A propos Zythom

Informaticien Ex²pert Judiciaire, Irresponsable de la SSI, 3 enfants, marié à une avocate (ma vie n'est pas facile). Clé PGP: 0u 41-j3 m15 c3773 pu741n d3 cl3f

Savoir faire

Un salarié quitte son entreprise. Lorsqu’il part, il emmène ses connaissances, son savoir-faire. Parfois, il emmène plus qu’il ne devrait, ou l’entreprise pense qu’il le fait. Et cela amène les deux parties devant un tribunal.

Et parfois, le dossier contient des pièces informatiques que le magistrat souhaite voir analysées par un expert judiciaire.

Me voici donc devant un ordinateur appartenant au salarié parti (son ordinateur personnel ou son nouvel ordinateur professionnel) et faisant l’objet d’une plainte de la part de son ancienne entreprise: le salarié aurait volé un fichier informatique contenant des formules appartenant à l’entreprise et contenant tout son savoir-faire.

Ma liste de missions est claire, j’organise la réunion, j’entends les parties, j’étudie attentivement les pièces, mène les investigations informatiques en présence des parties, rédige un pré-rapport, puis un rapport final avec réponse aux dires des parties.

J’ai eu à gérer plusieurs affaires de ce type, et souvent le cœur du problème concernait le départ de l’employé avec des fichiers Excel contenant des formules et des macros, fruits de nombreuses années d’expérience de l’entreprise.

Mon travail consiste alors à trouver des similitudes entre les formules utilisées par des différentes parties pour dire si oui ou non les fichiers (avec les formules) ont été « volés ». Techniquement, c’est assez intéressant en ce que cela demande d’être capable de scientifiquement définir la notion de similitude dans les formules Excel.

Parfois, il suffit de regarder le menu « Propriétés » du document pour y trouver le nom de l’ancienne entreprise…

Mais le plus fascinant est pour moi le travail des Avocats qui argumentent sur le terrain du Droit (qui n’est pas le mien). Cela m’a fait m’interroger sur les questions suivantes:

– à qui appartient l’expérience d’un salarié?

– quand un salarié quitte son entreprise, et qu’il recrée des outils de toute pièce, où est la limite entre copie « de mémoire » et savoir faire personnel?

Toutes ces questions ont des réponses juridiques sur lesquelles les avocats bataillent. Parfois j’en suis le témoin en réunion, et ces sujets sont passionnants. Mais c’est le travail du Juge que d’en trancher les nœuds, sauf inscription explicite dans les missions de l’expert.

Enfin, il m’arrive parfois de regarder autour de moi, dans mon bureau professionnel, toutes les choses qui s’y accumulent depuis 15 ans en me demandant ce qui m’appartient réellement, et que j’emporterais si je devais partir. Mon bollard et mon couteau peut-être?

Bien peu de chose en vérité.

Mais une bonne formation humaine et une solide expérience… Qu’il me faudra valoriser.

Publi-information

Afin de ne pas tomber sous le coup de l’article L121-1 du code de la consommation, et conformément à l’article 20 de la loi pour la confiance dans l’économie numérique, je vous informe que ce qui suit constitue une publicité. Je signalerai mes sponsors dans le corps du texte.

———————
J’ai dans mon agrégateur de flux 124 sites internets dont je suis les billets au fur et à mesure de leur publication.

Il est évident que parmi ces sites, certains ont mes faveurs de lecture en ce sens que si j’ai 100 billets non lus, je commencerai par eux.

En premier lieu, je citerai Journal d’un Avocat, tenu par Maitre Eolas [très gros sponsor: 16% des visites des 30 derniers jours proviennent directement de ce site, et 99% de mes visiteurs ont connu mon blog par son intermédiaire]. J’adore, mais je commente peu car le domaine m’est relativement étranger (sans jeu de mots), ce qui se traduit par des envies de commentaires du genre « +1 ». J’y lis les billets avec soin et concentration, je suis les liens mentionnés et effectue les recherches ad hoc pour les concepts compliqués. J’y lis les commentaires, mais uniquement ceux auxquels Maitre Eolas a répondu (car en général c’est assez drôle) et admire le courage suicidaire de ceux qui osent poster des contre-argumentaires. Je suis fan, donc. C’est mon Pape à moi.

Le deuxième flux qui me fait immédiatement réagir provient du site Bouletcorp Le Blog. Ce type est un génie du dessin. J’attends avec impatience la sortie du tome 3 et rêve d’une dédicace. Si quelqu’un qui me lit connait Gilles Roussel, qu’il lui serre la main de ma part, se l’ampute et me l’adresse sous vide… S’il vous plait.

D’autres billets qui me font aimer mon agrégateur proviennent du blog de Sid: Ma petite parcelle d’Internet [gros sponsor: 5% des sources de visites directes du mois dernier]. Un hacker au sens de la Request For Comments n°1392… Ses billets me rappellent sans arrêt que la discipline informatique dans laquelle je suis expert judiciaire est un vaste champ de mines.

Je ne rate pas un billet publié sur le blog des Chroniques judiciaires de Pascale Robert-Diard, mais la journaliste que je préfère, de loin, reste Aliocha qui partage sa passion du journalisme sur son blog La Plume d’Aliocha [gros sponsor avec 2% des sources de visites]. Elle me pousse à réfléchir sur le métier de journaliste que je voyais sous le seul angle du café du commerce. Je tremble à l’idée de devoir un jour me recycler en responsable de communication et d’avoir à l’affronter IRL.

En fin, et afin de prouver la sincérité de ce billet, comme je ne peux pas citer tous les sites de mon agrégateur appartenant à des catégories inavouables, je mentionne en passant que je me brise tous les jours les yeux sur le site de Bonjour Madame… Ce qui montre que je ne suis qu’un homme (ou pas).

Merci à tous les sponsors qui me soutiennent, c’est-à-dire à tous ceux qui ont pris la peine de mettre un lien vers mon blog depuis leur blogroll (je parle franglais quand je veux). Je ne peux pas tous les citer mais ils sont probablement inclus dans cette recherche googlesque.
———————

Ce billet est un clin d’œil à cette réponse d’Aliocha.

Easy speaking

Je suis en train de préparer un investissement important pour ma salle serveur: l’achat d’un SAN de 10 To pour remplacer notre « vieux » NAS qui a maintenant six ans (et 320 Go).

Je procède donc comme d’habitude par une première phase de documentation sur Internet pour ne pas avoir l’air trop bête devant mes fournisseurs lorsque la deuxième phase (discussion avec les fournisseurs potentiels) démarrera.

Je digère donc une masse importante d’informations issues des forums de professionnels, de wikipédia, des sites constructeurs et des blogs. A ce stade, j’en sais plus que je n’en n’aurais jamais besoin sur tous les types de réseaux de stockage, protocoles Fiber Channel, topologies de câblages, redondance, virtualisation, disques durs SATA, Sas, iSCSI etc.

C’est pourquoi je suis resté un peu surpris lorsque l’un de mes interlocuteurs de la phase 2 (ingénieur avant vente chez un fournisseur potentiel) m’a parlé des disques durs isqueuzy.

« C’est la technologie de pointe actuelle, tous les constructeurs la mette en avant! »

Pour ne pas avoir l’air trop ignorant (avec tout ce temps passé à préparer cet investissement), j’ai hoché la tête d’un air entendu. Mal m’en a pris, car je ne pouvais plus alors demander d’explications sur ce type de disque dur qui m’était inconnu.

Surtout que je n’avais qu’une idée en tête: expliquer que je souhaitais choisir plutôt la technologie SATA qui me semble offrir un prix au gigaoctet beaucoup plus intéressant malgré le nombre d’I/O inférieur lié entre autres choses à sa plus faible vitesse de rotation.

Je souhaitais l’avis des experts sur le principe d’utiliser une baie de 10 disques durs d’1 To à 7200 tr/mn, plutôt qu’une de 5 disques durs SAS à 15000 tr/mn (à prix beaucoup plus élevé).

Et mon interlocuteur qui ne me parlait que des disques durs isqueuzy…

Le lendemain, j’avais organisé une réunion similaire avec un autre fournisseur potentiel. Dès qu’il a prononcé le mot « isqueuzy », je lui ai demandé comment cela s’écrivait.

« Isqueuzy? Mais cela s’écrit i-S-C-S-I … »

Cela faisait deux jours que l’on me rebattait les oreilles du sigle iSCSI que j’avais bien évidemment lu dans tous les documents constructeurs.

Seulement voilà, moi je prononce ce sigle i-essai-essy… pas isqueuzy.

Pas vous?

Logistiscience

J’ai déjà raconté ici quelques anecdotes sur Casablanca (Maroc) où notre école se porte très bien avec un accueil chaleureux et un projet innovant:

Casablanca Maroc;

– Installation d’un système informatique (1) et (2);

Mission à la Maison Blanche et

Voyage à la Maison Blanche.

Mais nous continuons à nous développer à travers le monde et à créer des filiales dans différents pays.

Ce qui n’est pas sans poser parfois quelques problèmes de logistiques. Et le logisticien de l’entreprise, maintenant, c’est moi!

Lorsque l’on gère correctement et avec soins ses équipements, ceux-ci peuvent durer des années. Nous avons donc dans l’école des oscilloscopes, des multimètres, des ampèremètres, des voltmètres, des wattmètres, des trucmètres qui ont traversés les siècles, qui sont toujours fidèles à leur poste et surtout qui ont résisté à des hordes successives d’étudiants.

C’est donc ce matériel fiable et éprouvé, mais ancien, qui doit être envoyé à notre nouvelle succursale ouverte dans un pays lointain que j’appellerai « Dache ».

Problème: Comment organiser l’envoi à Dache de tout ce matériel?

A ce stade du récit, je dois préciser au lecteur égaré ici que je ne suis pas très familier avec les transporteurs, ni avec les douanes, et que mon plus gros transfert international de marchandises a été l’envoi par Interflora d’un bouquet en Belgique (on me signale dans l’oreillette qu’Interflora n’effectue pas de transfert de fleurs mais appelle un fleuriste situé près du destinataire. Je note d’effectuer moi-même l’appel pour faire baisser les couts).

1) Les transporteurs spécialisés dans l’expédition à Dache.

Pour établir les devis, tous les transporteurs contactés me demandent la liste détaillée du matériel, le poids, l’encombrement (H, L et l). Je reçois mes premiers devis. J’appelle les uns et les autres pour affiner, et pose la question des frais de douane.

2) Les frais de douane.

Apparemment, personne parmi ces professionnels ne sait me répondre sur ce que va couter le passage en douane à Dache. Je contacte donc la Douane française. Après quelques passages obligés par des fonctionnaires filtrants, j’obtiens une personne responsable ET compétente qui m’explique toute la procédure à suivre concernant la sortie de France. Je pose alors la question concernant l’entrée à Dache.

« Heu. Bon, je vais être franc. Les méthodes de la douane de Dache n’ont rien à voir avec celle des douanes européennes. Les montants des frais sont variables et dépendent des marchandises avec des règles évolutives… Mais je vais vous donner un contact à Dache. »

3) La douane de Dache.

Ne parlant pas la langue de Dache, pays non francophone, je m’appuie alors sur mon correspondant à Dache en lui fournissant les éléments dont je dispose pour régler le problème.

« Pas de problème. Je vais approcher les responsables des douanes« . Me répond-il.

Ce que je ne savais pas, c’est que cela prendrait six mois…

J’ai d’abord du fournir la liste des fabricants pour chaque appareil, ensuite compléter cette liste pour indiquer si ces fabricants étaient européens ou pas, puis envoyer une photo de chaque appareil, la date de fabrication, la valeur marchande (différente de la valeur comptable qui était nulle puisque le matériel était amorti depuis des décennies). Les paquets dans lesquels nous avions emballé les matériels ont été ouverts plusieurs fois, puis reconstitués. J’ai du fournir une liste du matériel par colis, le nombre de colis, le poids de chaque colis, le poids de l’ensemble…

Et six mois plus tard, toujours pas d’idée sur le cout total qu’allait représenter l’opération. J’en étais au stade où je suppliais mon chef d’envoyer l’ensemble et d’attendre que les douanes de Dache nous proposent un prix…

C’est alors que je réalisais à quel point mon esprit naïf avait occulté l’une des bases du fonctionnement de la culture de Dache: le principe du don, ou si vous préférez le mot persan: le « bakchich« .

J’avise mon correspondant à Dache qui me répond avec le plus grand sérieux du monde: « je suis croyant pratiquant, ma religion m’interdit de graisser la patte des fonctionnaires. »

Sage principe, en tout point conforme à ma propre religion, moi qui suis athée pratiquant tendance Pastafarisme et adepte du légalisme au sens large.

Oui, mais bon, comment je fais moi pour savoir combien va couter l’envoi de ma palette d’appareils?

4) La nouvelle piste.

Deux mois s’écoulent pendant lesquels mon stock encombre un local et fait de moi la risée de mon équipe technique. Ah ben quand j’irai à Dache, j’irai pas avec la compagnie Zythom, etc. Et puis les choses se sont accélérées.

Coup de fil de mon correspondant: « j’ai trouvé un plan. On donne tout gratuitement à une entreprise locale qui se charge de tout importer, de payer les « frais » de douane pour nous et on lui rachète le matériel au prix du transport. »

Moi: « Mais c’est légal comme procédure? »

Lui: « Mais bien sur, c’est de l’import/export. »

5) Le transporteur.

Deux jours plus tard, un camionneur se présente à l’accueil et me demande.

Le camionneur: « Je viens chercher la marchandise pour Dache. »

Moi: « Ah bon? Mais vous auriez pu prévenir… Bon, je vous montre le tas. »

Le camionneur: « Mais ce n’est pas emballé! C’est quoi ces cartons tous pourris?!? »

Moi: « Ben, ce sont des cartons récupérés auprès des informaticiens. C’est solide, et de toute façon on n’a pas mieux. Je pensais que vous alliez tout emballer vous même. »

Une heure plus tard, nous avions filmé la palette (ie: mis un film plastique tout autour), chargé le camion avec notre charriot élévateur et attaché le tout dans le camion comme nous pouvions.

Le camionneur: « Ne vous en faites pas. Ne soyez pas trop délicats. Mes gars au dépôt sont un peu bourrins et ce sont eux qui vont transborder le matériel. C’est pas fragile au moins? »

Moi, pressé d’en finir: « Non, non… »

Je regarde le camion partir et m’en vais sabler le champagne.

6) Epilogue.

Courriel reçu ce matin:

« matériel bien reçu. Pas de casse. Tous les appareils sont testés et fonctionnels. Merci. »

Un miracle du Monstre en spaghettis volant (FSM en anglais).

Loué soit-il.

Libre échange


Je travaille depuis plusieurs semaines sur les réseaux P2P cryptés et les réseaux F2F afin d’en tester les performances et les propriétés, notamment dans le domaine inforensique. A ce sujet, j’exhume ici un billet d’aout 2007 qui me semble redevenir d’actualité:

——————————-
Edmond Locard est le médecin français créateur du premier laboratoire de police scientifique à Lyon en 1910. Son ambition était de substituer la preuve matérielle au seul témoignage humain par l’analyse systématique des traces laissées par le coupable.

Parmi ses innombrables travaux, le principe dit « d’échange de Locard » reste le plus célèbre:

on ne peut aller et revenir d’un endroit, entrer et sortir d’une pièce sans apporter et déposer quelque chose de soi, sans emporter et prendre quelque chose qui se trouvait auparavant dans l’endroit ou la pièce.

Je pense que ce principe s’applique également lors de la recherche de preuves informatiques. Pour paraphraser Locard,

on ne peut chiffrer et déchiffrer une donnée, l’inscrire ou la supprimer d’une mémoire sans apporter et déposer une trace sur l’ordinateur, sans modifier et prendre quelque chose qui s’y trouvait auparavant.

C’est la base même de l’informatique légale (forensic) pratiquée par un expert judiciaire.

Et bien entendu, comme toujours, se déroule une course permanente entre gendarmes et voleurs pour savoir qui disposera des meilleurs outils techniques. Lire pour cela le très instructif site forensicwiki.org et en particulier cette page.

Cette surenchère se faisant pour le plus grand bonheur des administrateurs informatiques qui disposent ainsi d’outils leur permettant de sécuriser leurs réseaux, ou des utilisateurs qui peuvent ainsi protéger les données des regards indiscrets ou récupérer un mot de passe perdu.

C’est de ce point de vue un débat continuel entre protection de la vie privée et accès à des données permettant de confondre un dangereux criminel.
Débat d’actualité.
——————————-

Parmi tous mes tests, actuellement, le logiciel Peer2me est celui qui me pose le plus de questions.

Forward to the past

Comme je l’ai déjà signalé, j’ai plusieurs casquettes à mon arc (sic): expert judiciaire en informatique, responsable informatique et technique dans une grande école d’ingénieurs, et conseiller municipal dans ma commune.

J’aime beaucoup ces différentes casquettes, moins certainement que je n’aime mes trois enfants, mon épouse et mes amis, mais beaucoup quand même. J’aime la spéléologie, les réseaux de neurones bouclés, la science fiction et l’espace.

Mais je crois que ma grande passion reste encore l’informatique.

Aussi loin que je remonte dans le temps, je trouve une attirance vers cet outil parfois machiavélique. Co-créateur du club d’informatique de mon lycée, nous avions persuadé un parent d’élève de nous prêter une fois par semaine l’ordinateur qu’il utilisait dans son entreprise, et le professeur de math nous enseignait les rudiments de la programmation (les algorithmes de réduction des fractions entières). C’était avant l’IBM PC et ses futurs machines compatibles, c’était avant internet.

Puis je me souviens d’une visite du centre Pompidou (Beaubourg) où un des premiers ordinateurs IBM trônait dans le hall d’entrée, avec le programme ELIZA en libre service. Je me souviens avec fierté avoir osé m’assoir sous le regard des adultes intimidés par cette machine.

A peine entré dans l’âge impertinent, je quémandais lors d’une visite au SICOB des impressions en code ASCII sur papier listing de posters représentant des pinups peu vêtues… Je me souviens que les vendeurs d’imprimantes profitaient de la lente avancée des têtes d’impression pour racoler les adultes pendant que je me tenais en arrière, prêt à répondre « moi » dès que le vendeur proposait le listing à l’assistance.

L’informatique grand public faisait son arrivée dans ma vie avec un TRS-80 Modèle I qui m’avait couté deux mois de travail d’été chez Félix Potin (on y revient!). Et avec lui une nouvelle vie, avec la découverte de la synchronisation des cassettes magnétiques (pas trop fort le son) et les boucles de temporisation au milieu des programmes assembleurs « car sinon cela va trop vite ». L’année suivante, je sacrifiais un autre mois de salaire pour passer la mémoire de 16 ko à 48 ko (oui: ko).

La parenthèse de l’enfer de la prépa passée, je me retrouvais entrant en école d’ingénieurs en même temps que des IBM PC à double lecteur de disquette 5″1/4. J’y aidais le responsable informatique à déballer les cartons, et son assistant de l’époque (aujourd’hui DSI dans la même école) se souvient de moi comme étant le seul étudiant autorisé à entrer dans la salle serveur pour y chercher les listings d’impression (contenant les résultats des exécutions nocturnes de nos programmes « en batch »). L’informatique individuelle progressait avec peine dans le centre de calculs.

Le diplôme en poche, je répondais présent à mes obligations militaires de 12 mois, dont 11 passés comme scientifique du contingent (après un mois assez dur de classes en Allemagne) dans le service informatique des armées. J’y ai participé à l’aventure du Calculateur Militaire Français qui devait équiper les équipements des trois armées (char, avion, etc). J’y ai rencontré une fois Serge Dassault qui ne doit pas se souvenir du petit porte serviette de l’IPA (Ingénieur Principal de l’Armement).

Mais surtout, pendant cette période riche pour moi en recherche documentaire, j’ai eu l’occasion de donner une suite à mon DEA en intelligence artificielle: la préparation d’une thèse sur les réseaux de neurones.

Outre le métier de « faisant office de » responsable informatique attitré du laboratoire, j’y ai compris que… et bien… je n’ai rien appris pendant mes dures études. Et surtout rien compris. Dure réalité que d’avoir à tout réapprendre pour chercher à comprendre en profondeur.

Je n’y ai pas prié afin d’obtenir un esprit sain dans un corps sain (réf), mais j’y ai découvert la spéléologie à laquelle j’ai pu apporter mon savoir faire en représentation 3D fil-de-fer et calculs trigonométriques.

Bref, une belle thèse avec des bons côtés (réf). Et c’est sur ces fondements que s’appuie le reste de ma carrière…

Ce billet est dédié à toutes les personnes qui m’ont aidé tout au long de cette période: du professeur de mathématiques à mon directeur de thèse et mentor (l’autre ami d’Ulysse), en passant par ce sergent instructeur qui est venu me voir pendant ma corvée TIG pour me dire « non, sérieux, Zythom, vous êtes ingénieur? ».

Qu’ils soient tous remerciés.

Je reste un nain sur leurs épaules de géants.

Plasticité synaptique

Travailler dans le domaine informatique demande un effort particulier d’apprentissage permanent. Les technologies évoluent vite, ce que vous teniez pour acquis une année devient obsolète l’année suivante, etc.

C’est particulièrement flagrant quand je retravaille mon cours d’introduction à l’informatique, notamment la partie où j’insiste lourdement sur les ordres de grandeur, comme par exemple les caractéristiques d’un PC d’aujourd’hui.

Les méthodes informatiques évoluent, les langages informatiques « nouvelle génération » poussent les anciens, pourtant toujours en activité (et souvent pour longtemps).

Celui qui travaille dans ce domaine, qu’il soit développeur, journaliste, chercheur ou expert, DOIT être une personne capable de faire évoluer ses connaissances et ses gouts.

Mais cette souplesse doit pouvoir être mise à profit dans tous les domaines et parfois avec un effort que je ne soupçonnais pas.

S’il m’est facile d’écouter de la musique avec mes enfants, d’en apprécier la découverte et de voir mes gouts continuer à s’élargir malgré mon statut de « vieux » auprès des moins de 20 ans, il m’est plus difficile d’évoluer dans le domaine de l’orthographe.

Et pourtant, avec ce blog, j’ai pris la décision depuis plusieurs mois, d’essayer d’appliquer la réforme orthographique de 1990. Celle-ci fait référence dans l’Éducation Nationale depuis l’été 2008: sources

ICI page 37 dans la marge « L’orthographe révisée est la référence. » et

LA page 2 « Pour l’enseignement de la langue française, le professeur tient compte des rectifications de l’orthographe proposées par le Rapport du Conseil supérieur de la langue française, approuvées par l’Académie française« .

Et c’est difficile.

Autant j’ai réussi à me débarrasser des accents circonflexes qui ont disparu d’à peu près tous les « i » et les « u »:

on écrit désormais mu (comme déjà su, tu, vu, lu), plait (comme déjà tait, fait), piqure, surpiqure (comme déjà morsure) traine, traitre, et leurs dérivés (comme déjà gaine, haine, faine), et ambigument, assidument, congrument, continument, crument, dument, goulument, incongrument, indument, nument (comme déjà absolument, éperdument, ingénument, résolument).

« Cher Maître » devient donc « Cher Maitre »…

Autant également, je ne m’en sors pas trop mal avec les singuliers et les pluriels des mots empruntés (ils ont un singulier et un pluriel maintenant réguliers): un scénario, des scénarios; un jazzman, des jazzmans; un maximum, des maximums; un média, des médias, etc. On choisit comme forme du singulier la forme la plus fréquente, même s’il s’agit d’un pluriel dans l’autre langue. (Exception cependant, comme il est normal en français, les mots terminés par s, x et z restent invariables (exemples: un boss, des boss; un kibboutz, des kibboutz; un box, des box).

Mais j’ai plus de mal avec les traits d’union dans les nombres. On doit en effet écrire maintenant « elle a vingt-quatre ans, cet ouvrage date de l’année quatre-vingt-neuf, elle a cent-deux ans, cette maison a deux-cents ans, il lit les pages cent-trente-deux et deux-cent-soixante-et-onze, l’état lui doit sept-cent-mille-trois-cent-vingt-et-un euros. »

Et j’ai beaucoup de mal avec le participe passé du verbe « laisser » suivi d’un infinitif qui est rendu invariable: on doit écrire maintenant « elle s’est laissé mourir; elle s’est laissé séduire; je les ai laissé partir; la maison qu’elle a laissé saccager. »

Mais s’il y a un truc sur lequel je ne cèderai pas, c’est (sur ce blog) sur l’absence d’espace devant les signes « : » « ; » « ! » et « ? ». Je ne supporte pas que la mise en page automatique du navigateur poussent ces caractères à l’orphelinat en début de ligne. Et ne me parlez pas du caractère « espace insécable », l’éditeur de ce blog l’élimine lors d’une réédition de billet.

Et puis, considérez cela comme ma signature personnelle (dixit un expert judiciaire dans un débat sur mon identité réelle^^).

Alors, lorsque vous trouvez une faute sur ce blog, il s’agit soit d’une modification de la réforme de 1990 que vous ne connaissez pas, soit d’une faute de frappe, soit d’une faute volontaire, soit d’un manque de plasticité synaptique de ma part.

Maintenant, je peux aussi militer pour le retour à l’écriture d’avant la réforme de 1885 1835:

Ma foi, je connois le françois & les savans, les dents de mes parens, &c.

Non mais.

L’idée du siècle


Depuis plusieurs années, j’ai mis en place un système relativement fiable d’antispam au niveau de l’école.

Las, le temps ne suspendant pas son vol, le système devenait de moins en moins efficace. Le coup de grâce ayant été donné lorsque les spammeurs se sont mis à envoyer des emails aux listes de diffusion en prenant l’identité de la liste de diffusion:
On peut envoyer un spam à 1000 personnes,
on peut envoyer 1000 spam à une personne,
ET on peut aussi envoyer 1000 spams à 1000 personnes…

Mon opinion personnelle jusqu’alors tenait en deux phrases:
« dès lors qu’un email est accepté par l’échangeur d’emails (MX), il doit être distribué au destinataire »
« Si un SPAM n’est pas détecté par le premier rideau défensif (le greylisting), alors le sujet du présumé-SPAM est modifié (ajout du mot « SPAM? » dans l’objet) ET il est distribué pour que le destinataire vérifie s’il s’agit bien d’un SPAM ».

Devant la montée du nombre de SPAM et de boucliers, j’ai du modifier ma position…

Et là, j’ai eu l’idée géniale suivante:
« OK, si un email est suspecté d’être un SPAM, il ne sera PAS distribué à son destinataire, MAIS pour ne pas le détruire sans autre forme de procès, il SERA distribué au responsable des systèmes d’informations pour vérification. »

Résultat: 37000 emails supplémentaires dans ma boite aux lettres en un mois…

L’idée du siècle. Et nous ne sommes qu’en 2009!

PS: J’ai depuis créé une boite aux lettres spécialement destinée au stockage de ces messages, juste pour pouvoir vérifier, si quelqu’un me signale qu’il n’a pas reçu tel ou tel email important. En créant cette boite aux lettres à SPAM, j’ai eu l’idée géniale de penser à la créer sur Gmail… jusqu’au moment où je me suis rendu compte que j’allais adresser à un serveur de Google 37000 spams/mois à partir de l’école, ce qui risquait de mettre mon établissement en mauvaise position sur les listes noires.

Il faut toujours tourner sept fois une pensée dans sa tête avant d’essayer de la déployer!

———————-
Pour ceux qui ne l’aurait pas remarqué, l’image représente un échafaudage en bottes de paille consolidé par quelques planches. Encore une idée géniale suicidaire…

Déchiffrage

On me demande souvent comment je procède lorsque les données d’un disque dur ont été chiffrées, ou lorsqu’un mot de passe a été utilisé pour protéger un fichier zippé.

Je vais donc vous délivrer ici même mon secret.

Mais avant, faisons ensemble quelques petites introspections.

Nous aimons bien nous protéger des intrusions d’autrui. Il nous semble naturel de mettre une serrure à clef sur notre porte d’entrée, parfois même un système d’alarme. Pour autant, la nature humaine étant ce qu’elle est, la clef est souvent cachée sous le paillasson ou dans le pot de fleur le plus proche, et le code de l’alarme est 4321, quand ce n’est pas 5555 (qui par hasard est la touche la plus usée).

En informatique, l’humanité qui est en nous reste la même, avec ses défauts et ses qualités: la plupart de nos petits secrets sont protégés par des mots de passe.

J’ai lancé, il y a quelques années, le logiciel « crack » sous Unix, pour tester la sécurité des comptes étudiants. Sur 700 mots de passe, 10 ont été trouvés en moins d’une minute, 50 en moins de dix minutes et enfin 10 en moins d’une heure, soit 10% des comptes crackés en moins d’une heure (avec les ordinateurs de l’époque. Je pense que ce temps peut être divisé par 10 aujourd’hui).

Quelques étudiants utilisaient le login comme mot de passe, d’autres leur prénom, certains poussaient « l’astuce » jusqu’à utiliser un mot écrit à l’envers, ou même en phonétique comme le langage SMS d’aujourd’hui (t1t1 pour tintin…).

Tous les mots de passe constitués d’un mot pouvant être trouvé dans un dictionnaire (y compris en langue étrangère, en phonétique même exotique ou écrit à l’envers) sont trouvés en moins de quelques minutes. Même (et surtout) s’ils sont associés à un nombre représentant plus ou moins une date…

Mais mon secret ne réside pas dans l’utilisation de logiciels tels que John l’éventreur ou Ophcrack.

Le Truc, c’est que chacun tend à la paresse autant qu’il le peut. Nous n’utilisons donc qu’un nombre très réduit de mots de passe. Très très réduit si j’en crois mes statistiques d’expertises.

La plupart des utilisateurs n’utilise donc qu’un ou deux mots de passe. Et ces mots de passe sont soumis à très rude épreuve: pensez donc, l’utilisateur s’en sert pour tous ses comptes emails, msn, meetic, et autres sites web où l’on demande de choisir son mot de passe. Et le plus souvent, ce mot de passe est envoyé par email, à fin de vérification.

Il ne reste plus à l’expert judiciaire qu’à lancer une petite recherche avec comme mot clef ‘mot de passe’ dans le courrier électronique, ou parfois ‘password’ pour récupérer une petite collection de mots de passe très révélatrice.

Parfois, il suffit de regarder dans le navigateur adhoc la liste de tous les mots de passe très gentiment conservée de façon très pratique.

De temps en temps, c’est plus subtil, il faut retrouver les mots de passe dans une page web conservée sur le disque dur par un mécanisme de mise en cache très opportun, en zone non allouée par exemple ou en mémoire cache.

Parfois, c’est vrai, l’utilisateur utilise des moyens sérieux de chiffrement (TrueCrypt avec volume caché), des outils d’effacement efficaces (Eraser par exemple) et des mots de passe sophistiqués qu’il change souvent.

Mais quand je lis les billets des spécialistes de la sécurité (ce que je ne suis pas), comme chez Sid, Nonop ou Expert: Miami, je me dis que finalement, vu les comportements divers et variés des utilisateurs et/ou des entreprises, il est assez normal que je n’ai pas encore rencontré un utilisateur ayant blindé son disque dur sans laisser trainer le mot de passe quelque part.

Et si ce jour arrive, je demanderai aux Officiers de Police Judiciaire ou au magistrat de demander gentiment le mot de passe au propriétaire. On verra bien quelle excuse sera utilisée pour ne pas le donner.

Et enfin, s’il me faut un jour tenter d’analyser le disque dur d’un spécialiste de la sécurité, (l’Admin m’en garde), ou si le disque dur est chiffré par Mme Michu avec la dernière génération de système NSA à clef quantique, j’écrirai alors dans mon rapport:

à l’impossible nul n’est tenu.