A propos Zythom

Informaticien Ex²pert Judiciaire, Irresponsable de la SSI, 3 enfants, marié à une avocate (ma vie n'est pas facile). Clé PGP: 0u 41-j3 m15 c3773 pu741n d3 cl3f

Message de service

En faisant des expériences pas très intelligentes, j’ai tout cassé mon compte Twitter (il ne s’agit pas d’un piratage). J’ai donc renommé mon ancien compte et demandé sa destruction. Ce n’est pas très grave, c’est plutôt amusant de repartir avec 0 follower 😉

Si vous me suiviez sur Twitter et que vous voulez continuer, il faut (re)suivre le nouveau compte @Zythom

Je ferai peut-être ici un billet sur ce qui m’a amené à casser mon compte, mais plus tard, car pour l’instant je fais pénitence.

Fabricando fit faber.

———————————————

Crédit photo Banksy

Communication scientifique

Pour la postérité, je place ici ma contribution à l’avancée scientifique contemporaine :

———————————————————–

The Effect of Electronic Communication on Software Engineering

By Zythom MEM

Abstract

Many security experts would agree that, had it not been for the
Ethernet, the refinement of 8 bit architectures might never have
occurred. Given the current status of atomic technology, leading
analysts famously desire the simulation of linked lists, which embodies
the compelling principles of cryptoanalysis. In this position paper we
argue that while the famous autonomous algorithm for the visualization
of Markov models by Smith and Sato runs in Ω(2n) time,
Smalltalk and write-back caches can agree to achieve this goal.

Table of Contents

1) Introduction

2) Related Work

3) Methodology

4) Implementation

5) Evaluation

6) Conclusion


1
  Introduction

In recent years, much research has been devoted to the understanding of
Moore’s Law; however, few have visualized the development of
interrupts. On the other hand, a robust riddle in networking is the
development of SCSI disks [11]. Given the current status of
relational methodologies, hackers worldwide obviously desire the
evaluation of active networks [11]. The exploration of suffix
trees would minimally improve game-theoretic epistemologies.

In this position paper we construct a novel application for the
construction of Web services (BonOffence), which we use to
demonstrate that Internet QoS can be made constant-time, distributed,
and pseudorandom. It should be noted that BonOffence runs in O( n )
time. This is an important point to understand. Certainly, the basic
tenet of this approach is the technical unification of Internet QoS and
reinforcement learning. Even though conventional wisdom states that
this issue is usually answered by the study of the partition table, we
believe that a different approach is necessary. We emphasize that
BonOffence runs in O( logn ) time.

Our contributions are twofold. We concentrate our efforts on arguing
that the memory bus can be made interposable, metamorphic, and
self-learning. Along these same lines, we concentrate our efforts on
verifying that redundancy and Internet QoS can synchronize to fix
this riddle.

The rest of the paper proceeds as follows. We motivate the need for
access points. Similarly, we validate the confirmed unification of Web
services and lambda calculus. Continuing with this rationale, we place
our work in context with the related work in this area [11].
In the end, we conclude.


2
  Related Work

A number of prior applications have deployed sensor networks, either
for the understanding of 16 bit architectures [1,7,14,4,16] or for the refinement of e-commerce
[3]. The original method to this issue by William Kahan was
good; on the other hand, this technique did not completely fix this
problem. In this paper, we addressed all of the issues inherent in the
related work. The original solution to this challenge [7]
was outdated; contrarily, this result did not completely accomplish
this intent. BonOffence represents a significant advance above this
work. As a result, the heuristic of Robert Tarjan et al. is an
essential choice for atomic technology [9]. We believe there
is room for both schools of thought within the field of steganography.

A major source of our inspiration is early work on concurrent
modalities. Davis et al. developed a similar application, on the
other hand we proved that our system is recursively enumerable.
BonOffence also caches active networks, but without all the unnecssary
complexity. Further, unlike many related solutions [6], we do
not attempt to measure or construct Scheme [5,3].
Maruyama et al. developed a similar application, unfortunately we
disproved that BonOffence runs in Θ(n!) time. Our application
represents a significant advance above this work. Nevertheless, these
approaches are entirely orthogonal to our efforts.

The concept of probabilistic theory has been improved before in the
literature. In this paper, we overcame all of the obstacles inherent in
the prior work. We had our method in mind before B. Zhao published the
recent seminal work on the simulation of sensor networks
[15]. Next, we had our method in mind before Mark Gayson et
al. published the recent little-known work on read-write symmetries. In
general, BonOffence outperformed all related methodologies in this area
[2].


3
  Methodology

In this section, we motivate a design for developing the emulation of
802.11b. while theorists rarely assume the exact opposite, our
application depends on this property for correct behavior. Next, we
performed a 3-year-long trace verifying that our model is solidly
grounded in reality. Despite the results by Smith and Davis, we can
argue that rasterization and gigabit switches can synchronize to
realize this objective. This seems to hold in most cases. See our
previous technical report [8] for details.


Figure 1:
The relationship between BonOffence and Moore’s Law [2].

BonOffence relies on the confirmed design outlined in the recent
foremost work by Martin and Sasaki in the field of programming
languages. We believe that the key unification of flip-flop gates and
sensor networks can refine omniscient theory without needing to prevent
e-business. This is a theoretical property of BonOffence. Similarly,
the architecture for our application consists of four independent
components: the unfortunate unification of suffix trees and
forward-error correction, amphibious technology, write-ahead logging,
and replication. Rather than locating interposable modalities, our
framework chooses to manage game-theoretic information. Similarly,
consider the early design by David Patterson; our framework is similar,
but will actually surmount this question. While security experts rarely
assume the exact opposite, our application depends on this property for
correct behavior. We believe that the little-known embedded algorithm
for the construction of semaphores by Brown et al. runs in O(n) time.

We consider a heuristic consisting of n flip-flop gates. Despite the
fact that statisticians never believe the exact opposite, BonOffence
depends on this property for correct behavior. On a similar note, we
assume that the famous interposable algorithm for the understanding of
A* search by H. Davis runs in Θ( logn ) time. Rather than
storing the location-identity split [10], BonOffence chooses
to develop interposable models. This is a compelling property of our
algorithm. The question is, will BonOffence satisfy all of these
assumptions? It is.


4
  Implementation

Our implementation of BonOffence is flexible, real-time, and
ambimorphic. Furthermore, despite the fact that we have not yet
optimized for performance, this should be simple once we finish
programming the collection of shell scripts. It was necessary to cap
the response time used by our system to 3019 GHz. Furthermore, we have
not yet implemented the homegrown database, as this is the least
confirmed component of our application. The hacked operating system
contains about 62 lines of SQL [13]. Physicists have complete
control over the server daemon, which of course is necessary so that the
Turing machine and checksums can interfere to solve this challenge.


5
  Evaluation

Our evaluation strategy represents a valuable research contribution
in and of itself. Our overall evaluation strategy seeks to prove
three hypotheses: (1) that mean signal-to-noise ratio is a good way
to measure bandwidth; (2) that a heuristic’s user-kernel boundary is
more important than average sampling rate when maximizing clock
speed; and finally (3) that we can do little to adjust an algorithm’s
RAM space. Note that we have decided not to simulate an algorithm’s
legacy code complexity. Our work in this regard is a novel
contribution, in and of itself.


5.1
  Hardware and Software Configuration


Figure 2:
The average energy of BonOffence, compared with the other methods.

We modified our standard hardware as follows: we scripted a
packet-level emulation on the KGB’s XBox network to prove the
independently concurrent behavior of random theory. Canadian leading
analysts added some 100MHz Pentium Centrinos to DARPA’s client-server
testbed. Configurations without this modification showed duplicated
seek time. Second, we removed some USB key space from our system to
better understand the effective flash-memory space of our underwater
overlay network. Along these same lines, we removed some flash-memory
from our system to investigate the effective NV-RAM throughput of
DARPA’s 10-node cluster. Furthermore, we removed 300 100MHz Pentium
IIs from our desktop machines. We only observed these results when
emulating it in courseware. Lastly, we removed 25MB of NV-RAM from
our system.


Figure 3:
Note that latency grows as block size decreases – a phenomenon worth
developing in its own right.

We ran our method on commodity operating systems, such as FreeBSD
Version 8c, Service Pack 5 and KeyKOS. Our experiments soon proved that
reprogramming our wireless DHTs was more effective than patching them,
as previous work suggested. All software components were hand
hex-editted using AT&T System V’s compiler with the help of Fernando
Corbato’s libraries for lazily evaluating Motorola bag telephones.
Further, this concludes our discussion of software modifications.


Figure 4:
These results were obtained by Wang [12]; we reproduce them
here for clarity.


5.2
  Experimental Results


Figure 5:
The mean energy of our application, as a function of throughput.


Figure 6:
The mean sampling rate of BonOffence, compared with the other
frameworks.

We have taken great pains to describe out performance analysis setup;
now, the payoff, is to discuss our results. Seizing upon this ideal
configuration, we ran four novel experiments: (1) we deployed 29 PDP 11s
across the Internet-2 network, and tested our superpages accordingly;
(2) we ran neural networks on 58 nodes spread throughout the sensor-net
network, and compared them against von Neumann machines running locally;
(3) we dogfooded BonOffence on our own desktop machines, paying
particular attention to ROM speed; and (4) we dogfooded our application
on our own desktop machines, paying particular attention to effective
NV-RAM speed.

Now for the climactic analysis of experiments (1) and (4) enumerated
above. The curve in Figure 6 should look familiar; it is
better known as h−1(n) = n. Second, note that SMPs have less jagged
mean power curves than do autonomous local-area networks. The results
come from only 6 trial runs, and were not reproducible. This is
essential to the success of our work.

Shown in Figure 5, all four experiments call attention to
our approach’s median interrupt rate. The many discontinuities in the
graphs point to duplicated interrupt rate introduced with our hardware
upgrades. Similarly, the many discontinuities in the graphs point to
muted complexity introduced with our hardware upgrades. Third, the data
in Figure 4, in particular, proves that four years of
hard work were wasted on this project.

Lastly, we discuss the second half of our experiments. Operator error
alone cannot account for these results. Continuing with this rationale,
error bars have been elided, since most of our data points fell outside
of 35 standard deviations from observed means. This follows from the
improvement of forward-error correction. Similarly, the data in
Figure 3, in particular, proves that four years of hard
work were wasted on this project.


6
  Conclusion

In this work we motivated BonOffence, new self-learning epistemologies.
We showed that complexity in our framework is not a grand challenge.
We demonstrated that simplicity in BonOffence is not a quagmire. To
fulfill this goal for SMPs, we motivated an analysis of SCSI disks. We
plan to make our heuristic available on the Web for public download.

References

[1]
Bhabha, a. P.
Certifiable, atomic symmetries.
In Proceedings of the Conference on Random Models (Mar.
1997).

[2]
Chomsky, N.
Real-time configurations for lambda calculus.
In Proceedings of ECOOP (July 2001).

[3]
Corbato, F., and Takahashi, X.
TupDabster: A methodology for the exploration of B-Trees.
Journal of Wearable, Read-Write, Mobile Symmetries 27 (Jan.
2003), 1-15.

[4]
Darwin, C.
Symbiotic information for public-private key pairs.
IEEE JSAC 25 (Oct. 2001), 76-88.

[5]
Dijkstra, E.
A development of architecture using Urinometry.
In Proceedings of VLDB (Sept. 2004).

[6]
Gupta, R., Chomsky, N., Darwin, C., Wang, L., and Dahl, O.
Autonomous, relational algorithms.
In Proceedings of ECOOP (May 2005).

[7]
Kahan, W.
Deconstructing DHCP using PILES.
In Proceedings of IPTPS (May 2003).

[8]
Karp, R., Dongarra, J., Vaidhyanathan, L., Wilkinson, J., and
Gupta, a.
Authenticated epistemologies for the Turing machine.
In Proceedings of SIGGRAPH (Aug. 2004).

[9]
Levy, H.
A study of architecture with Pit.
Journal of « Smart » Modalities 87 (July 2002), 150-196.

[10]
Morrison, R. T.
A case for information retrieval systems.
In Proceedings of the Conference on Atomic Technology
(Oct. 2002).

[11]
Patterson, D.
but: A methodology for the development of the location-identity
split.
Journal of Permutable, Empathic Information 168 (Dec.
2003), 80-102.

[12]
Stallman, R., Rivest, R., and Blum, M.
A case for 64 bit architectures.
In Proceedings of the Workshop on Peer-to-Peer, Bayesian
Technology
(June 2002).

[13]
Sun, Y.
A methodology for the synthesis of e-commerce.
Journal of Pervasive Communication 45 (July 1999), 74-82.

[14]
Varun, P., and Harris, H. Z.
On the investigation of IPv4.
In Proceedings of the USENIX Security Conference
(Dec. 2004).

[15]
Zheng, D. K., and Maruyama, V.
Decoupling Smalltalk from extreme programming in online algorithms.
In Proceedings of the Workshop on « Fuzzy » Information
(Apr. 1998).

[16]
Zhou, Q.
Emulating flip-flop gates and telephony with COLA.
IEEE JSAC 2 (Sept. 2005), 157-191.

———————————————————-

Ce papier a été entièrement généré par SCIgen, générateur automatique de communications scientifiques du MIT. Si quelqu’un connaît un générateur français, je suis preneur…

Désolé 😉

Pseudonymat

Je voudrais revenir sur un sujet que j’ai déjà traité plusieurs fois sur ce blog, mais qui me semble encore prêter à confusion: l’utilisation d’un pseudo pour tenir un blog.

Tout d’abord, je voudrais rappeler que je ne suis pas anonyme: j’ai un nom, celui-ci est connu de mon hébergeur, de la justice, de mes confrères de la compagnie d’experts judiciaires à laquelle j’appartiens, de ma famille, de mes amis et de beaucoup d’autres personnes.

Ma petite activité de blogueur est connue de toutes ces personnes, et je dois reconnaître que beaucoup s’en soucient très peu.

Alors pourquoi utiliser un pseudonyme pour écrire?

Quand j’ai commencé ce blog, en 2006, cela me paraissait naturel car, lorsque j’ai découvert internet en 1989, il était déjà normal à l’époque de choisir une identité numérique pour discuter sur les forums.

Quand j’ai commencé à écrire des billets « romancés » sur les dossiers judiciaires auxquels j’ai participé, je trouvais normal de le faire avec ce nom de plume.

Quand le blog a commencé à avoir un succès que je n’imaginais pas (en grande partie grâce à Maître Eolas et aux autres blogueurs qui ont eu la gentillesse de me mettre dans leurs listes de liens), plusieurs personnes ont commencé à se poser des questions sur l’identité réelle qui se « cache » derrière ce pseudonyme. Ça a donné l’affaire Zythom.

Tout d’abord, j’ai pleinement conscience que j’ai donné tellement d’indices sur ce blog personnel que toute personne qui veut bien s’en donner la peine, n’aura aucun mal à découvrir ma véritable identité. Sans compter que je suis bien placé pour savoir que pseudonyme ou identité réelle, sur internet, c’est pareil.

Je m’en fiche éperdument.

Je crois d’ailleurs que tout le monde s’en fiche également.

Ensuite, j’assume pleinement chacun des billets que j’ai écrits sur ce blog, même les plus ridicules, même les plus personnels, même les plus sombres, même les plus bêtes. Si quelqu’un n’aime pas les histoires que je raconte ou ma manière de les raconter, je comprends parfaitement cela. L’avantage énorme d’internet, c’est qu’il suffit d’un clic pour quitter ce blog et aller ailleurs y trouver des informations beaucoup plus intéressantes. Je vous encourage même à cliquer sur ma liste de liens (à droite en bas) pour aller sur le meilleur d’internet de mon point de vue.

Enfin, j’ai essayé dans chaque billet de ne pas utiliser mon faux nez pour critiquer gratuitement une personne, ou un groupe de personnes. J’ai donné parfois un avis, l’avis d’un petit expert judiciaire de province, d’un petit responsable informatique ou d’un petit conseiller municipal. Et c’est tout ce que cela vaut.

Je regrette parfois que mon blog soit l’un des seuls blogs d’experts judiciaires, alors qu’il y a tant de blogs d’avocats, de magistrats ou de médecins. Cela me donne une exposition que je n’ai pas demandée, même si elle flatte mon égo.

Je rêve parfois d’une consigne qui serait donnée par les grands experts judiciaires de ce monde, ceux qui dirigent les compagnies, ou les compagnies de compagnies: « Messieurs les experts judiciaires, ouvrez des blogs, communiquez sur vos activités sans trahir de secrets, expliquez, échangez, faites part de votre expérience. PARTAGEZ, comme l’ont encouragé les barreaux d’avocats. Sous votre vrai nom si vous voulez que votre voisine vous admire ou sous pseudonyme si cela vous chante. »

En tout cas, moi, je continue avec mon petit coin d’internet (© Sid) où je raconte les bêtises que je veux sans me soucier que mon identité réelle soit connue ou non.

Cela ne m’empêche pas d’accepter les invitations aux conférences, cela ne m’empêche pas d’accepter des expertises privées proposées par des avocats qui me contactent via ce blog, cela ne m’empêche pas de répondre aux questions des journalistes, et cela ne m’empêche pas de dormir.

En attendant, parce que cela me plait comme cela, je continue à bloguer sous pseudonyme.

Et j’encaisse très bien les coups.

Comment publier un livre

Par amour des livres, et pour laisser par écrit mes histoires à mes amis et mes enfants, je me suis lancé dans l’aventure de l’autopublication. C’est une expérience simple qui peut être faite par tout le monde.

Tout d’abord, je voudrais préciser à l’internaute arrivant sur ce billet sans connaître le blog, que je ne suis pas un professionnel de la question. Je ne suis ni éditeur, ni auteur, ni habitué des métiers liés à l’édition. Je n’ai pas d’intérêt dans les sociétés dont je vais parler, je souhaite simplement partager un retour d’expérience. Je suis quasi débutant en la matière, et mes conseils ne reposent que sur une maigre expérience. N’hésitez pas à proposer en commentaire d’autres pistes que celles que j’ai suivies. La société dont je rêve est une société où le partage est légal et encouragé.

Première étape : la matière première.

Pour fabriquer un livre, il faut d’abord disposer d’écrits. Dans mon cas, la matière première de mes ouvrages est constituée par l’accumulation des billets que j’ai publiés sur ce blog. Toute personne tenant un blog, ayant écrit une thèse ou gardant dans ses
tiroirs des cahiers noircis d’écritures, peut se lancer dans cette
aventure. Pour ma part, ce travail d’écriture était déjà fait. Je pensais que le reste était tout simple, vous allez voir que ce n’est pas si évident que cela.

Étape 2 : récupération et préparation de la matière première.

Dans mon cas, il s’agit de récupérer les billets, ce que j’ai pu faire par un export de l’ensemble du blog vers un fichier XML, suivi du tripatouillage de ce fichier pour enlever les commentaires (qui appartiennent à leurs auteurs), retirer les photos (idem) et inverser l’ordre des billets pour les mettre par ordre chronologique.

Ce travail peut être réalisé de manière élégante avec un joli script dans le langage informatique de votre choix, ou par l’utilisation chaotique de plusieurs logiciels plus ou moins performants à grand coup de copier/coller. J’ai suivi cette 2e voie…

Le but de cette étape est de disposer à la fin d’un fichier contenant tous les billets classés par ordre chronologique et contenant tous les liens d’origine encore fonctionnels. Pour ma part, j’ai travaillé sous Microsoft Word que je connaissais pour l’avoir utilisé pour écrire ma thèse, en 1991, sous Mac SE.

Étape 3 : le choix de l’éditeur.

Avant d’aller trop loin dans la mise en page, je pense qu’il faut avoir une idée plus précise de ce que vous devez fournir comme fichier à l’éditeur. Il vous faut donc choisir celui-ci (sauf bien entendu si un éditeur vous a déjà contacté auquel cas vous pouvez arrêter ici la lecture de ce billet, et recevoir toutes mes félicitations).

Après une recherche sur internet, recherche effectuée en 2007 à l’époque de la première édition du tome 1, j’ai choisi d’utiliser le service en ligne lulu.com.

D’après ce que j’ai compris, le principe part du constat que les machines qui fabriquent les livres aujourd’hui, sont entièrement numériques, et qu’il n’est pas plus compliqué de fabriquer 10000 exemplaires d’un seul livre que 1 exemplaire de 10000 livres. Cela amortit le coût des machines de production en les faisant fonctionner sur ce marché de niche en plein développement à l’époque.

Le site dispose d’accords avec des propriétaires de telles machines sur tous les continents, et les délais d’acheminement de l’exemplaire commandé (fabriqué donc à la demande) ne sont plus aujourd’hui que de quelques jours. 

J’ai donc testé. Et comme j’en ai été satisfait, je suis resté fidèle.

Étape 4 : le choix du format de livre.

Ce choix est important, car vous allez ensuite beaucoup travailler sur la mise en page, et rien n’est plus énervant après plusieurs heures de vérifications et de mises en page, de constater qu’il faut recommencer à cause d’un changement de format de livre.

Le format visé dépend de l’éditeur. A cette étape là, vous allez constater qu’il existe un grand nombre de possibilités. Vous allez devoir choisir le type de couverture (souple ou rigide), le type de reliure (à spirale, dos carré collé…) et la taille du livre (Poche, Petit Carré, Roman, Digest, A5…).

Le site lulu.com propose des aides permettant de choisir le meilleur format.

Remarque : Il n’est pas indispensable, mais cela peut être utile à ce stade, de connaître le nombre total de pages visées. Cela va dépendre du choix de la taille des caractères, des photos ajoutées, du nombre de billets sélectionnés, etc.

Je vous conseille de prendre plusieurs livres dans votre
bibliothèque, de les manipuler, de les mesurer et de choisir de cette manière
le format qui vous plaît. Gardez un livre sous la main pour estimer la taille des caractères, la taille des marges et d’autres paramètres que nous verrons plus loin.

Pour ma part, j’ai choisi le format :

– couverture souple

– reliure dos carré collé

– taille Roman (6×9, 15.24cm x 22.86cm).

Une fois fixé sur le format du livre, vous pouvez commencer la mise en page de vos écrits. Sur lulu.com, vous pouvez télécharger un modèle Word qui correspond parfaitement au format visé.

Étape 5 : le choix de la police de caractère et des billets.

Une fois en possession d’un modèle Word approprié, vous allez pouvoir y copier tout le contenu du fichier obtenu à la fin de l’étape 2.

C’est le moment de choisir la police de caractère par défaut, et sa taille. Vous avez alors un premier aperçu de ce que sera votre ouvrage final.

J’ai choisi :

– Garamond 16 pour le titre du livre

– Garamond 14 pour les titres des billets et

– Garamond 11 pour le corps du texte.

A ce stade, mon document Word contient un nombre de pages beaucoup trop élevé: c’est le moment de sélectionner les textes qui resteront dans le livre, ou de faire plusieurs tomes. Il faut relire l’intégralité de vos écrits et prendre des décisions. Vous endossez le rôle de rédacteur en chef en définissant la ligne éditoriale de votre publication. Vous pouvez décider de ne publier que des billets d’un certain thème, par ordre chronologique ou par rubrique, etc.

J’ai fait le choix de garder le joyeux mélange de ce blog perso, en gardant l’ordre chronologique et ses quatre rubriques principales:

– anecdotes d’expertises judiciaires informatiques (Expert)

– responsable informatique et technique (Professionnel)

– conseiller municipal (Vie publique)

– anecdotes pour mes amis et ma famille (Privée).

J’essaye de rester à un nombre raisonnable de pages: le tome 1 fait 188 pages, le tome 2 fait 264 pages et le tome 3, 244 pages.

Etape 6 : la mise en page.

C’est pour moi une étape longue et difficile.

Je commence d’abord par les styles.

Tout le document Word est mis en style « normal ». Puis tous les titres du document en style « Titre 1 », « Titre 2 », etc. selon le niveau de titre (titre du livre, titre d’un chapitre, titre d’un billet, etc.). Je modifie ensuite les styles pour les adapter à mon goût, et surtout pour faire en sorte que le paragraphe qui suit un style Titre X soit solidaire de celui-ci (pour éviter qu’un titre ne commence en bas d’une page par exemple).

Je modifie ensuite manuellement toutes les « notes de bas de billet » en note de bas de page. J’en profite pour ajouter de nouvelles notes de bas de page pour éclairer un point obscur, une allusion absconse ou traduire une citation latine.

Puis je m’occupe de tous les liens. Dans un livre papier, les URL ne sont pas cliquables, il faut donc les détailler en note de bas de page ou les supprimer. Comme je souhaite publier une version électronique de mes ouvrages, je ne supprime jamais un lien. Je modifie simplement le style « Lien hypertexte » de Word pour que les liens n’apparaissent pas en bleu souligné dans la version papier, mais uniquement dans les versions électroniques…

Les liens vers des billets du blog sont remplacés par des renvois vers les pages du tome concerné, si le billet est déjà publié dans un tome précédent ou dans le tome en construction.

Je rédige la page de titre, l’avant-propos, les avertissements, les remerciements et la quatrième de couverture.

Je place la numérotation des pages (paires à gauche, impaires à droite).

Je construis la table des matières.

Je place le copyright et le numéro ISBN fourni gratuitement par Lulu (obligatoires pour être accepté dans les circuits de distribution).

Puis je vérifie page par page la présentation, en ajoutant avec parcimonie des sauts de page.

Étape 7 : la correction des fautes.

Beaucoup de français sont très attachés à l’orthographe et à la grammaire. Les blogueurs sont souvent confrontés à cela et s’amusent des commentaires qui s’attachent à un détail de la forme plutôt qu’au fond. Quand vous avez passé beaucoup de temps à rédiger un billet, que vous y avez mis beaucoup de vous-même, il est parfois agaçant de lire comme premier commentaire une remarque sur une lettre qui manque. Les anglais ont un terme pour désigner cela: le Grammar Nazi.

Malgré tout, je trouve très désagréable de trouver des fautes dans un livre, surtout en abondance. Sans être un Grammar Nazi, j’apprécie qu’un lecteur me corrige une faute de frappe dans un billet, car cela contribue à l’amélioration du confort de tous. Je ne suis jamais vexé.

Je n’ai pas appris sur les bancs de l’école la réforme de l’orthographe de 1990. Pourtant, cette réforme est maintenant (un peu) enseignée en France, après avoir été adoptée depuis longtemps par tous les pays francophones. J’essaye donc de la mettre en pratique, mais j’avoue avoir du mal. Je préfère encore écrire « Maître » plutôt que « Maitre »… J’ai donc fait le choix d’un mélange entre les règles que j’ai apprises et celles que mes petits enfants apprendront peut-être. J’en parle en tout cas dans chaque introduction de mes tomes.

J’ai choisi de faire intervenir ma mère comme relectrice de mes ouvrages. C’est une ancienne institutrice de CP qui adorait son métier et qui m’encourage encore aujourd’hui à écrire correctement. J’ai commencé la primaire dans sa classe (pour la finir dans celle de mon père qui, lui, s’occupait du CM2)…

Quand j’ai appris à ma mère l’existence de la réforme de 1990, elle s’est empressée d’acheter un livre à ce sujet et, à 80 ans, s’est mise à niveau. Je voudrais lui rendre hommage et la remercier chaleureusement ici-même pour tout le travail qu’elle accomplit.

Je lui adresse par la Poste une version du « manuscrit » imprimée au format A4 recto/verso petite police, qu’elle corrige avec patience et intérêt. Elle me retourne ensuite la liasse pour que je corrige le fichier Word.

Merci Maman.

Étape 8 : le livre papier.

J’ajoute une page blanche au début du document Word (comme dans tous les livres) et le nombre de pages blanches à la fin pour obtenir un total de pages divisibles par 4 (probablement à cause d’une contrainte de fabrication). 

Je sauvegarde mon document Word au format pdf que j’uploade vers Lulu.com. Attention, pour le format pdf issu de Word 2010, ne pas oublier de cocher l’option « Compatible ISO 19005-1 (PDF/A) ».

Il ne me reste plus qu’à choisir une couverture (parmi les modèles libres de droit sur lulu.com), la police et la taille des caractères ainsi que la mise en page de la couverture. J’ai choisi :

– Couverture avant : titre Nimbus Sans L Bold 48 / Sous titre Nimbus Sans L 24

– Dos du livre (tranche) : titre Nimbus Sans L 31

– Couverture arrière : texte Nimbus Sans L 12

Ne souhaitant pas augmenter le prix du livre papier plus que de raison, j’ai choisi « impression Noir et Blanc sur papier standard (couverture en pleines couleurs).

Ça y est, je peux commander mon premier exemplaire (c’est obligatoire sur le site lulu.com pour valider la mise en ligne).

Quelques jours après, je reçois celui-ci, et en vérifie chaque page. Si tout est ok, je peux mettre en ligne le livre et commander les exemplaires pour les amis et la famille.

Étape 9 : les livres électroniques.

J’ai fait le choix de distribuer gratuitement et sans DRM les versions électroniques de mes ouvrages.

Pour cela, je repars du document Word original, dans lequel je supprime toutes les pages blanches, devenues inutiles, et les sauts de page des premières pages pour « condenser » un peu. Je fais recalculer par Word la pagination de la table des matières, ainsi que celle des renvois inclus dans les notes de bas de page (merci la touche F9).

Je modifie ensuite le style « Lien hypertexte » pour que les liens apparaissent (voir étape 6) et je sauvegarde au format PDF. J’obtiens ainsi le premier ebook.

Pour les autres formats, je m’appuie sur l’extraordinaire site 2EPUB vers lequel j’uploade la version PDF pour qu’il me la transforme sans effort en ebook pour iPad, iPhone, iPod, Kindle, Sony Reader, BeBook, Nook, Kobo et autres liseuses…

Il ne me reste plus qu’à partager ces fichiers sur le blog en utilisant la méthode que je présente dans ce billet intitulé « Partage de fichiers sur Blogger« .

————————————————-

Voili, voilou. J’espère vous avoir donné envie de publier vos écrits au format papier ou dans un format électronique. En tout cas, vous êtes plusieurs milliers à avoir téléchargé la version électronique de mes publications, et cela, ça me fait très plaisir.

J’ai conscience qu’il s’agit pourtant d’un travail d’amateur. Il m’a fallu endosser tous les métiers du monde de l’édition: auteur, correcteur, maquettiste, rédacteur en chef, chef de fabrication, éditeur, diffuseur, hébergeur… sans pour autant en avoir les compétences.

Je rêve d’une bibliothèque virtuelle publique où tous les ebooks en langue française pourraient être centralisés et distribués gratuitement et sans DRM. Je rêve d’un ministère français de la culture et de la communication qui mettrait en place un tel projet…

Mais cela, c’est une autre histoire.

Je vous souhaite en attendant une bonne lecture 🙂

————————————————-

Source photo Megaportail.

La petite fille

Le regard de cette petite fille me trouble.

Elle est habillée d’un vêtement très moulant, tellement moulant que les grandes lèvres de son petit sexe forment deux bosses très apparentes. Les anglo-saxons ont un terme d’argot pour désigner cela: le camel toe. La pose très suggestive de la petite fille ajoute à ma gêne.

Je passe à la photo suivante. Même petite fille, même tenue, autre pose tout aussi suggestive. Le décor ressemble à une scène de théâtre un peu poussiéreuse, comme surannée. Le sourire forcé de la petite fille et sa pose coincée ajoute à la tristesse de la scène.

Je passe à la photo suivante. Je cherche à donner un âge à la petite fille, basé sur le fait que j’ai moi-même trois enfants. Je dirai cinq ou six ans, mais je peux me tromper. Je suis expert judiciaire en informatique, pas expert médical. Ma mission concerne la recherche d’images pédopornographiques sur le disque dur que la gendarmerie m’a confié sous scellé. Cette série de photos n’entre pas dans cette catégorie.

Je passe à la photo suivante. Est-ce ma perception de père qui me fait deviner dans le regard de cette petite fille une profonde tristesse ? Sa tenue de danseuse sexy en justaucorps moulant et les poses dans lesquelles elle est photographiée me semblent relever plus de la page centrale d’un magasine porno que de celle d’un ouvrage artistique.

Je passe à la photo suivante. Le décor a changé, mais le sol de scène de théâtre est le même. Toujours dans un style un peu kitsch, la petite fille évolue maintenant en tutu très court, le buste nu. Elle est gracieuse malgré tout.

Je passe à la photo suivante, et la suivante, et la suivante…

Je me tasse dans mon fauteuil, mes épaules se voûtent. Je deviens trop sensible pour l’activité d’expert judiciaire. Je pense à mes enfants.

Je note les dates et heures des prises de vue relevées dans les métadonnées EXIF des fichiers images. J’ajoute une rubrique à mon rapport d’expertise pour cette centaine de photos, laissant le magistrat décider de la nature juridique de la possession de ces clichés.

Oui, le regard de cette petite fille me trouble vraiment. Il me rend profondément triste et désespéré du genre humain.

Je ferme mon rapport d’expertise et j’éteins l’ordinateur.

Je suis fatigué, et l’heure tardive n’a rien à voir avec ça.

——————————————–

Source image Luke Chueh

J’ai choisi ce dessin pour illustrer ce billet car il m’a toujours rendu triste et mal à l’aise.

——————————————–

Noce de Chypre

J’ai publié mon premier billet ici le 5 septembre 2006. Cela fait donc six années aujourd’hui que je suis marié avec ce blog, pour le meilleur et pour le pire.

Bilan:

Un procès, trois courriers d’insultes, fâché avec la moitié des experts judiciaires de France, une agression

Mais aussi 3963 commentaires, 592201 visites, 681 billets toujours en ligne, des rencontres IRL formidables (Authueil, Eolas, SSTIC…), des rencontres virtuelles également formidables (merci Twitter…), des emails d’encouragement, des lettres de félicitations d’enseignants qui reprennent certains billets dans leurs cours, des livres pour mes enfants et une (vraie) épouse qui me soutient toujours malgré les coups de blues.

A dans un an, pour les noces de laine 😉

—————————

Source image megaportail.com

Promotion 2017

La rentrée scolaire, pour une école d’ingénieurs comme pour toutes les écoles dans le monde, est un moment important de l’année. Les étudiants ont hâte de se retrouver pour se raconter leurs vacances, les professeurs ont rechargé leurs batteries et les services supports ont (p)réparé les locaux et les systèmes pendant la période estivale.

Parmi les étudiants qui franchissent les portes de l’école d’ingénieurs où je travaille, j’ai une pensée spéciale pour les nouveaux, et en particulier les étudiants de première année.

Je travaille dans une grande école qui forme ses ingénieurs en 5 ans, c’est-à-dire que les nouveaux étaient pour la plupart au lycée en terminale l’année dernière. Ils ont 18 ans cette année et, si tout se passe bien pour eux, ils seront diplômés en 2017: c’est la promotion 2017.

Ils sont donc nés en 1994.

C’est l’année du génocide au Rwanda.

Bill Clinton est président des États-Unis depuis deux ans, Boris Eltsine président de la Fédération de Russie depuis trois ans.

François Mitterrand termine son deuxième septennat.

C’est la guerre en Croatie depuis trois ans et en Bosnie depuis deux ans.

C’est aussi l’année des premières élections multiraciales en Afrique du Sud débouchant sur l’élection de Nelson Mandela. Ils n’ont donc jamais connu l’apartheid en Afrique du Sud (abolie en 1991).

Ils sont nés la même année que Netscape Navigator. Pour eux, les termes AppleII, MacPlus et Amiga relèvent de la
préhistoire. Ils n’ont jamais entendu parler de « station de travail », ne connaissent pas le mot microprocesseur. Pour eux, un portable, c’est un téléphone.

Ils ont pris le biberon à côté d’un Tatoo, d’un Tam-tam ou d’un Kobby mais ne s’en souviennent probablement pas.

Ils ne savent pas qu’ils sont nés en même temps que Windows NT 3.5 (NT signifiant « New Technology »), ni d’ailleurs que Windows 8 est en fait Windows NT 6.2

Ils avaient 2 ans quand le manchot Tux est devenu la mascotte du projet Linux.

Ils avaient 4 ans lors des deux coups de tête victorieux de Zidane en 1998 et 12 ans lors de celui honteux de 2006.

Ils avaient 7 ans lors des attentats du 11 septembre 2001.

Depuis qu’ils ont 8 ans, ils achètent leurs bonbons et leurs mp3 en Euro. Pour eux, le Franc est la monnaie des Suisses, ou des Colonies Françaises du Pacifique, ou de la Communauté Financière Africaine, ou de l’Union des Comores. Quand ils demandent 10 balles, ils attendent 10 euros.

Purs produits de la génération Y, ils ont pleuré la mort de Steve Jobs, mais avaient 14 ans quand Bill Gates a pris sa retraite (autant dire il y a une éternité). Pour eux, Linux, c’est surtout Android, ou éventuellement, Ubuntu.

Ils ont survécu à la canicule de 2003 (9 ans) et à la grippe A/H1N1 (15 ans).

Ils ne sont abonnés à aucune revue, et pourtant, ils n’ont jamais autant lu.

Ils n’ont jamais autant écrit, même si c’est surtout avec les pouces.

L’actualité leur arrive via Orange, ou « Google Actualités« , ou « Bing News« .

Le langage SMS n’a pas de secret pour eux, mais ils considèrent que c’est pour les « ados ». Les blogs, c’est un truc de gamin, ou un truc de vieux.

Ils sont nés la même année que ma fille aînée (qui entre en médecine).

Ils sont notre avenir.

Bonne chance à eux !

Bonjour les vieux !

————————————–

Source photo knowyourmeme.com

Vu de ma selle

J’ai participé ce week-end aux 24h du Mans vélo.

C’est dur, très dur même, surtout pour un débutant comme moi.

Et pourtant, c’est une expérience extraordinaire.

Revenons un peu en arrière dans le temps. Mon beau-frère, passionné de vélo et pratiquant ce sport à un niveau plutôt haut, recrute autour de lui pour constituer une équipe pour les 24h du Mans vélo. Cette compétition admet plusieurs sortes d’équipes: les équipes de 8, de 6, de 4 et de 2. Il est également possible de s’engager seul, ce qui a été le cas du vétéran de l’épreuve, un jeune homme de 83 ans!

Lorsque mon beau-frère m’a contacté, j’ai poliment refusé. Prendre deux fois par jour son vélo pour aller travailler, à raison de 16 km par jour, ne représente pas un entraînement suffisant pour faire une compétition.

Mais il lui manquait un huitième participant pour inscrire son équipe, et il me promettait qu’il ne me tiendrait pas rigueur de la faiblesse de mon niveau dans ce sport. J’ai donc accepté.

Ma première inquiétude est venue lors de l’examen médical avec mon médecin référent et néanmoins ami. Son air surpris et ses questions inquiètes m’ont mis la puce à l’oreille. « Non, mais sans blague, tu vas VRAIMENT participer à une course de vélo de 24h?! ». Mon état de santé étant malgré tout encore bon, il signa à regret un certificat d’aptitude à la compétition sportive.

Ma deuxième inquiétude est venue du fait que mon beau-frère (et coach) m’a prévenu qu’il fallait que je trouve un vélo pour cette compétition.

« Mais mon vélo de ville ne suffit pas? »

« Non, mais tu rigoles! Avec tes sacoches, tes trois vitesses et un poids de 15 kg… Non, non, il te faut un vélo de compétition. Je vois avec les six autres participants s’ils peuvent te prêter un vélo. »

Après quelques échanges, l’un des participants accepte de partager son vélo avec moi. Il suffira juste qu’on ne fasse pas de relais ensemble, pour avoir le temps de modifier les réglages, en particulier de la hauteur de selle.

Ma troisième source d’inquiétude est venue lorsqu’autour de la table, pendant une réunion préparatoire à l’épreuve, les membres de l’équipe ont commencé à parler de pulsations cardiaques.

« Oui, moi dans la montée du col du Ventoux, mon cardio ne monte pas à plus de 160. »

« Ah bon, moi j’ai du mal à dépasser les 150 »

Moi: « mais c’est quoi un cardio? »

Tous en chœur: « un appareil à mesurer les pulsations du cœur!! »

Me voici donc en train d’arpenter les rayons de Décathlon à la recherche d’un cardiofréquencemètre pour vélo. Je tombe sur un vendeur connaissant bien l’univers du vélo et à qui j’explique mon problème. Il me trouve un cardio adapté à mon besoin, mais semble affolé par ma démarche:

« Vous n’êtes jamais monté sur un vélo de course? »

« Non. »

« Mais vous savez si les pédales sont de type automatique? »

« Oui, d’ailleurs mon copain m’a demandé d’acheter des chaussures avec des cales. Regardez, il m’a envoyé des photos sur mon téléphone. »

« Oui, ok je vois, on en a en rayon. Mais, vous n’allez pas les essayer avant la compétition? »

« Non, car je découvrirai le vélo samedi prochain, pendant la compétition »

« Ah, parce qu’en plus la compétition à lieu samedi prochain!!?? »

Sur les conseils éclairés (et inquiets) du vendeur, je suis donc ressorti de chez Décathlon avec:

– un cardiofréquencemètre (Polar CS100), 

– un cuissard renforcé spécial fesses sensibles,

– une paire de chaussures avec des cales pour pédales automatiques,

– et une paire de pédale automatique à mettre sur mon vélo de ville pour m’exercer toute la semaine.

Je suis donc allé travailler plusieurs fois avec mon vélo de ville transformé en vélo de compétition, manquant me casser la figure à chaque arrêt, pour cause de pieds attachés aux pédales. J’ai ainsi appris à retirer d’un coup sec les cales des pédales automatiques, et à ramasser sur la route mon cardiofréquencemètre malencontreusement déclipsé en appuyant sur les touches tout en pédalant…

Quelques jours plus tard, je retrouve mes amis sur le circuit des 24h du Mans vélo, le circuit Bugatti.

Mon ami me prête son vélo, je fais quelques tours de roue pour comprendre le fonctionnement du guidon, des vitesses, des pédales et tester l’inconfort de la selle. C’est la première fois que je m’assois sur un vélo de compétition.

Samedi 15h: départ de la course.

Je suis debout sur le muret des stands avec le reste de l’équipe pour encourager le premier de notre groupe à prendre la piste (et le départ façon « Le Mans »). Le départ se déroule dans une ambiance électrique, tant la tension est forte sur les coureurs.

Les tours se succèdent, puis le premier relais.

Je commence à stresser puisque je suis le troisième coureur.

Il est 17h30, c’est mon tour.

Je suis sur la piste des stands, mon prédécesseur me transmet la puce de chronométrage, je l’attache à la cheville, je clipse mes pieds sur les pédales. C’est parti !

Le circuit Bugatti fait 4,185 km. Il possède une montée de 600 m de 3,5% à 7%, et une descente de 1000 m à 2%. Sa coupe topographique est disponible ici.

Je pars sur un train d’enfer, réalisant un temps qui restera la référence dans l’équipe jusqu’à l’entrée en piste des vrais sportifs (dont mon beau-frère). Évidement, je m’épuise vite et mes chronos augmentent sensiblement à chaque tour. Le vent est terrible, avec des rafales à 30km/h. Mon cardio indique 170, je suis dans le rouge. Le coach avance mon relais avant que je n’arrive à des temps où j’irais plus vite à pied…  J’ai tenu jusqu’à 19h, soit 1h30 de course, 9 tours soit 37,7km sans être trop ridicule.

Mais je termine hagard et avec un mal au c*l terrible, malgré mon cuissard à couche intégrée…

J’encourage ensuite le reste de l’équipe, à chaque relais et j’attends avec un peu d’appréhension le deuxième relais que je dois faire, celui de 3h du matin…

Dimanche 3h du matin: dernier relais pour moi.

Je n’ai pas dormi. Je remonte sur le vélo et donne tout ce que j’ai pendant une heure. Une des heures les plus longues depuis longtemps. C’est la première fois que je roule sur un circuit de compétition la nuit. Le vent est tombé, mais j’ai appris à essayer de prendre la roue d’un coureur. C’est difficile et je suis souvent trop loin, trop à droite ou trop à gauche. Sans compter les virages.

Je suis doublé par des pelotons TGV qui m’évitent avec grâce.

Je peine à suivre des coureurs qui font les 24h en solo…

Je prends quand même un réel plaisir à foncer dans la descente, à gérer les trajectoires dans les virages, à faire l’effort d’attraper un groupe pour m’y abriter. Malgré mon niveau, je cherche la vitesse.

Le vélo de compétition, c’est magique!

Mais encore une fois, j’ai du mal à gérer l’effort, j’en fais trop dans les premiers tours. J’ai beaucoup de mal aussi à gérer la douleur, je suis trop douillet. Comme je n’arrive pas à « faire la danseuse » sur le vélo par peur de tomber (pieds attachés, toussa…), j’ai très mal aux fesses…

Je passe le relais à 4h du matin, épuisé.

6 tours en une heure, soit 25,11 km.

Je pars me coucher pour une toute petite nuit.

Dimanche 15h: l’arrivée.

C’est à la fois une satisfaction de voir mon beau-frère franchir la ligne d’arrivée sans encombre, de savoir que nous avons tous contribué à arriver jusqu’au bout sans casse. Mais c’est aussi un soulagement, car nous allons pouvoir rentrer et DORMIR.

Nous ne sommes pas arrivés les derniers de notre catégorie, grâce aux deux « gros bras » de l’équipe et notre classement au général est plutôt flatteur pour mon niveau (nous sommes dans les 5/6e), même s’il est vrai que ce sont surtout des « solos » derrière nous.

J’ai pris un réel plaisir à participer à une vraie compétition cycliste, à côtoyer des professionnels du vélo. Même si c’est très impressionnant de les voir me doubler à vive allure et à quelques cm de mon guidon.

Je ne suis pas devenu un passionné de vélo plus qu’avant, mais je comprends mieux maintenant les efforts que ce sport demande.

Et j’en ai appris un peu plus sur mes limites.

Transfert de fonds

En 2007, après la sortie du premier tome des billets de ce blog, j’ai cherché un moyen de gestion des transactions financières simple à utiliser. Parmi tous les systèmes en place à cette époque, j’avais choisi Paypal parce que cela m’avait semblé être le système le plus répandu et qu’il était simple de l’utiliser, surtout pour les très petites sommes que j’envisageais.

J’ai donc ouvert un compte Paypal sous mon pseudonyme Zythom, sans me poser plus de question que cela. L’ouverture du compte se fait en ligne, aucun justificatif n’est demandé, roule ma poule.

Et tout à bien fonctionné jusqu’en juin 2009, quand j’ai vu soudain apparaître sur la page d’accueil de mon compte Paypal (donc après connexion) le message suivant:

Nous voulons vérifier avec vous que personne ne s’est connecté à votre compte sans votre permission.

Veuillez prendre un instant pour modifier votre mot de passe et créer de nouvelles questions secrètes. Vous devez également vérifier vos informations personnelles et vos transactions récentes. Assurez-vous que vos informations personnelles (adresse, numéro de téléphone, etc.) n’ont pas été modifiées et que vous reconnaissez toutes vos transactions récentes.

Veuillez accéder au Gestionnaire de litiges pour signaler tout paiement qui vous paraîtrait suspect. Cliquez sur Contester une transaction pour signaler une transaction non autorisée.

Comme je suis quelqu’un d’obéissant, je modifie le mot de passe et met à jour les questions secrètes, après avoir bien entendu vérifié que j’étais bien connecté sur le bon site, de manière sécurisé, etc. pour ne pas être victime de phishing.

Côté transactions, rien à signaler, je n’utilise pas beaucoup ce compte qui contient 3 euros 6 centimes (on ne dit plus 3 Fr 6 sous ;).

Sauf que voilà, Paypal me demande alors un justificatif de domicile (facture EDF par exemple) au nom de Zythom.

Patatra.

La lutte contre la grande délinquance mafieuse d’internet venait de passer par là, et mon petit compte ouvert sous pseudonyme devenait potentiellement suspect.

Je clique donc sur le lien permettant de changer le nom de mon compte Paypal. Voici le message qui s’affiche alors:

Il nous est actuellement impossible de procéder au changement de nom de l’utilisateur d’un compte PayPal. Pour utiliser PayPal, vous pouvez ouvrir un nouveau compte PayPal.

Vous pouvez apporter une modification mineure au nom associé à un compte PayPal si vous avez commis une faute de frappe.
Veuillez sélectionner le type de changement à effectuer :
– Changement de nom personnel (mariage, divorce, état-civil)
– Changement de nom personnel (incorrect à l’inscription ou changement mineur)

Là, je commence à comprendre que cela s’annonce serré. Je tente quand même la procédure « changement mineur » et, Paypal me demande une pièce d’identité avec mon « nouveau » nom. Je lâche l’affaire et ouvre un nouveau compte Paypal avec mon identité patronymique. Tant pis pour mes 3 euros 6 centimes.

Quelques années passent, et de temps en temps, la mémoire me revient de ces 3 euros 6 centimes inaccessibles qui dorment sur ce compte Paypal. Et à chaque fois, cela m’agace.

En 2009, je me reconnecte sur le compte pour lire le message suivant:

Votre compte a été restreint pendant plus de 45 jours. Il continuera à être restreint mais vous avez désormais la possibilité de virer des fonds.

Tiens, je vais donc pouvoir récupérer mes 3 euros 6 centimes et clore ce compte. Ah, mais oui, mais non, pour transférer ce montant colossal, il me faut disposer d’un compte bancaire en France ou aux Etats-Unis… au nom de Zythom.

Je vous jure que j’ai caressé l’idée d’ouvrir un compte dans une banque en ligne américaine… Avant de me rendre compte du ridicule de mon entêtement (et qu’il n’est pas possible d’ouvrir un compte en banque aux US sous pseudonyme).

Je retente la procédure de changement mineur de nom en laissant cette fois un justificatif de domicile à mon nom de famille. J’attends ensuite la réponse de Paypal. Et j’oublie l’ensemble de l’affaire.

Août 2012.

Sous la forte chaleur caniculaire, et poussé par la sécheresse de mes comptes bancaires en ce retour de vacances, ma mémoire se rappelle de l’existence des 3 euros 6 centimes de ce compte Paypal « resteint »…

Je me reconnecte.

Horreur: rien ne s’est passé.

Mes 3 euros 6 centimes sont toujours là, inaccessibles.

Mon justificatif de domicile (prouvant ma bonne foi) affirmant que j’existe bien, mais sous un autre nom, n’a eu aucun impact.

Attisé par la canicule, mon sang ne fait qu’un tour.

Pourquoi une banque autoriserait l’ouverture d’un compte sous pseudonyme, ET SON FONCTIONNEMENT PENDANT 2 ANS, pour d’un seul coup empêcher son fonctionnement (et conserver les sommes ainsi bloquées)!

Je me plains sur Twitter.

Bien entendu, cela fait (sous)rire mes followers dont certains m’expliquent l’importance de la maffia russe, du danger des échanges financiers, du rôle de Tracfin… Tout le monde se moque (gentiment) de moi, ou ignore cet appel à l’aide désespéré.

Tous, sauf un: @X_Cli.

[Pour les derniers gaulois qui résistent à l’envahisseur, @X_Cli n’est pas une demi adresse email, mais le nom d’un compte Twitter]

@X_Cli me prend en pitié, car il comprend l’aspect ubuesque de ma situation. Après quelques tweets, il me donne un lien magique, c’est-à-dire un lien permettant de contacter un être humain chez Paypal: voici le sésame.

Aussitôt, je me connecte sur mon compte restreint et je clique sur le lien fourni par @X_Cli. Je contacte le numéro de téléphone indiqué, avec les différents codes cabalistiques fournis, et après avoir franchi avec succès les différents pièges de l’automate téléphonique, je peux enfin parler à un être humain, que j’appellerai Bohort.

J’explique à Bohort mon problème. En quelques clics, il accède à mon compte Paypal Zythom et constate les dégâts.

Bohort: « Oui, mais vous avez utilisé un FAUX nom pour ouvrir un compte bancaire, et ça, ce n’est pas possible ».

Zythom: « Je n’ai pas utilisé un FAUX nom, mais un pseudonyme. Et vous m’avez autorisé à ouvrir le compte et à l’utiliser pendant deux ans sans que cela ne vous gène… »

Bohort: « Gmblggl. […] Avez-vous un autre compte Paypal? »

Zythom: « Oui. Et il a le même nom que celui présent dans le justificatif de domicile que j’ai fourni en 2009 sur le compte Zythom. »

Bohort: « Bon, je vais demander le transfert de fonds vers ce compte Paypal. Si mon superviseur donne son feu vert, et vu le montant, c’est presque sûr, vous pourrez récupérer vos 3 euros 6 centimes. »

Zythom: « YESSSSSSSSSSS. Heu, merci! Et vous pourrez fermer le compte? »

Bohort: « Ah non, ça, ce n’est pas possible ».

C’est ainsi donc que j’ai pu récupérer les 3 euros 6 centimes qui traînaient depuis 3 ans sur mon compte Paypal Zythom, sans pour autant arriver à fermer celui-ci.

Merci Twitter, merci @X_Cli, merci Paypal et merci Bohort.

Il me reste quand même une question à deux euros: arriverai-je un jour à fermer ce compte Paypal restreint vide complètement inutile? Rendez-vous dans trois ans.

Mes conclusions:

– Zythom honteux et confus, jura mais un peu tard, qu’on ne l’y prendrait plus.

– Pecunia non olet. Nunc est bibendum

Fournisseur de VPN

En lisant ce billet de Sid consacré à la mort de PPTP, je me suis demandé quel fournisseur de VPN pourrait remplacer mon fidèle Anonine que j’utilise depuis 2010.

Mes motivations sont les mêmes que celles que je décrivais alors dans ce billet que je vous recommande de lire avant d’aller plus loin.

Je me suis donc empresser de demander l’aide du réseau Twitter pour avoir une petite idée des différents fournisseurs de VPN utilisés/recommandés par mes followers.

En dehors du fait d’avoir mal formulé ma question: « Cher Twittos aimant la vie privée, quel VPN utilises-tu? (bonne bande
passante sur tous les protocoles, chiffrage sur, coût raisonnable…)
« , vite corrigée en « Quel fournisseur de VPN recommanderiez-vous? (avec OpenVPN, bp illim, pas de filtrage de ports)« , j’ai vite reçu pas mal de réponses intéressantes, que je vais essayer de partager ici.

Tout d’abord, la plupart des spécialistes en sécurité qui me suivent m’ont tout de suite précisé: aucun.

Bon.

Et ils ont raison.

Mais quand on ne veut pas tout faire soi-même, il faut bien à un moment ou à un autre « faire confiance ».

Moi qui confie déjà une grande partie de ma vie privée à Google, Gmail et Blogger qui m’offrent leurs services gratuitement en échange, je suis mal placé pour être un exemple de protection de ma vie privée.

Je précise donc mon besoin: je cherche un fournisseur de VPN proposant OpenVPN, une bande passante non limitée, pas de filtrage de ports et tous les protocoles, le tout pour un prix « raisonnable ».

Voici les différents fournisseurs qui m’ont été proposés (principalement) par mes followers:

– SecurityKiss

– VPNTunnel,

– Hidemynet

– Mullvad

– Cryptocloud

– Freedom-IP

– Hidemyass

– IPVanish

– Toonux

J’ai également étudié à la loupe la liste de free.korben qui est toujours très intéressante.

Plusieurs twittos m’ont fourni des liens intéressants:

Quels fournisseurs de VPN prennent VRAIMENT l’anonymat au sérieux?

8 VPN pour surfer, streamer et télécharger anonymement !

Five Best VPN Service Providers

Et enfin, j’ai fait quelques recherches sur Internet dans les forums, étudié quelques avis d’utilisateurs…

Après quelques hésitations, je vais tester VPNTunnel qui semble correspondre à mon cahier des charges, avec un tarif attractif.

Je vous en dirais plus après. Stay tuned.

——————————–

Source photo https://www.paperblog.fr/4692553/devise-francaise/

Source photo https://davidphenry.com/index.htm via Pfelelep