi. Enfin, deux réseaux car je capte celui de la box et celui d’une borne qui s’avère être dans les combles. Mais pour l’instant, mon objectif n’est pas de sniffer le wifi avec mon pc portable Backtrack. Je cherche les stockages de données potentiels. Telle est ma mission.

Le bureau est un bordel sans nom. Je prends des photos avant de mettre mes pieds dans les quelques espaces vides restant au sol. Je ne voudrais pas être accusé d’avoir tout mis sens dessus dessous. Il y a une quantité incroyables de clefs USB, de disques durs, de carcasses d’ordinateurs, d’écrans, de fils, de boîtiers divers… La journée s’annonce très longue, surtout que le propriétaire des lieux ne semble pas très coopératif.

Un rapide inventaire me permet de repérer les disques durs les plus gros. Le matériel principal étant sous Windows, mon livecd Ophcrack me permet de récupérer tous les mots de passe de la famille. Puis le Firefox d’un des postes me donne les autres mots de passe, dont celui du compte admin du NAS, ainsi que ceux des différentes bornes Wifi (dont une qui n’émet pas son SSID). Je tape « 192.168. » dans la barre d’adresse du navigateur qui me propose, par suggestion, une liste des adresses IP intéressantes du réseau, celles qui ont une interface d’administration web.

Je lance la copie des disques durs les plus volumineux, car je sais que cela prendra du temps. J’utilise un petit réseau giga, monté autour du switch que j’ai acheté quelques jours auparavant. Mon NAS perso s’avère inutile et restera dans le coffre de ma voiture, la grosse capacité des disques fraîchement achetés tiendra le poids des copies. Je vérifie rapidement leur température en espérant qu’ils tiennent car je n’ai pas pensé à mon ventilateur. Je trouve une grosse boîte métallique qui fera dissipateur de chaleur. Je note ce point sur le petit carnet qui ne me quitte jamais. C’est un élément important de ma roue de Deming

Une fois la copie lancée, je souffle un peu. Je trace sur un papier le réseau tel que je l’ai identifié. Je sniffe le Wifi pour repérer quelque chose d’anormal. Rien de suspect. Je branche mon petit portable sur le réseau filaire de la maison et lance une petite analyse du matériel allumé et branché. La box et le NAS répondent à mes nmaps. J’allume les deux consoles de jeux. Pas de données suspectes sur le disque dur de la box (du moins rien en rapport avec la mission), ni sur ceux des consoles de jeux. Une analyse plus poussée demanderait l’extraction des disques durs, on verra plus tard si besoin.

Les copies des disques avancent, et pendant ce temps, je procède aux copies des clefs USB et des petits disques amovibles. Pour gagner du temps, comme le disque dur de l’ordinateur portable est facile à enlever, je l’extrais et en fait une copie bit à bit sur mon portable via un cordon USB3, histoire de ne pas surcharger mon petit réseau. Je regarde la pile de dvd gravés trouvés sur place en soupirant. Le temps passe. Le temps, le temps, le temps.

Je fais une petite pause devant mes écrans où les commandes Linux comptent les téraoctets qui s’accumulent. Je me demande comment sera le futur. Je me demande comment les experts judiciaires feront dans quelques années. Les données seront-elles toutes, ou presque, externalisées ? Ou seront-elles stockées en local sur des supports qu’on mesurera en pétaoctets, en exaoctet, en zettaoctet ou en yottaoctet. Quels seront les débits et les temps d’accès aux données ? Sera-t-il encore possible d’en faire la copie intégrale en un temps raisonnable ?

Suis-je en train de faire quelque chose dont on rira dans quelques années ? Probablement. Mais dans combien de temps ?

Le temps, le temps, le temps.

Je reprends mes esprits. Je ne suis pas chez moi. Je ne suis pas le bienvenu. Je dois ranger mes affaires, les copies des différents supports de stockage sont terminées. Il me reste à en faire l’analyse, mais les vérifications faites in situ à chaud montrent que les informations recherchées sont bien là. Inutile donc de toucher à la box et aux consoles de jeux.

L’analyse des téraoctets trouvés chez un informaticien révèlent toujours des surprises. Cette fois encore, je ne serai pas déçu. Mais ça, c’est une autre histoire…

Comment chiffrer ses emails – 4e partie

Nous avons vu dans la première partie l’importance de disposer chacun de deux clefs, l’une privée et l’autre publique, et dans la deuxième partie comment créer ces deux clefs. Nous avons vu enfin, en troisième partie, comment chiffrer ses emails par l’intermédiaire du presse-papier. Cette méthode, bien qu’un peu complexe à expliquer, à l’avantage de fonctionner indépendamment des choix d’outils que vous avez pu faire, ou qui vous sont imposés par votre service informatique.

Nous allons voir maintenant un exemple plus facile de chiffrement, accessible pour une personne pas spécialement douée en informatique, mais qui m’impose de faire des choix d’outils, qui ne correspondent pas nécessairement à votre environnement de travail, ou à votre philosophie informatique.

1ère étape : les outils

Je me place dans le contexte suivant :

je travaille sur mon ordinateur dans un environnement Windows, j’utilise la messagerie X pour communiquer avec mes clients/fournisseurs/collègues/etc. J’ai besoin de temps en temps de chiffrer mes emails pour assurer à mes correspondants une plus grande confidentialité.

Pour cela, j’installe le logiciel de messagerie Thunderbird sur mon ordinateur. La procédure est simple, la configuration de mon compte email également.

Si ce n’est pas déjà fait précédemment, j’installe Gpg4win, en cochant Kleopatra (voir 2e partie).

Enfin, j’installe le module Thunderbird additionnel Enigmail.

A chaque fois, je lis correctement le manuel d’installation et le mode d’emploi. en cas de problèmes, je me tourne vers mon moteur de recherche favori et les forums d’aide et de discussion où des bénévoles extraordinaires passent beaucoup de temps à aider les personnes rencontrant des difficultés.

Kleopatra me permet de générer ma paire de clefs privée/publique, et de gérer les différentes clefs publiques que j’ai pu récupérer.

Enigmail place un menu supplémentaire dans Thunderbird me permettant une gestion simplifiée de mes clefs (importation d’un fichier de clefs par exemple), mais surtout automatise les principales actions de chiffrement/déchiffrement à faire lorsque je veux envoyer un email chiffré ou que j’en reçois un.

2ème étape : l’échange des clefs publiques

Je me mets d’accord avec un correspondant pour échanger des emails chiffrés. C’est une étape importante, car il faut montrer à son correspondant l’importance du besoin, et lui expliquer souvent comment y arriver. Mon expérience personnelle montre que c’est plus facile que l’on pense, peut-être parce que mes clients avocats sont sensibilisés à cette problématique. Plusieurs de mes correspondants journalistes sont parfaitement rodés à la pratique du chiffrement.

Vient ensuite l’échange des clefs publiques. Je récupère la clef publique de mon correspondant, soit sur son site perso, soit sur un serveur de clefs publiques, soit par email, soit par un échange de la main à la main (méthode la plus sure).

3ème étape : le chiffrement de mon email

Sous Thunderbird, j’écris simplement et comme d’habitude un nouvel email à destination de mon correspondant, puis je clique sur le menu Enigmail, et je coche « Forcer les chiffrements »

Et j’envoie l’email.

C’est aussi simple que cela.

4ème étape : le déchiffrement des emails que l’on m’envoie

Sous Thunderbird, lorsque je reçois un email chiffré, un menu s’ouvre automatiquement pour me demander le mot de passe protégeant ma clef privée. Une fois saisi, l’email est déchiffré. C’est tout.

Conclusion de cette 4e partie

Une fois les concepts bien maîtrisés, le chiffrement/déchiffrement des emails est très simple, si l’on dispose des bons outils.

Il faut garder à l’esprit que les emails sont protégés contre une lecture indélicate, mais que ceux qui interceptent vos communications connaissent l’adresse email de votre correspondant. Si vous êtes journaliste, chiffrer ses emails ne suffit pas pour protéger vos sources. Seul le contenu des emails est protégé, pas l’adresse email utilisée.

Nous verrons dans un prochain billet un concept bien pratique, la signature électronique des emails, qui permet de garantir l’intégrité d’un message envoyé en clair.

A suivre donc.

Il n’existe rien de constant

Un billet rapide entre deux projets, deux trains, deux dossiers, trois enfants et une femme (merveilleuse).

Je n’oublie pas la suite de ma petite série sur le chiffrement des emails. J’avais prévenu qu’elle se ferait « à mon rythme ». Il reste à voir un cas pratique plus simple que celui basé sur le copier/coller et le chiffrement du presse-papier. Il reste à voir la signature des emails, la sécurité relative des échanges, la mise en perspective de la pratique collective… A suivre donc.

Il n’existe rien de constant…

J’ai une charge professionnelle élevée avec beaucoup de projets dans l’école d’ingénieurs où je travaille. J’y consacre toutes mes forces, avec l’aide de toute une équipe de personnes. Il y a de vrais challenges à relever, tant du point de vue technique que du point de vue humain. Un vrai travail d’équipe. Mais cela me laisse, le soir, sans énergie, à peine bon pour un World of Tanks 😉

Il n’existe rien de constant…

Du côté « vie publique », mon activité de conseiller municipal s’est considérablement alourdie par la délégation du maire, qui m’a confié la réflexion sur le développement numérique de la commune. J’ai beaucoup d’idées, mais leurs réalisations relèvent à chaque fois du soulèvement de montagnes. C’est à la fois usant, désespérant et tellement humain : tout le monde veut que cela change, mais tout le monde critique chaque pas dans la direction du changement… des habitudes. C’est tellement plus simple de ne rien proposer et de critiquer.

Il n’existe rien de constant…

Concernant les expertises judiciaires, c’est le grand calme plat. Aucune désignation depuis de nombreux mois. Du coup, comme toujours dans cette situation, je me demande si c’est moi qui ne donne pas satisfaction, ou si c’est le budget de la justice qui empêche les magistrats d’ordonner des expertises judiciaires informatiques. Je vais vite savoir si la première hypothèse est la bonne puisque ma demande de ré-inscription sur la liste des experts judiciaires va être ré-étudiée, comme c’est la règle maintenant tous les cinq ans.

Il n’existe rien de constant…

J’ai la particularité d’être particulièrement chatouilleux sur mon
indépendance et sur ma liberté d’expression. Cela ne plaide pas toujours
en ma faveur : je mets mes compétences au service des magistrats, pas à
celui du « clan » des experts judiciaires. Un jour je paierai pour cela.

Il n’existe rien de constant…

Je n’ai pas encore de retour sur ma demande d’inscription sur la nouvelle liste des experts près ma Cour Administrative d’Appel. Là aussi, je ne connais pas les critères qui feront que mon dossier sera accepté ou pas, ni qui le défendra ou l’enfoncera.

Il n’existe rien de constant…

Je vous ai parlé plusieurs fois de mon activité débutante de consultant. De ce côté là, les perspectives sont excellentes. J’ai suffisamment de clients pour remplir mes soirées libres et mes week-ends. Je profite de ce billet pour remercier les avocats qui me font confiance. Je peux leur assurer que je mets toutes mes compétences à leur service.

Il n’existe rien de constant…

Quant à l’avenir de ce blog privé, je suis un peu dubitatif. J’ai bien conscience que beaucoup viennent y chercher des anecdotes sur l’expertise judiciaire, sur la face cachée des investigations. C’est d’ailleurs ce qui m’avait été reproché lors de l’Affaire Zythom qui m’a durablement marqué, ainsi que mes proches qui m’ont accompagné au tribunal. J’ai parfois la tentation de faire comme l’auteur de Grange Blanche dont le dernier billet se termine pas ces mots :

Mais il faut savoir arrêter quand on a le sentiment qu’on a donné tout ce que l’on pouvait, il faut savoir s’arrêter avant de ne poursuivre que par habitude.
Bonne continuation à tous.

Mais j’ai déjà arrêté ce blog une fois… Et, en suivant les conseils de Maître Eolas, je l’ai rouvert en me rendant compte que je pouvais publier des billets à mon rythme, sans pression, pour mon seul plaisir, même si je n’ai rien à dire d’intelligent.

Il n’existe rien de constant…

Ceci dit, au sujet des anecdotes d’expertises judiciaires, comme je ne peux pas romancer tous les dossiers qui me sont confiés, et que je suis de moins en moins désigné, j’ai choisi de faire comme Baptiste Beaulieu, blogueur talentueux en plus d’être l’auteur d’une « pépite d’humanité » (je cite Le Monde) et l’une des idoles de ma fille aînée qui marche dans ses pas : je propose à tous ceux qui le souhaitent de m’adresser leurs histoires d’expertises judiciaires informatiques. Que vous soyez avocat, magistrat, expert judiciaire ou simple citoyen, vos histoires m’intéressent. Je choisirai celles qui m’inspirent le plus et les ré-écrirai à ma façon, avec mes mots et mon style. Les billets en question commenceront par « L’histoire c’est X, l’écriture c’est moi ». Je trouve l’idée de Baptiste Beaulieu intéressante, et je vais essayer d’en être à la hauteur. On verra bien.

Pour raconter, écrivez ici. N’hésitez pas.

« Il n’existe rien de constant si ce n’est le changement » (Bouddha).

Moustache de novembre

Encouragé par mes étudiants, j’ai participé à Movember, c’est-à-dire à une action de sensibilisation sur le sujet des cancers masculins.

Le concept est très simple : les hommes qui participent doivent se laisser pousser la moustache pendant un mois, afin de faire réagir leurs proches, leurs amis et toutes leurs connaissances. Les femmes les encouragent et les soutiennent.

Les cancers masculins, à savoir le cancer de la prostate et le cancer des testicules, sont un sujet plutôt tabou. Peu d’hommes en parlent facilement, d’où l’intérêt de proposer un prétexte pour faciliter le dialogue, et faire entrer le sujet dans la conversation.

Je suis très fier de mes étudiants pour avoir abordé le sujet, avec un mélange d’humour et de sérieux, et pour s’être démenés à collecter des fonds pour la lutte contre ses deux cancers.

Pour ma part, j’ai donc testé la moustache pendant un mois, avec un résultat calamiteux pour ce qui concerne le look Supermario (en guise de moustache, j’ai l’équivalent d’une brosse à poils durs, très… durs, et très indisciplinés), mais avec un franc succès en ce qui concerne les discussions que cela a entraîné avec mes amis et connaissances. Entre moqueries sur la moustache et discussions sérieuses sur le dépistage de ces cancers, cela a été l’occasion d’aborder un sujet plutôt tabou. Les hommes en ont parlé et les femmes en ont parlé aux hommes. C’était le but.

Professionnellement, c’est plutôt compliqué. Entre la première semaine ou tout le monde pense que vous êtes mal rasé, et les rendez-vous professionnels avec des personnes qui vous jugent souvent sur votre aspect, il faut savoir gérer.

Mais si dans le lot, une personne pense à se faire dépister et arrive à se faire soigner à temps, l’objectif sera atteint.

Tous les matins et tous les soirs, je regardais, incrédule, un visage de plus en plus étrange se refléter dans le miroir. Mon cerveau buggait un peu, comme Boulet dans cette BD.

La personne la plus méritante dans cette histoire, est, comme d’habitude, mon épouse, qui a du supporter (aux deux sens du terme) bon gré mal gré cette lubie maritale. Mes enfants ont aussi été d’un soutien indéfectible. Même si, pendant trois semaines, personne n’a voulu m’embrasser. Il paraît que c’était trop douloureux…

Bref, un mois de novembre pénible, mais pour la bonne cause.

Je vous laisse une preuve en image.