A propos Zythom

Informaticien Ex²pert Judiciaire, Irresponsable de la SSI, 3 enfants, marié à une avocate (ma vie n'est pas facile). Clé PGP: 0u 41-j3 m15 c3773 pu741n d3 cl3f

RPVA et Windows 10

Une amie avocate m’a demandé de l’aider avec l’informatique de son cabinet. Rien d’inhabituel, tous les informaticiens connaissent ce type de demande… J’arrive dans le cabinet pour découvrir le problème et le diagnostique tombe : panne d’alimentation du PC et, après discussion, le choix est fait de remplacer l’ensemble de l’ordinateur, qui a bien vécu.

Nous regardons ensemble la meilleure configuration, en fonction de ses besoins et de son budget, et nous passons commande sur internet. Quelques jours plus tard, le matériel est livré et je viens l’installer.

La particularité informatique de la profession d’avocat est de devoir utiliser un réseau informatique protégé qui sert aux communications électroniques des avocats, notamment dans le cadre de la dématérialisation des procédures avec les juridictions judiciaires. Ce réseau s’appelle RPVA.

J’ai déjà eu l’occasion d’écrire en 2010 un billet sur le sujet brûlant du RPVA qui alimente quelques conversations animées dans le milieu des avocats. Je n’y reviendrai pas, ma position n’ayant pas beaucoup changé sur le sujet : il était possible de faire mieux pour moins cher.

Les informaticiens ont l’habitude des outils complexes à installer et je me suis régalé à installer RPVA sous Windows 10, puisque c’est le système d’exploitation maintenant imposé livré avec les ordinateurs. Voici comment j’ai procédé, si ce billet peut aider un cabinet à la peine.

Je fais l’hypothèse que le cabinet utilise déjà RPVA et donc que le boîtier RPVA est déjà configuré correctement. La question est quand même de comprendre comment le boîtier est configuré, sachant qu’il y a trois cas de figures : mode ethernet, mode bridge et mode gateway. N’ayant pas trouvé le guide d’installation du boîtier RPVA sur le site e-barreau.fr, j’ai cherché via Google le manuel, que j’ai trouvé sur le site du constructeur Navista. Voici le lien qui peut servir à d’autres.

Dans mon cas, le boîtier est en mode « Gateway ».

Il reste ensuite à configurer les pilotes du boîtier et les certificats de la clef cryptographique. Pour cela, j’utilise la page « téléchargements » du site e-barreau.fr où je clique sur « Téléchargez le pilote de votre clé cryptographique ».

Et là, j’ai un magnifique message qui m’indique que mon ordinateur utilise un système incompatible car utilisant Windows NT et Edge…

Il ne faut pas en avoir peur et cliquer sur le lien « Votre système d’exploitation ou votre navigateur est-il différent ? ». Vous avez alors accès à un magnifique tableau coloré(voir figure).

Vous pouvez donc voir que l’installation n’est pas (encore) possible avec le navigateur Edge. Qu’à cela ne tienne, il suffit d’installer votre navigateur favori, c’est-à-dire dans mon cas Firefox.

En passant la souris sur la case correspondant (dans mon cas la case Windows 10 / Firefox), vous avez accès à deux fichiers importants : le manuel d’installation et le pilote Windows kit_1.4.exe.

Il ne reste plus qu’à suivre les consignes indiquées dans le manuel. Attention, dans le manuel, le lien fourni pour l’installation du pilote n’est pas à jour (il s’agit de la version kit_1.3 !).

Avant de pouvoir tester le fonctionnement de la clef RPVA, il faut modifier la configuration IP du nouvel ordinateur. Pour cela, j’explore le réseau du cabinet avec SoftPerfect Network Scanner
pour noter l’adresse IP du boîtier, afin de pouvoir configurer
correctement le nouvel ordinateur : adresse IP fixe hors zone DHCP, et adresse IP du
boîtier comme passerelle et DNS.

Il ne reste plus qu’à brancher votre clef dans un port USB de l’ordinateur et de la tester en utilisant ce lien. Si tout va bien, cela devrait fonctionner.

Sinon, il faut appeler votre informaticien préféré 😉

Echanges autour du chiffrement, de la vie privée, de la police, de la justice et de l’Etat

L’interview est un exercice délicat, tant pour le journaliste que pour la personne interrogée. Et, on l’oublie souvent, l’interview est également protégée par le droit d’auteur. En effet, si on la considère comme une œuvre de collaboration, les droits du journaliste sont les mêmes que ceux de la personne interviewée.

C’est donc avec plaisir que j’ai demandé à Amaelle Guiton, journaliste au pôle Futurs du journal Libération, l’autorisation de reproduire ici l’intégralité de l’échange que nous avons eu lors de la préparation de son article paru dans Libération le 13 septembre 2015 : « Cryptographie, la justice cherche la clé« , que je vous invite à lire à titre liminaire. Amaelle m’ayant donné son autorisation (avec la complicité de sa hiérarchie ;-), je vous livre donc l’intégralité de notre échange.

–oOo–

Bonjour Amaelle,

Je reprends vos questions dans l’ordre, mais gardez à l’esprit que je ne suis qu’un petit expert judiciaire de province, et que je ne dispose pas nécessairement de l’estime de mes confrères (et réciproquement). Je parle donc en mon nom propre.

AG: Le procureur de Paris François Molins a cosigné une tribune dans le NY Times pour protester à son tour contre le chiffrement des données sur les smartphones équipés d’iOS et Android. Est-ce que, dans votre activité d’expert judiciaire, vous avez le sentiment que la cryptographie préoccupe de plus en plus la police et la justice? Ce sont des discours que vous entendez ?

C’est un sujet qui préoccupe de plus en plus de monde, car la cryptographie « pour tous » va potentiellement gêner de nombreux dossiers où les enquêteurs avaient pris l’habitude d’accéder facilement à toutes les données. Sur les listes de diffusion sur lesquelles je suis inscrit, réservées aux enquêteurs et aux experts judiciaires, je vois passer pas mal de messages sur la cryptographie, sur l’impact qu’elle a sur les réponses qu’il est possible d’apporter aux magistrats. Mais ce phénomène est ancien. Les policiers se plaignaient de ne pas avoir assez de voitures puissantes pour poursuivre les malfaiteurs. Jusqu’au moment où ils se sont mis à les attendre aux péages d’autoroute. C’est toujours une course entre le chat et la souris, et les malfaiteurs utilisent depuis longtemps les outils technologiques, et en particulier la cryptographie. Certains sont en avance sur la police, beaucoup non.

AG: Que pensez-vous de l’argument selon lequel le chiffrement freine ou bloque les enquêtes? Est-il légitime (ou jusqu’à quel point est-il légitime) ?

Lorsqu’un enquêteur, ou un expert judiciaire, doit analyser un ordinateur ou un téléphone et que les données sont correctement chiffrées, il est bien évidemment bloqué. Si son enquête ne repose que sur cet élément, il est définitivement bloqué, ce qui est regrettable. Mais dans les dossiers que j’ai eu à traiter, ce cas de figure n’est jamais arrivé : un dossier ne repose jamais uniquement sur le contenu chiffré d’un ordinateur ou d’un téléphone. Il y a toujours d’autres éléments dans le dossier, et il s’agit d’ajouter encore des éléments de preuve (à charge ou à décharge) pour le compléter. L’argument ne me semble pas légitime, sauf dans le sens où le chiffrement complique la recherche de preuve et donc alourdit la facture de l’enquête, ce qui est déjà un problème dans notre pays où le budget de la justice est anormalement bas. Il ne faut pas oublier aussi que si les données sont chiffrées, il faut aussi qu’à un moment elles soient déchiffrées pour être utilisées par leur destinataire. L’enquêteur peut intervenir à ce moment-là.

AG: De quels moyens disposent les enquêteurs et les experts confrontés à des contenus chiffrés ?

Nous disposons des mêmes outils que les cambrioleurs de données : si le système de chiffrement possède une faiblesse (bug, porte dérobée, etc.), elle peut être exploitée. Par exemple, le système de gestion des mots de passe sous Windows 7 peut facilement être cracké avec l’outil Ophcrack en téléchargement libre. Je donne plusieurs exemples dans le billet de mon blog intitulé « Cracker les mots de passe ». De tout temps, les administrateurs informatiques ont développé des outils qui leur permettent de tester la viabilité des protections qu’ils mettent en place sur leurs réseaux. Il existe même un métier pour cela : pentester. Tous ces outils peuvent être utilisés par les enquêteurs pour essayer d’accéder légalement à des données (mal) protégées. Si les données sont bien protégées (par exemple des emails chiffrés correctement avec GPG, ou des données stockées dans des containers TrueCrypt), il n’est pas possible de les déchiffrer sans connaître la clef privée du destinataire. Mais si vous avez accès à l’ordinateur où est stockée la clef privée, tout redevient possible. J’aborde ces sujets dans le billet de mon blog intitulé « Fâce à TrueCrypt ». Je précise que je n’ai jamais eu accès aux moyens de l’État en matière de cryptologie. Je ne connais pas leurs possibilités, et je doute fort qu’ils puissent déchiffrer GPG ou TrueCrypt. Mais je me souviens de mon service militaire au service technique de l’électronique et de l’informatique des armées (je vous parle du millénaire précédent 😉 où certains ordinateurs étaient protégés par des cages de Faraday pour éviter l’interception à distance des données s’affichant sur les écrans. Je suppose que les techniques ont dû évoluer, mais je pense que l’État dispose encore d’outils permettant l’accès distant aux données (et de s’en protéger) par des voies non conventionnelles. Dans le même esprit, je pense que le plus simple pour écouter une conversation utilisant un téléphone chiffré (tel que Teorem de Thales) est encore de placer (légalement) un micro dans la pièce ou dans la voiture… On peut donc toujours surveiller quelqu’un de manière ciblée sans mettre toute la population sur écoute.

AG: Et enfin, comment vous positionnez-vous dans ce débat : en tant qu’informaticien, en tant qu’expert judiciaire, en tant que citoyen (ou les trois à la fois!).

Il m’est difficile de dissocier les trois : je suis un citoyen informaticien expert judiciaire. J’ai l’expérience de ces trois casquettes, expérience dont je fais part sur mon blog (ce qui m’est assez reproché). Ma position personnelle est de placer au-dessus de tout la protection de la vie privée individuelle. Tous les échanges et tous les stockages de données devraient être chiffrés de manière à ce que chacun puisse protéger ses données. Je préférerais d’ailleurs que l’on parle de « vie intime » plutôt que de « vie privée », car ce dernier terme prête à confusion dans un monde où beaucoup de citoyens échangent l’accès à une partie de leur vie privée avec un droit d’usage gratuit à certains services (proposés par les GAFAM). Tous les citoyens doivent pouvoir utiliser des outils garantissant leurs données contre les oreilles de l’État. Les malfaiteurs les utilisent depuis longtemps, sans que cela ne gêne trop l’État, il est temps que les honnêtes citoyens puissent les utiliser en masse. Les enquêteurs disposent d’autres moyens de poursuivre les malfaiteurs sans que l’État n’oblige tous ses citoyens à se mettre à nu. Je refuse d’être obligé de mettre une caméra dans ma chambre à coucher sous le prétexte d’une meilleure sécurité, par exemple pour une lutte soit disant plus efficace contre le terrorisme ou contre les pédophiles. Je ne crois pas en la réalité d’un État bienveillant qui surveille en masse ces citoyens pour le bien de tous. L’Histoire a plutôt démontré que ce type d’État dérive toujours très vite vers des abus en tout genre.

Quis custodiet ipsos custodes ?

Protégez votre vie privée

Cet article s’adresse plutôt aux personnes ne connaissant pas bien l’informatique qui pourtant envahit rapidement leur vie. Que les experts me pardonnent si je leur semble simplifier exagérément…

Prenons l’exemple d’un aménagement informatique familial, même si ce dont je vais parler s’applique aussi au réseau informatique d’une TPE comme un cabinet d’avocat ou de médecin (ou autre).

Commençons par la box fournie par l’opérateur qui vous vend votre accès à internet. Cette box est la tour de contrôle de votre accès internet. C’est elle qui sert d’intermédiaire pour tous les éléments de votre maison qui vont se connecter à internet. Pour cela, elle distribue à chaque élément une adresse unique : c’est l’adresse IP.

Chaque élément de votre maison devant accéder à internet dispose donc de sa propre adresse IP fournie par la box : votre console de jeux, votre tablette, votre ordinateur, votre téléphone intelligent en mode Wifi, votre montre connectée, votre imprimante réseau, etc.

Votre box gère deux réseaux différents de la même manière : un réseau sans fil (que l’on appelle réseau Wifi), et un réseau avec câbles informatiques (que l’on appelle réseau filaire). C’est transparent pour vous car tout est fait que cela fonctionne le plus simplement possible : en général, il suffit de brancher votre nouvel ordinateur avec un câble informatique sur la box pour qu’il accède tout de suite à internet. Pour le réseau Wifi, il suffit d’entrer un code fourni par la box pour se connecter sans fil (lire la documentation de votre box).

Chaque élément devant accéder à internet dispose donc d’une adresse IP qui lui est propre. La box lui donne également une deuxième information : l’adresse IP de l’élément qui lui permet d’accéder à internet. Vous l’avez deviné, c’est l’adresse IP de la box elle-même.

Cette box est faite pour s’occuper de tout, pour décider à votre place d’un certain nombre de choses techniques. C’est pratique. Sauf si vous voulez reprendre un peu le contrôle et protéger votre vie privée.

Internet a été conçu au départ pour permettre à des chercheurs d’échanger de l’information et d’accéder à distance à des services (par exemple du temps de calcul sur des ordinateurs trop chers pour que chacun puisse en avoir un pour lui tout seul). Les échanges n’étaient pas très protégés (il fallait disposer de matériel très cher et de connaissances pointues pour intercepter des messages).

Cette époque lointaine est maintenant révolue, surtout depuis que les sociétés commerciales ont investi internet : qui accepterait de voir son compte en banque pillé ou sa carte bancaire utilisée à son insu. Les échanges sur internet ont donc été protégés par du chiffrement. Mais pas tous, car cela coûtait cher de protéger tous les échanges. Seuls les échanges « importants » étaient protégés : ceux avec votre banque par exemple.

Cela aussi est révolu : il est maintenant possible de chiffrer tous vos échanges en utilisant un réseau privé virtuel chiffré (en anglais VPN).

Nous allons introduire dans la maison un élément informatique nouveau qui va s’occuper de créer ce réseau privée virtuel chiffré : un boîtier VPN.

(Note pour les avocats qui me lisent, il est fort probable que vous disposiez déjà d’un tel boîtier dans votre cabinet : le boîtier RPVA).

La mauvaise nouvelle de ce billet est que je ne connais pas de boîtier VPN pas trop cher qui s’installe clef en main. Il va falloir mettre la main à la pâte et faire appel à un(e) ami(e) informaticien(ne), et acheter un peu de matériel et de service.

Deux cas de figure :

– soit vous disposez déjà d’un disque dur réseau de type NAS (Synology, QNAP, etc.) et il est probable qu’il peut faire office de boîtier VPN.

– soit vous n’avez rien, et je vous propose d’acheter un petit boîtier pas cher qui pourra tout faire.

Mettons nous dans l’hypothèse n°2: vous n’avez rien qui ressemble de loin ou de près à quelque chose qui pourrait servir de boîtier VPN. Il en existe plusieurs : par exemple : La Brique Internet, des routeurs modifiés, etc. Pour ma part, je vous propose la solution basée sur un Raspberry Pi.

Contactez votre ami(e) informaticien(ne) et dite lui que vous voulez acheter un Raspberry Pi et lui confier la configuration de votre VPN. Si sa réaction est positive, il vous en coutera:

– Prix d’un Raspberry Pi 2 B et sa quincaillerie : environ 80 euros

– Prix d’un bon repas au restaurant pour votre ami(e) : environ 100 euros / an

– Abonnement à un fournisseur d’accès VPN : environ 5 euros / mois

Avant d’aller au restaurant avec votre ami(e) informaticien(ne), demandez-lui de vous abonner à un fournisseur VPN (par exemple Freedom-IP fait des promos à 23.40 euros / an en ce moment) et de configurer le Raspberry Pi en boîtier VPN avec une adresse IP fixe sur votre réseau et une Debian + openVPN + connexion au démarrage à un serveur VPN Freedom-IP.

Profitez-en aussi pour lui demander d’installer unbound sur le Raspberry Pi pour éviter les DNS menteurs de votre fournisseur d’accès à
internet.

Demandez-lui (toujours avant le restaurant), de modifier le paramétrage de la box pour qu’elle fournisse l’adresse IP du boîtier VPN comme adresse de sortie sur internet à tous vos éléments connectés.

Et enfin, demandez-lui de vous expliquer comment éviter d’utiliser la boite aux lettres et l’adresse email fournies par votre opérateur télécom. Cela vous évitera des ennuis si vous changez d’opérateur. S’il arrive à vous obtenir une adresse email sur protonmail.ch, vous pourrez aussi protéger un peu plus votre vie privée.

N’en profitez pas, pour autant, pour faire des choses illégales, car sur internet, il y aura toujours un grand frère quelque part pour vous surveiller. Sachez aussi que si l’État vous a spécifiquement à l’œil, vous ne pourrez rien lui cacher bien longtemps…

Ce n’est pas une raison pour habiter une maison aux parois de verre.

Windows 10 : bilan personnel

Je suis un banal utilisateur de Windows, depuis sa sortie dans les années 80. J’ai connu à peu près toutes les versions, y compris les versions pour serveurs. J’ai pleuré sur Millénium et sur Vista, je me souviens du paramétrage de Trumpet Winsock sous Windows 3.1 et des joies des optimisations de HIMEM et EMM386 dans le fichier config.sys

Professionnellement, j’ai l’obligation de maîtriser les différentes versions du système le plus répandu dans les entreprises industrielles et chez les particuliers. C’est donc naturellement (et par curiosité) que j’ai fait migrer cet été mon ordinateur personnel principal de Windows 7 vers Windows 10.

La migration s’est parfaitement effectuée. J’ai pris la précaution de lire attentivement la page de chaque étape (y compris les options en bas d’écran), d’éviter soigneusement d’enregistrer un compte Microsoft en ligne (création d’un compte local) et de désactiver le plus grand nombre de remontées automatiques d’information vers les serveurs de Microsoft.

Le résultat est très satisfaisant pour moi, sachant que je n’aimais pas l’interface de Windows 8.1 et que je souhaitais voir si toutes mes applications Windows 7 continuaient à fonctionner sous Windows 10. De ce point de vue, Windows 10 me donne pleine satisfaction.

Mon problème reste la lutte permanente que je suppose qu’il va me falloir faire pour désactiver toutes les remontées que Microsoft ne manquera pas de réactiver en douce (y compris sur Windows 7 et 8) ou d’ajouter lors du déploiement des mises à jour contre lesquelles il n’est pas possible de s’opposer. Je ne peux pas affirmer que cela arrivera, mais je ne me sens pas tranquille et je surveille mon système en permanence. J’ai même fait une analyse sommaire d’un WireShark de 2h après avoir placé ma machine sur un réseau isolé. Je n’ai pas relevé d’anomalie flagrante, mais j’ai des incertitudes sur des trafics https et rien ne me rassure sur l’avenir dans la mesure où Microsoft affirme que son nouveau système d’exploitation est devenu un service dans le nuage.

Me voici donc à la croisée des chemins. Il est temps pour moi de me poser la question : dois-je abandonner Windows ?

Après plusieurs jours de réflexion, j’ai choisi de tester la bascule vers GNU/Linux, pour essayer de reprendre le contrôle de mon système d’exploitation. En effet, je souhaite savoir ce qui sort de mon ordinateur et ce qui y entre. Je souhaite également disposer du plus grand choix possible sur les applications, et éviter celles qui se confondent un peu trop avec le système d’exploitation. Mais je n’abandonne pas Windows pour autant. Je dois garder des compétences pointues sur ce système d’exploitation (sur ce service ?).

Voici mon point de départ : un ordinateur sous Windows 7 fraîchement migré sous Windows 10, et plusieurs machines virtuelles sous VirtualBox (Ubuntu, Debian, Windows XP et Windows 7) pour mes besoins propres (j’y reviendrai).

J’ai débranché tous mes disques durs, après avoir sauvegardé les données importantes, et branché un disque vierge pour tester plusieurs distributions GNU/Linux. Je me suis donc appliqué à découvrir les efforts de différentes communautés : Linux Mint, Ubuntu, Debian, Mageia, Fedora, OpenSUSE, ArchLinux, CentOS, PCLinuxOS, Slackware et FreeBSD (toutes listées sur DistroWatch). Mon test était très simple : installation sans soucis sur mon matériel, tel que fonctionnant parfaitement sous Windows 7 et 10. Avec un biais cognitif très fort : j’utilise Debian sur mon lieu de travail.

Après avoir joué plusieurs jours enfermé dans mon bureau, j’ai pu constater le retard pris sur Windows par les différentes distributions : la difficulté chronique de gérer correctement les deux cartes graphiques ATI Radeon et les trois écrans branchés dessus. J’ai donc pris la décision d’enlever une carte graphique et de ne garder que deux écrans.

Et j’ai choisi Linux Mint.

J’ai fait la liste des applications que j’utilise très souvent, et j’ai été surpris de constater que j’aime bien « surveiller » le fonctionnement de mon PC (ce qui sort sur les cartes réseaux, la température des processeurs, l’occupation mémoire, etc.) :

– le navigateur Firefox avec AdblockPlus, Ghostery et HTTPS EveryWhere ;

– la messagerie ThunderBird

– Skype pour les visioconférences avec mes parents et amis

– VirtualBox pour mes machines virtuelles

– LibreOffice

– OpenVPN

J’ai aussi fait la liste des applications que j’utilise lors de mes expertises judiciaires. Certaines fonctionnent sous Windows XP, d’autres sous Windows 7 et certaines sous GNU/Linux.

Puis j’ai installé Linux Mint comme système d’exploitation « socle » de mon PC. J’ai vérifié le bon accès à mes données stockées sur des NAS, soit en partage Windows classique, soit en accès iSCSI. Tout fonctionne à merveille. J’ai vérifié le fonctionnement de Skype sous Linux Mint, et tout est OK : ma webcam est reconnue et le son fonctionne correctement. J’ai vérifié le bon lancement de mes machines virtuelles VirtualBox, et tout est OK.

Pour autant, je n’ai pas abandonné Windows. Ce système fonctionne maintenant exclusivement sous forme de machines virtuelles (et uniquement en version Windows 7 pour l’instant, le temps que VirtualBox garantisse son bon fonctionnement, ce qui ne saurait trop tarder).

J’utilise maintenant Linux Mint pour mes besoins courants.

J’utilise ma machine virtuelle Windows 7 pour quelques applications spécifiques d’inforensique, et pour un passage en douceur (on ne change pas ses habitudes du jour au lendemain).

J’utilise ma machine virtuelle Ubuntu pour les besoins de ma vie privée derrière VPN.

J’utilise ma machine virtuelle Windows XP pour mes vieilles applications inforensiques (de moins en moins ;-).

J’utilise mes liveCD DEFT Linux et Kali Linux pour m’amuser…

J’utiliserai ma machine virtuelle Windows 10 pour voir ce que devient Windows « as a service ».

J’utilise ma Xbox 360 et ma PS4 pour jouer.

Je continue de garder un œil sur tous les OS intéressants.

Il faut savoir faire durer le plaisir 😉

L’homme qui a vu l’ours

J’ai eu la chance de pouvoir partir cet été trois semaines pour des vacances en famille au Canada. Il s’agissait de découvrir une partie des Canadian Rockies via ses chemins de randonnées. J’ai déjà eu l’occasion de raconter sur ce blog la découverte de plusieurs parcs nationaux aux USA, dans le même genre de voyage.

Cette fois-ci, il s’agissait de faire des randonnées principalement dans le parc national de Banff, le parc national de Jasper, le parc national de Kootenay et le Parc national de Yoho. Nous étions quatre parents, accompagnés de nos six enfants, de 13 à 24 ans, tous bons marcheurs.

Voici mon retour d’expérience pour ceux qui souhaitent partir dans des conditions similaires.

Les canadiens.

Comme toujours, il est stupide de chercher à cataloguer les gens, en utilisant des phrases du type « les canadiens sont comme ça » ou « les canadiens font ceci ». Toute phrase contenant « les canadiens » doit être considérée comme suspecte (sauf celle-ci, la précédente et le titre du paragraphe…).

J’ai rencontré beaucoup de canadiens, du douanier, qui nous accueille « chaleureusement », au commerçant en zone touristique, en passant par la serveuse souriante et attentive au bien être de ses clients. Je ne connais pas les autres régions du Canada, mais je peux affirmer que les canadiens que j’ai croisés semblent être comme nous : même diversité dans les comportements, mêmes vêtements (sauf les Rangers).

La région où nous étions est anglophone, et très peu de gens parlent français, sauf les Rangers des parcs nationaux. Par contre, toute la signalisation est écrite dans les deux langues, ce qui est particulièrement pratique si l’on n’est pas complètement « fluent ». Il vaut mieux réviser ses bases d’anglais et s’entraîner à la bonne prononciation sinon vous aurez droit au regard « vide ».

Le vol.

Cliquez pour les vidéos

Je ne regrette pas le choix de la compagnie aérienne : Airtransat. Prix raisonnable, service correct. J’ai même pu revenir avec un bagage dont le poids excédait la limite autorisée de 23 kg (27 kg) sans supplément de coût (l’excédent a été reporté sur un bagage dont le poids était très inférieur à la limite). Cela m’a évité d’étaler tout le contenu de nos bagages à l’aéroport pour une réorganisation de dernière minute… Une critique tout de même, lors de l’achat, impossible d’obtenir des billets au même prix que nos amis, même en passant par un VPN pour tromper la géolocalisation. Nous avons donc acheté nos billets sur un site alternatif dont les tarifs n’avaient pas (encore) bougé : BudgetAir. Impossible ensuite de choisir nos places, en particulier pour le retour. Vol direct Paris-Calgary (notre destination) qui se poursuit ensuite jusqu’à Vancouver. Au retour, nous montons donc dans un avion déjà en partie rempli (d’où l’intérêt de pouvoir choisir ses places à l’avance, surtout quand on voyage à deux familles).

La location de voiture.

Photo : ICI Radio-Canada

Tout notre voyage ayant été organisé à distance depuis l’Europe, nous avions réservé deux véhicules de grosse taille via internet, après avoir comparé les prix des différentes agences de location. Hélas, nous n’avions pas vu que notre choix s’était porté sur un agence de location située loin du terminal d’arrivée, au point de devoir y aller en navette spéciale. Ce n’est pas un gros problème. Les ennuis ont commencé quand la personne de l’accueil nous a annoncé 400 euros de taxes supplémentaires au prix attendu. Avec la fatigue du voyage, le décalage horaire et la barrière de la langue, le touriste est une proie facile… Heureusement, nous avions imprimé les documents du site internet, documents sur lesquels était inscrit distinctement « tout compris ». Après négociation, notre carte bancaire est recréditée de la somme indue. L’agence Discountcar de Calgary Airport est, à mon avis, à éviter.

Les randonnées.

Nous étions dans l’endroit indiqué sur la carte à l’ouest (à gauche) où se trouvent « trees trees bears beavers etc. mountains majir… » Nous n’avons pratiqué que des randonnées dans des parcs nationaux, je ne peux donc pas parler d’autres choses. Le principe est toujours le même, identique en cela à nos expériences états-uniennes : dès l’arrivée dans le parc, se diriger vers le « visitor center » où se trouve toutes les informations possibles, fournies par des Rangers attentifs (et parlant souvent un français très correct). Vous y trouverez le complément parfait de votre préparation faite à distance sur le site internet des parcs nationaux canadiens. C’est là par exemple que vous pouvez réserver un camping accessible uniquement par une randonnée (backpacking). Le principe est simple : vous partez deux jours ou plus dans la nature, avec votre tente, votre sac de couchage, votre tapis de sol, votre nourriture, vos ustensiles et votre eau, dans votre sac à dos (comptez 10 kg au moins à transporter). C’est magique. Tous les sentiers de randonnées sont indiqués, sur la carte fournis au centre d’accueil des visiteurs et au bord des routes. Il y a des parkings propres, en général avec toilettes (propres également), qui permettent de laisser les voitures pour la journée (ou plus en cas de backpacking). Il y a en général un descriptif clair et exact au départ de chaque sentier, avec temps de parcours et niveaux de difficulté. Il arrive aussi que l’on trouve des toilettes sèches (avec papier hygiénique !) sur le parcours.

Les campings.

Cliquez pour agrandir

Dans les parcs nationaux, comme aux États-Unis, les campings sont rustiques et c’est pour cela que tout le monde les aime… Le confort minimum est présent : un emplacement large pour au moins deux tentes, une table robuste et un feu avec grille BBQ. Il y a toujours au moins des toilettes, même au fin fond de la montagne. Sauf exception, il y a de l’eau (pas forcément potable), des poubelles anti-ours. Parfois, vous aurez des douches (pas forcément chaudes) et des abris collectifs pour manger en cas de pluie. Quand on part trois semaines, il faut bien gérer l’alternance « avec douche » et « sans douche »…

Certains campings peuvent être réservés sur internet, d’autres sont en auto-réservation sur place sur le principe du premier arrivé, premier servi. Il vaut mieux arriver le matin vers 9h ! Les campings les plus rustiques sont aussi les plus jolis : il faut plusieurs heures de marche en backpacking pour les atteindre. Ils sont peut fréquentés et permettent une vraie communion avec la nature.

Les autres campings sont accessibles en voiture, mais il faut faire attention à ne pas se trouver trop près d’un camping-car car ceux-ci peuvent être gigantesques (de la taille d’un bus !) et souvent à air conditionné (dont bruyants). Certains tractent même une petite voiture…

Les paysages.

Vous ne serez pas déçus par les
paysages des Rocheuses canadiennes : grandioses et magnifiques. Beaucoup de glaciers et de lacs glaciaires aux couleurs étonnantes, des montagnes, des cascades… Je
dépose ici quelques photos (cliquez pour les agrandir), le mieux étant quand même
de voir les paysages de ses propres yeux.

Cliquez sur l’image pour l’agrandir
Cliquez sur l’image pour l’agrandir
Cliquez sur l’image pour l’agrandir
Cliquez sur l’image pour l’agrandir

Les animaux.

Outre les paysage, l’un des objectifs de notre voyage était de pouvoir voir des animaux sauvages en liberté. Nous n’avons pas été déçus… Mais plutôt que de vous assommer avec des photos d’animaux, je vous livre une vidéo que j’ai faite de notre rencontre avec un Grizzli, en pleine randonnée. Nous n’en menions pas large, car c’est un animal dangereux très fréquent dans cette zone du Canada. Nous marchions toujours au moins par quatre, avec une clochette à ours (pour le prévenir de notre présence, c’est assez pénible) et une bombe à ours (gaz poivré pour le mettre en fuite, du moins nous le supposons, en cas d’attaque).

Voir un animal se balader en pleine nature est très fort en émotion, surtout quand on n’est soit-même pas très rassuré… Nous avons pu observer l’animal pendant un bon quart d’heure. A un moment, il s’est mis à courir dans notre direction, puis il s’est arrêté, est allé à droite, à gauche et est parti en suivant le chemin de randonnée que nous nous apprêtions à prendre. Nous l’avons laissé tranquille et nous sommes rentrés en regardant régulièrement derrière notre épaule…

Le départ.

Au moment de partir, il a fallu faire des choix concernant les bagages. Nous avons du abandonner notre glacière après trois semaines de bons et loyaux services. Ainsi que les quatre fauteuils de camping que nous avions achetés à petit prix. Nous avons laissé ce matériel près d’un container, avec un petit message (voir image ci-dessous), dans l’espoir qu’il soit utile à quelques personnes. Une heure après, il n’y avait plus rien 😉

Cliquez pour agrandir

J’espère que vous avez tous pu passer de bonnes vacances.

Bonne reprise !

Redif : Le grand nettoyage

Dans le cadre des rediffusions estivales, je vous propose ce billet publié en février 2011, et qui me permet de partager avec vous les joies militaires…

————————————————————————————————

La propreté, c’est important. Mais à l’armée, la propreté, c’est TRÈS
important. Tout est sujet à nettoyage: les armes, la cour balayée par le
vent, les chambrées balayées par nos pieds, les vêtements, avec un
petit plus pour les chaussures, les douches, les camions, etc. On
nettoyait même les balais.

Mon séjour « à la dure » n’ayant duré qu’un petit mois, autrefois appelé
le mois « des classes », je ne peux prétendre avoir nettoyé tout ce qui
pouvait se trouver sur la base. Mais j’ai pratiqué pas mal.

Il faut dire que mon père et mes oncles avaient bercés mon enfance de
toutes ces petites anecdotes qui faisaient le lien entre les adultes de
sexe masculin après les repas dominicaux. J’étais donc préparé à tous
les coups foireux qui allaient m’être proposés. Et cela n’a pas loupé.

M’étant fait remarquer par mon obéissance butée,
je savais qu’il me faudrait assurer plus que les autres chacune des
« missions » qui allaient m’être confiées, en tant que « chef » de chambre.

Les gradés nous avaient informés qu’une inspection des chambres allait
être faite en fin d’après-midi, et que nous avions trois heures pour
nettoyer nos chambrées en profondeur. Ma « mission » donc, était de faire
en sorte que l’inspecteur n’arrive pas à trouver de poussière dans la
chambre. J’ai réuni mes camarades de chambrée (nous étions 10 par
chambre) et leur ai expliqué mon plan.

Nous avons donc commencé par le B.A.BA: rangement des lits (draps au carré) et nettoyage du sol.

Puis nous avons vidé nos placards et lavé l’intérieur de ceux-ci avant
d’y remettre toutes nos affaires pliées et bien rangées. Le dessus des
armoires a également été soigneusement dépoussiéré, ainsi que l’arrière et le dessous.

Nous avons démonté les pommeaux des têtes de lit pour y enlever les mégots laissés par nos prédécesseurs.

Nous avons essuyé le dessus des plinthes.

Nous avons nettoyé le dessous des chaises.

Nous avons nettoyé le dessus des plafonniers d’éclairage.

Nous en avons démonté les néons pour les tourner et en enlever la poussière.

Nous avons démontés les fenêtres pour en nettoyer les bordures
intérieures et extérieures, et regraisser les gonds avec de la graisse
propre.

J’ai pris un mouchoir pour nettoyer l’intérieur des prises électriques de la chambre…

Les lits et armoires ont été déplacés pour refaire le nettoyage du sol.

Et pour finir, nous avons éteint les lumières de la chambre pour nettoyer le dessus de l’interrupteur.

C’est donc avec un plaisir de fin gourmet que j’ai pu voir le sergent
entrer dans la chambre pour l’inspection. Nous étions tous au garde à
vous aux pieds de nos lits. Il avait mis ses gants blancs.

Il a passé un doigt sur une armoire.

Il a vérifié le bord intérieur de la fenêtre.

Il a vérifié le dessus des plinthes.

Il a sorti son mouchoir et vérifié l’intérieur d’une prise électrique.

Il s’est tourné vers le lieutenant et a dit « euh, cette chambre est propre mon lieutenant! »

Le lieutenant a pris son béret et l’a lancé sur le sol à travers toute
la pièce. En le ramassant, il m’a fait constater que le feutre noir
avait collecté quelques poussières et a dit « Sergent, cette chambre est
sale! Faites le nécessaire! ».

J’ai nettoyé les douches avec une brosse à dent.

Mais dans les yeux du sergent, j’ai vu briller une petite lueur d’admiration.

Redif : Une sortie d’initiation

Dans le cadre des rediffusions estivales, je vous propose ce billet publié en février 2011, et qui rappelle le danger des cheveux longs…

————————————————————————————————

La pratique de la spéléologie dans le club qui m’a formé était un
mélange d’exploration, de formation à la pratique, de formation à
l’encadrement et d’éveil à l’intérêt scientifique de cette discipline.

Une fois passés les premiers niveaux de la pratique, j’ai donc très vite
été incité à devenir encadrant, c’est-à-dire à passer le diplôme
d’initiateur. A cette époque, vous aviez déjà 3 niveaux de diplômes
spéléos: « initiateur », celui qui peut emmener des débutants dans des
cavités adaptées (en particulier sans grand puits), le « moniteur », celui
qui savait tout sur tout en plus d’être un sportif accompli, et enfin
« l’instructeur », le demi-dieu de la spéléologie.

Je n’ai jamais dépassé le niveau « initiateur », préférant me spécialiser dans la manipulation des explosifs pour servir à quelque chose dans l’équipe de spéléo-secours de mon département.

J’ai donc encadré plusieurs sorties spéléos emmenant des débutants du
club, très nombreux chaque année. L’une de ses sorties restera dans ma
mémoire.

La préparation d’une sortie spéléo est très minutieuse, surtout quand on
doit parcourir des centaines de kilomètres pour pratiquer ce sport. On
regrette très vite d’avoir oublié une corde indispensable, entraînant
l’annulation frustrante de la suite de l’exploration. Il faut connaître
la topographie du gouffre choisi, regrouper les cordes appropriées, et
tout le matériel pour les accrocher aux parois, répartir tout cela dans
des sacs, organiser les repas, prévoir le gîte adapté, regrouper les
voitures, vérifier les assurances, faire les répétitions des gestes
techniques minimaux de manipulation du matériel de descente et de
remontée, vérifier les harnais, les casques, les lampes à acétylène, les lampes électriques de secours, prévoir les réserves de carbure de calcium, etc.

Le club disposait d’un vieux combi Volkswagen que j’ai été amené à
conduire souvent et qui nous permettait de partir à 8 avec tout le
matériel spéléo et nos sacs persos en payant un tarif réduit aux péages
(véhicule famille nombreuse).

Le gouffre sélectionné pour cette sortie n’avait qu’un seul puits, situé
dès l’entrée. Ce puits faisait 10m et démarrait une cavité assez jolie
par son cheminement souterrain bien que très fréquentée parce
qu’accessible pour l’initiation.

Quand nous sommes arrivés à l’entrée du gouffre, il y avait déjà
plusieurs équipes présentes sous terre, chacune ayant installé ses
propres cordes. Je m’empresse de procéder moi-même à la mise en place de
notre matériel (sous celui des autres équipes) et descend le premier
pour assurer la sécurité des débutants depuis le bas du puits.

Je laisse donc mon camarade initiateur s’occuper de la sécurité en haut
du puits, pour que chaque débutant soit placé sur la corde sans danger
de chute. Chaque sortie doit être encadrée par au moins deux diplômés
pour assurer la sécurité: l’un s’occupe du haut du puits, l’autre tient
solidement la corde depuis le bas, pour assurer la descente en douceur
du débutant. C’est cette tâche que j’avais choisie.

Je vois donc défiler, lentement mais sûrement, tout mon groupe, jusqu’à cette petite brune aux cheveux longs.

La descente sur corde en spéléologie nécessite l’emploi d’un appareil très simple à deux poulies fixes, tel que décrit ici sur Wikipédia.
La corde fait un demi-huit entre les deux poulies, et la gestion des
frottements (les poulies sont fixes) permet au spéléologue de maîtriser
sa vitesse de descente. En cas de problème (perte de conscience, panique
ou lâché de corde), la personne située en bas tire sur la corde et
arrive à stopper la personne avant qu’elle n’acquière une vitesse de
chute trop grande.

La consigne pour les cheveux très longs est de bien les attacher pour
éviter qu’ils ne se prennent dans le descendeur et ne se coincent entre
la corde et les poulies.

Las, mon camarade en charge de la surveillance du haut du puits était
très vigilant sur la bonne mise en place de la corde dans le descendeur,
moins sur les problèmes potentiels des longs cheveux. Et ce qui devait
arriver arriva: à mi chemin du puits, une grosse poignée de cheveux
s’est prise dans le descendeur, stoppant nette la descente de la jolie
brune dans un hurlement de douleur assourdissant.

Tout le poids de cette jeune fille reposait sur une partie de son cuir
chevelu qu’il tentait d’arracher… Plus je tirais sur la corde pour
m’assurer qu’elle ne descendrait pas d’un seul coup, risquant de se
briser les os à mes pieds, plus elle hurlait de douleur. J’étais bloqué
en bas.

Mon camarade du haut ne pouvait pas descendre sur la corde déjà occupée
(c’est une technique délicate qu’il ne maîtrisait pas) et restait
tétanisé par les hurlements qui remplissaient tout le puits. Je ne
pouvais pas bouger de mon poste car les cheveux (ou le cuir chevelu)
risquaient de rompre à tout moment et la malheureuse n’était plus en
état de gérer sa descente en douceur. Tout le monde était pétrifié.

Après quelques longues secondes d’hésitation, j’ai appelé un débutant
qui me semblait plus dégourdi que les autres. Je l’ai regardé dans les
yeux et lui ai expliqué ce que j’attendais de lui: qu’il tienne
solidement la corde en y mettant tout son poids malgré les hurlements.
La vie de notre camarade en dépendait. Après m’être assuré qu’il avait
compris et s’était mis en position adéquate, je suis monté sur les
cordes mis en place par les autres équipes qui nous avaient précédées.

Je me souviens de cette remontée de quelques mètres seulement qui m’a semblé prendre des heures.

Arrivé à la hauteur de l’infortunée chevelue, ma première pensée a été
de lui couper les cheveux avec la flamme de ma lampe à acétylène. Un
éclair d’intelligence m’a fait réaliser que l’ensemble de sa chevelure
risquait de prendre feu. Je la rassurais comme je pouvais, elle
alternait gémissements et hurlements, supplications et appel à l’aide.

J’ai alors retiré mon casque. Comme un moniteur du club me l’avait
enseigné, j’avais toujours, glissés dans mon casque, une couverture de
survie, la liste des question à poser en cas d’accident, un petit carnet
et un crayon pour prendre des notes, une boite d’allumettes et un tout
petit couteau.

En enlevant délicatement mes gros gants, j’ai saisi mon couteau avec
précaution pour ne pas qu’il ne m’échappe, je l’ai déplié, et j’ai
commencé à découper les cheveux pris dans le descendeur en expliquant à
voix haute ce que je faisais. Sa tête a fini par se relever. J’ai pris
la corde, demandé à l’assureur du bas de relâcher la tension, et j’ai
fais un nœud autour du descendeur pour empêcher sa descente.

Je l’ai prise dans mes bras pour qu’elle pleure de toute son âme.

Au bout de quelques minutes, j’ai remplacé mon équipement de remontée
par celui de descente, j’ai retiré le nœud de son descendeur et du mien,
et nous avons commencé la descente sur nos cordes respectives, elle
étant blottie contre moi, et moi tenant les deux cordes dans mes mains.

La descente s’est faite dans un silence rendu impressionnant par le vacarme précédent.

Il nous a fallu une heure pour repartir. Le cuir chevelu de la jeune
fille avait gonflé d’une manière alarmante. Nous sommes remontés côte à
côte sur deux cordes. Nous avons pris le temps nécessaire. Elle est
restée allongée dans la voiture pendant tout le trajet vers l’hôpital.

Elle n’a pas poursuivi la pratique de la spéléologie.

Depuis, nous vérifions pour chaque fille et chaque garçon qu’aucun cheveu ne dépasse.

Et nous avons tous un petit couteau dans notre casque.

Redif : Never forget

Dans le cadre des rediffusions estivales, je vous propose ce billet publié en février 2011, et qui montre l’intérêt d’être collectionneur ;-).

————————————————————————————————

L’ordinateur est devant moi, encore dans son emballage plastique
transparent. L’étiquette du scellé contient une information qui
m’effraie déjà: une date préhistorique.

Je regarde cette machine avec un brin de nostalgie: il s’agit d’une
marque aujourd’hui disparue, datant de l’époque où l’on parlait de
machines « compatibles IBM pc ». Le processeur est fièrement indiqué sur
une étiquette en façade: Intel 286. Je me frotte les yeux.

Je brise le scellé, et j’ouvre l’unité centrale de l’ordinateur. Comme
souvent, l’intérieur est très sale, d’une poussière pâteuse brunâtre de
mauvais augure. Je regarde les différentes nappes de connexion, et je me
demande comment je vais bien pouvoir relier tout cela à mon matériel
d’analyse…

Quelques jours auparavant, j’avais reçu un coup de fil d’un magistrat me
demandant si j’acceptais une mission d’analyse de contenu de disque dur
concernant un dossier dans lequel l’ordinateur avait été mis sous
scellé vingt ans auparavant. Une histoire criminelle concernant un
mineur. La date de prescription approchant, un nouvel élément invitait
le magistrat à réouvrir ce dossier et à demander une expertise sur un
point précis à chercher sur l’ordinateur.

Un PC de 20 ans…

J’ai donc commencé par prendre des photos de toutes les étapes du
démontage, en particulier du nettoyage, jusqu’à pouvoir extraire le
disque dur de l’ordinateur. Je pose celui-ci sur mon bureau et déchiffre
les inscriptions de l’étiquette: capacité du disque dur: 40 Mo… avec
connecteurs SCSI 1ère génération.

Par acquis de conscience, je branche le vieil ordinateur nettoyé et sans
disque pour voir, et bien sur: rien. Ni Bios, ni lueur d’espoir de lire
quoique ce soit sur l’écran (vert, non je plaisante, VGA).

Problème: je ne dispose pas de bloqueur d’écriture au format SCSI pour lire ce vieux disque dur sans risque de le modifier.

Là, je me suis dit: c’est quand même bien de travailler dans une école
d’ingénieurs ET d’être conservateur. Dès le lendemain, je fouillais dans
mes archives professionnelles affectueusement dénommées « mon musée »
pour dénicher tout ce qui ressemblait de près ou de loin à des nappes
SCSI, des cartes SCSI, des bouchons SCSI, des câbles SCSI, des lecteurs
DAT SCSI et même des disques durs SCSI…

De retour à la maison avec mon petit matériel, je me mets en tête de
brancher le vieux disque dur sur une machine fonctionnelle. Ma vieille
carte contrôleur SCSI étant au format EISA, je trouve dans mon stock de
vieux PC une machine à bus éponyme. Je ressors aussi une carte réseau
10Mb/s au même format de bus pour brancher tout mon petit monde à mon
réseau actuel. Je précise aux vieux qui me lisent, que j’aurais pu tout
aussi bien monter un réseau BNC 10BASE2 avec des résistances de terminaison O/

J’allume mon vieux 486, je règle le BIOS, je règle les interruptions
avec des cavaliers sur les différentes cartes contrôleurs ajoutées. Je
branche un vieux disque dur SCSI retrouvé dans mon musée, je branche un
vieux lecteur cédérom SCSI récupéré sur une ancienne station de travail
(une SGI O2) et je
boote sur une (très) vieille distribution linux capable de reconnaître
tout mon petit matériel. Instant magique que celui où les différents
tests défilent sur l’écran au démarrage. Après plusieurs essais de
différentes configuration, me voici avec une machine capable de lire un
disque dur SCSI sans écrire dessus. Je précise que cette préparation
m’aura pris deux week-ends…

Je fais un test avant/après en calculant les hash SHA1 avant et après
prise d’image de mon disque dur de test. Les résultats m’indiquent que
le disque dur n’a pas été modifié.

C’est risqué, mais je pense que cela suffira. Je branche le disque dur du scellé.

Après un temps objectif d’une vingtaine de minutes et subjectif de
plusieurs heures de transpiration, me voici avec une image binaire
identique au disque dur d’origine (secteurs défectueux y compris). Je
range le disque dur dans son scellé.

Il y a plusieurs façon d’explorer une image de disque dur, j’en ai
plusieurs fois parlé sur ce blog: à l’aide de commandes unix basées sur
de jolies expressions régulières
(tiens, Wikipédia appelle cela des expressions rationnelles, je le
note), ou avec un logiciel inforensique du type EnCase, WinHex, FTK,
SMART, TCT, TSK, Safeback, FRED, ou X-Ways (par exemple), ou simplement
par conversion sous forme de machine virtuelle (avec LiveView par
exemple).

Personnellement, j’essaye toujours d’abord la méthode « boot sous forme
de machine virtuelle » qui me permet de « sentir » un peu l’organisation de
l’ordinateur que j’ai à analyser.

Et voici que je me retrouve avec une machine sous Windows 3.1!

Vous savez, le système d’exploitation de Microsoft avant Windows 7,
avant Vista, avant Windows XP, avant Windows Me, avant Windows 2000,
avant Windows 98, avant Windows NT4, avant Windows 95, avant Windows
3.11 et avant Windows NT3.1… Pas facile de démarrer une machine
virtuelle là dessus. Sans vouloir faire mon papy show, c’était l’époque
des instructions HIMEM et EMM386 dans le fichier Config.sys, des
Winsock.dll et autres vtcp.386 (bon, maintenant je sais que je fais très
papy). Cela fait quand même très bizarre de ne pas avoir de menu
contextuel, et pas une seule image JPEG. Et en fin de compte, les outils
de recherche sur les contenus de fichiers ne marchaient pas beaucoup
moins bien qu’aujourd’hui.

Mais finalement, j’ai pu mener à bien ma mission et rendre mon rapport.
Mon seul regret: ne pas avoir parlé de toute la misère technique
rencontrée, le magistrat se moquant bien de cet aspect de mon travail.

C’est une des raisons d’être de ce blog 🙂

Redif : Merci

Dans le cadre des rediffusions estivales, je vous propose ce billet publié en novembre 2010, et qui relate quelques moments d’une collecte pour la banque alimentaire.

————————————————————————————————

Ce samedi je me trouvais debout à l’entrée d’un petit supermarché en
train de distribuer des sacs plastiques. Pour comprendre ce qui m’a
arraché à ma grasse matinée sacrée du samedi matin, il faut remonter
quelques semaines en arrière. Plus précisément, lors du dernier conseil
municipal.

Lors du compte rendu de l’adjoint en charge de la commission sociale,
appel est fait aux conseillers municipaux de participer à la collecte de
la banque alimentaire, la bien nommée BA. L’adjoint nous rappelle
l’importance de cette collecte et que si tout le monde participe, chacun
n’aura à consacrer qu’une petite partie de son week-end. Me voici donc
inscrit sur le registre pour le créneau du samedi 10h30-12h.

Poli comme un miroir astronomique, j’arrive sur place à 10h25. J’y
retrouve l’équipe précédente que je dois relever. Ils me passent les
consignes, j’enfile un superbe gilet de signalisation couleur rouge fluo
marqué en grosse lettre (dans le dos) « Banque alimentaire », je serre la
main de mon acolyte qui vient juste d’arriver, et nous voilà tous les
deux à accueillir les clients de ce petit supermarché discount.

Il paraît que ce supermarché discount est fréquenté par les personnes
les plus modestes. En fait, pendant une heure et demi, je vais voir
défiler toutes les catégories de personnes de la société française:

Il y a les souriantes: les personnes qui vous renvoient votre sourire
franchement. Elles s’arrêtent pour prendre le sac plastique que vous
leur tendez et vous écoutent dire « c’est pour la banque alimentaire ».
Elles hochent la tête et vous glissent un petit mot gentil: « je n’ai pas
beaucoup d’argent, mais je donne toujours », « je vais donner du chocolat
et des bonbons, parce que vous savez, les plus démunis ont besoin aussi
de friandises », « Je suis au RSA, mais je vais donner quand même ».
Merci. Merci. Merci.

Il y a les stressées: elles nous ont repéré de loin (grâce à nos gilets
rouges fluos) et ne s’arrêtent pas à notre hauteur, sauf après nous
avoir entendu dire « c’est pour la banque alimentaire ». Là, elles
marquent un temps d’arrêt, se tournent vers nous et grommèlent quelque
chose comme « ah oui, c’est bien ». Merci . Merci. Merci.

Il y a les jeunes: ils/elles nous regardent avec une interrogation dans
les yeux « keskecé? ». Nous leur expliquons rapidement que nous collectons
des aliments non périssables pour les plus démunis et que s’ils
souhaitent donner quelque chose, ils peuvent nous le remettre après la
caisse dans ce sac plastique. Je ne suis pas sur qu’ils comprennent
toujours car j’ai eu droit à un « mais qui c’est qui paye alors? »…
Merci. Merci. Merci.

Il y a les vieux: ceux qui viennent faire leurs courses le samedi avec
la foule parce qu’ils sont seuls le reste de la semaine. En général, ils
s’arrêtent et discutent avec nous. Ils nous racontent une tranche de
vie que l’on écoute en silence. Merci. Merci. Merci.

Il y a les fatigués de la vie, les blessés de l’âme, les corps malades:
Ils avancent doucement avec leurs sacs à la main car ils n’ont pas de
pièce pour le caddy. Ils prennent toujours un sac en plastique qu’ils
rendront toujours avec quelques choses dedans. Même si parfois on
voudrait qu’il le garde pour eux. Merci. Merci. Merci.

Il y a cette personne qui m’a dit avoir dormi dans la rue pendant
plusieurs années et qui m’a demandé plusieurs sacs plastiques. Elle nous
a donné plus que ce qu’elle a emporté. Merci. Merci. Merci.

Il y a tout ceux qui se sont excusés car ils avaient déjà donné la
veille, dans le magasin concurrent, à l’école. Merci. Merci. Merci.

Et il y a ceux qui ne nous voient pas: leur regard glisse sur nous et
ils n’entendent pas notre « c’est pour la banque alimentaire ». Ils
n’écoutent plus le reste du monde. Ils ont le regard absent des
parisiens devant le mendiant qui tend la main. Indifférents.

Il y a eu une seule personne aigrie ce matin là: elle s’est arrêté
devant moi et m’a regardé droit dans les yeux. « J’ai une mère paralysée.
Personne ne m’a aidé, alors je ne donne rien ». Je n’ai rien su
répondre, mais j’ai immédiatement pensé à Carmen Cru.

Pendant une heure et demi, j’ai vu défiler beaucoup de monde: des
chômeurs, des avocats, des ouvriers, des noirs, des blancs, des jeunes,
des vieux, des couples, des familles nombreuses… Beaucoup de parents
nous envoyaient leur enfant avec le sac plastique contenant leurs dons. A
leur regard timide, nous avons offert nos plus beaux sourires.

Merci. Merci. Merci.

Redif : Gestion de stress

Dans le cadre des rediffusions estivales, je vous propose ce billet publié en octobre 2010, et dont l’image d’illustration m’a toujours fait sourire (il m’en faut peu). Vous pouvez cliquer dessus pour l’agrandir…

————————————————————————————————

Cet après-midi là, tous les ordinateurs du travail se sont mis à planter
(sauf le mien ;). Mon téléphone a commencé à crépiter et mes voisins de
bureau à venir me voir, goguenards.

Aussitôt, je suis aller rejoindre mon équipe en salle serveurs.

Première chose, redémarrer la production. Comprendre ensuite si
possible, mais arrêter le moins longtemps possible la structure. Et pour
cela, il faut un peu de calme: je prends les téléphones de mon équipe
pour éliminer le plus possible les interférences avec le monde
extérieur. Je deviens le seul point d’entrée du service informatique (je
réponds à tous les appels, poliment mais très succinctement: « Nous
avons un gros problème, nous nous en occupons, merci de votre appel mais
il va falloir patienter »).

Nous commençons une analyse de tous les symptômes du problème. Les
serveurs sont très lents. Seuls les serveurs Windows semblent atteints.
Il est difficile, voire impossible, d’ouvrir une session distante
dessus. Une attaque virale?

Je continue de répondre aux appels et à accueillir les personnes qui se
déplacent jusqu’au service (en général des étudiants envoyés par les
professeurs à la pêche aux informations).

Est-ce une instabilité liée au système de virtualisation? Dans ce cas,
pourquoi les machines virtuelles GNU/Linux ne semblent pas affectées?

Je suis calme et ma sérénité gagne toute l’équipe. Nous sommes en train
de faire un diagnostic différentiel sans canne et sans Vicodin… Les
hypothèses fusent librement et nous les soupesons chacune pour trouver
une piste.

Qu’est-ce qui peut bien mettre tout notre système par terre? Nous lançons iptrafic pour regarder les trames réseaux.

« Tiens, les machines de Casablanca se synchronisent sur notre WSUS local. Pas bon ça! »

« Peut pas être en rapport avec le problème, les débits en jeux sont trop
faibles: 10Mb/s d’un côté, 2Gb/s de l’autre, un rapport de 200 entre
les deux… »

« Un problème de synchro entre les deux annuaires, alors »

« OK, reboote l’un des deux serveurs AD, attend qu’il soit en ligne et reboote le deuxième ensuite, on verra bien »

La situation de crise est bien là. L’école est arrêtée, je sais que l’on
me reprochera d’avoir failli. Mais le moment n’est pas encore à assumer
le problème, le moment est à la recherche d’une solution pour retrouver
un bon fonctionnement…

Nous sommes calmes, les gestes sont précis et les hypothèses, plus ou
moins loufoques, sont passées au crible les unes après les autres.

« Si c’est un problème réseau, on est mal »

« C’est sur, nous n’avons pas de sondes temps-réel, à peine une surveillance snmp des principaux switches. »

« Tous les serveurs Windows fonctionnent au ralenti, plusieurs personnes
n’arrivent pas à s’y connecter, ceux déjà connectés ont des timeouts, et
certaines machines sous XP se figent »

« Regarde la carte réseaux de la console, elle clignote comme une folle. »

« Bon, pas le temps de lancer un Wireshark. On reboote le cœur de réseau.
Si ce n’est pas cela. On débranche tout. On arrête toutes les VM, tous
les serveurs physiques, et on redémarre tout ».

Et comme dans une opération dans un bloc chirurgical, nous arrêtons le
cœur (trois alimentations à mettre sur off), nous comptons jusqu’à dix,
puis l’on remet tout sous tension.

Le cœur de réseau repart… Sur nos écrans, nous lançons différents
tests pour jauger le fonctionnement des serveurs. Je regarde les courbes
de charge. Il faut environ une minute pour que les autotests du cœur de
réseau aboutissent et que le système soit de nouveau opérationnel. Nous
retenons notre souffle.

Les étudiants dans le couloir nous font des petits signes
d’encouragement. Les cours reprennent. Le problème est résolu. Notre
switch principal était en vrille. Pourquoi? Pour l’instant, nous ne
savons pas. J’ai peur d’une attaque virale qui serait passée à travers
les antivirus. Il faudra bien que cela nous arrive, maintenant que l’on a
abandonné Novell…

L’alerte aura durée un quart d’heure. C’est trop, beaucoup trop.
Maintenant il faut que j’explique à 1000 personnes que je n’ai pas été
capable d’empêcher cela. Mais pendant un quart d’heure, l’équipe a fait
corps et travaillé avec une puissance que l’on ne trouve que dans les
situations d’urgence.

Et ça, c’est beau.