A propos Zythom

Informaticien Ex²pert Judiciaire, Irresponsable de la SSI, 3 enfants, marié à une avocate (ma vie n'est pas facile). Clé PGP: 0u 41-j3 m15 c3773 pu741n d3 cl3f

De droit un peu

Je sais qu’il y a dans mes lecteurs quelques juristes, et je les prie de m’excuser pour ce billet qui ne présente absolument aucun intérêt pour eux.

Etre expert judiciaire demande de connaître quelques rudiments de droit. Si vous êtes un peu hermétique à cette science, alors faites comme moi, épousez une avocate. C’est la seule femme que vous regarderez avec de plus en plus d’intérêt à mesure que passeront les années (où alors suivez les conseils d’Agatha Christie et changez de métier…).

Et en feuilletant ses livres de chevet, vous tomberez sur quelques textes qui peuvent (éventuellement) vous surprendre, vous amuser ou vous faire peur…

Code pénal – Art. 224-8: Le fait par quiconque, en communiquant une fausse information, de compromettre sciemment la sécurité d’un aéronef en vol ou d’un navire est puni de cinq ans d’emprisonnement et de 75000 euros d’amende.

Je vous jure que j’éteins toujours mon téléphone portable, et que je désactive ma carte wifi lorsque je me trouve dans un aéronef en vol!

Code pénal – Section 3 : De la livraison d’informations à une puissance étrangère. – Art. 411-6: Le fait de livrer ou de rendre accessibles à une puissance étrangère, à une entreprise ou organisation étrangère ou sous contrôle étranger ou à leurs agents des renseignements, procédés, objets, documents, données informatisées ou fichiers dont l’exploitation, la divulgation ou la réunion est de nature à porter atteinte aux intérêts fondamentaux de la nation est puni de quinze ans de détention criminelle et de 225000 euros d’amende.

Bon, ça calme tout de suite. J’espère que les personnes habilitées à accéder à E.D.V.I.G.E. ont un bon parefeu, un bon antispyware et un bon antivirus. Et qu’ils n’installent pas de logiciel P2P

Code civil – Art. 559: Si un cours d’eau, domanial ou non, enlève par une force subite une partie considérable et reconnaissable d’un champ riverain, et la porte vers un champ inférieur ou sur la rive opposée, le propriétaire de la partie enlevée peut réclamer sa propriété ; mais il est tenu de former sa demande dans l’année : après ce délai, il n’y sera plus recevable, à moins que le propriétaire du champ auquel la partie enlevée a été unie, n’eût pas encore pris possession de celle-ci.

Ami lecteur, si ta résidence secondaire est située près d’un cours d’eau, veille à y aller au moins une fois par an…

Code civil – Art. 564: Les pigeons, lapins, poissons, qui passent dans un autre colombier, garenne ou plan d’eau visé aux articles L. 431-6 et L. 431-7 du code de l’environnement appartiennent au propriétaire de ces objets, pourvu qu’ils n’y aient point été attirés par fraude et artifice.

Hu hu hu.
Je suis sur que je ne suis pas au bout de mes surprises.
J’aurais du m’inscrire en droit 🙂

Un ficheur sachant fichier

Quelques lecteurs attentifs ont remarqué que je ne souffle mot de la révolte actuelle concernant la base de données E.D.V.I.G.E. (Exploitation Documentaire et Valorisation de l’Information Générale) surnommé « fichier Edvige ».

Effectivement, l’édifice est déjà si haut que je vois mal comment y ajouter ma propre pierre. Je vais donc construire une petite remise à côté, ou plutôt une niche [Edit: à la relecture, c’est plutôt un clapier].

Ce qui m’a le plus frappé, en tant qu’informaticien, est l’utilisation du mot « fichier », avec en plus l’erreur de croire que « fichier » est synonyme de « fichier informatique ».

Que disent les dictionnaires?
J’ai trouvé chez moi le mot fichier dans le dictionnaire « Larousse Universelle en 2 volumes » (édition 1922) que j’ai hérité de mon grand-père. Ce vénérable ouvrage lui donne la signification suivante: « Collection de fiches. Meuble destiné à classer les fiches ».

J’ai fait quelques recherches sur internet et suis tombé sur le « dictionnaire de l’ancienne langue française et de tous ses dialectes du IXe au XVe siècle de Frédéric Godefroy« . On y trouve quelques mots intéressants, dont le verbe « fichier »:
fiche:
1- Pic de fer, à la pointe renflée, pour planter la vigne.
2- Déclaration.

ficheis: Percepteur des revenus.

fichet: Poche.

ficheur: Ouvrier qui travaille avec la fiche.

ficheuse: Femme de mauvaise vie.

fichié: (adjectif) Fixe.

fichier: (verbe) Transpercer. Forme réfléchie: se précipiter.

fiçon: Aiguillon, dard.

ficquecion: Etat de quelqu’un qui est comme fiché en place par la force de l’application.

ficticieux: (adjectif) Hypocrite.

Délicieuse musique que ces mots sortis de l’histoire, où le ficheur allait voir le ficheis sa fiche à la main, et qui, s’il lui restait un sou en fichet, se fichier vers sa ficheuse pour la fichier avec son fiçon sans ficquecion

Ne soyons pas ficticieux. Le problème d’Edvige, c’est de mettre au grand jour des pratiques ayant déjà plusieurs décennies (y compris avant l’informatisation). Et le développement de ces pratiques, et leur redoutable amélioration par l’informatique, ne seront JAMAIS empêchées. Tout au plus peut-on obtenir qu’elles ne soient pas officielles.

A moins de nous attacher à la devise de Frédéric Godefroy: « Invia tenaci nulla est via« .

Mais la devise est vraie dans les deux camps. Et à mon avis, sauf à commencer le Jihad Butlérien, il est déjà bien trop tard.

Sonnette d’alarme

Cette anecdote est 100% véridique et est publiée avec l’accord du responsable informatique concerné.

PREAMBULE

Je suis parfois appelé dans le cadre d’expertise privée. Je n’aime pas particulièrement cela, dans la mesure où j’ai fait le choix de servir la justice (relire le serment de l’expert judiciaire en tête de ce blog) plutôt que de mettre en place une activité d’indépendant pourtant beaucoup plus lucrative. Etre inscrit sur la liste des experts judiciaires, cela donne beaucoup de responsabilités (et de soucis), des honoraires payés parfois à 400 jours et des soirées à trier de tristes images.

Mais c’est aussi une certaine visibilité pour les personnes souhaitant faire appel aux services d’un informaticien compétant à l’esprit indépendant (au sens « donnant son avis en son honneur et en sa conscience »). C’est pourquoi quelques personnes choisissent de faire appel à mes services parce qu’ils ont vu mon nom sur la liste des experts judiciaires. En général, je refuse poliment, en expliquant que je travaille exclusivement avec les magistrats ou les OPJ.

Dans le cas présent, mon interlocuteur m’a expliqué qu’il était face à un problème incroyable sur lequel tout le monde séchait. C’était donc « mission impossible » et cela m’a intrigué.

FIN DE PREAMBULE

Le système informatique de l’entreprise Diaspar[1] présente un dysfonctionnement dont personne n’a pour l’instant trouvé la cause. La panne appartient à la plus terrible des catégories: panne aléatoire non reproductible.

A mon arrivée sur les lieux, mandé par le Directeur de Diaspar, je rencontre le responsable informatique, Mr Alvin, qui me décrit le tableau suivant:

« Nous avons tout vérifié: le câblage, les actifs, les branchements. Nos différents fournisseurs sont intervenus à tous les niveaux. Le réseau a été audité, ausculté, monitoré. Nous avons dessiné le diagramme d’Ishikawa. Nous avons utilisé les cinq pourquoi. Rien n’y fait, le problème est toujours là. Le système fonctionne normalement et paf, les serveurs sont injoignables. Notre seule solution est de rebooter les hubs… »

A la mention de « hub », je dresse l’oreille. Après vérification, le cœur de réseau de l’entreprise est assez ancien: ethernet 10 Mb/s non commuté. Bienvenu dans le monde réel.

Je passe la matinée à étudier les vérifications effectuées par les différentes personnes intervenues avant moi.

Mr Alvin m’invite à déjeuner (c’est l’avantage des expertises privées[2]). Pendant le déjeuner, je pose quelques questions sur le réseau et son historique. Mr Alvin m’apprend alors quelque chose d’intéressant. Le câblage est utilisé par trois systèmes distincts: informatique, téléphonie et vidéosurveillance. Chaque système est indépendant avec ses propres serveurs: serveur informatique pour l’un, PABX pour l’autre et régie vidéo pour le dernier. Un câble réseau dans l’entreprise est donc affecté (exclusivement) à l’un de ces trois réseaux. Cette affectation est décidée à l’aide d’une « rallonge » dans une armoire de câblage (on parle alors de jarretière de brassage, qui a dit que les techniciens n’étaient pas poètes[3])…).

Je me dis que je tiens quelque chose: n’y aurait-il pas eu confusion dans une armoire de brassage? Une caméra ne serait-elle pas branchée sur le réseau informatique? Hélas, Mr Alvin n’étant pas né de la dernière pluie, il avait déjà pensé à ce cas de figure et fait vérifier l’intégralité des armoires de brassage.

Je m’accroche néanmoins à cette idée et par la force de l’expérience, pose la question suivante: n’y aurait-il pas eu des modifications d’affectation de pièces, un bureau transformé en atelier par exemple?

Mr Alvin réfléchit et m’indique que l’ancien bureau du contremaitre a effectivement été transformé en atelier lors de l’agrandissement de la zone de production. Mais à quoi bon, toutes les prises ont été débrassées, testées et réaffectées, puis vérifiées…

Le subconscient (de Murphy) faisant son travail, je réattaque sur le sujet lors de la visite de l’entreprise, l’après-midi. Face à l’ancien bureau transformé en atelier, je pose quelques questions au contremaitre.

Zythom: « Y a-t-il eu des modifications apportées sur le câblage dans votre bureau? »

Le contremaitre: « Ben, ya bien la sonnette du téléphone. »

Zythom: « La sonnette? »

Le contremaitre: « Oui. Comme j’entendais pas le téléphone sonner quand je travaillais dans l’atelier adjacent, j’ai fait ajouter une sonnette dans l’atelier reliée à mon téléphone. La preuve, regardez, elle est toujours là. Mais elle sert plus parce que j’ai changé de bureau et que j’ai un téléphone portable. »

Sur le mur de l’atelier trônait toujours une grosse sonnette en forme de cloche.

En suivant les fils de la sonnette j’aboutis à l’ancienne prise de téléphone. Et sur cette prise se trouve maintenant branché un ordinateur de contrôle d’une machine outils.

Avec l’accord de Mr Alvin, je démonte la prise et nous découvrons un superbe branchement (avec dominos) de la sonnette sur le réseau informatique…

Dès que les échanges informatiques du réseau atteignaient une valeur critique, la self de la sonnette interagissait avec le système et flanquait la pagaille.

J’ai toujours regretté de ne pas avoir demandé au contremaitre si la sonnette sonnait de temps en temps.

Mais je suppose que non…

—————-

[1] Diaspar est le nom de la Cité éternelle du roman « La Cité et les Astres » de Sir Arthur Charles Clarke. Le héros s’appelle Alvin.

[2] Dans le cadre des expertises judiciaires contradictoires, il est interdit de manger avec l’une des parties. Vous pouvez manger avec toutes les parties, mais en général, elles ne souhaitent pas se trouver autour d’une table de restaurant et partager un moment de convivialité… Avec les avocats, ce serait parfaitement possible, mais en général leurs clients ne comprennent pas qu’ils puissent se parler IRL. Donc, c’est sandwich en solitaire.

[3] Et bien sur, honi soit qui mal y pense.

Slap-happy

J’exerce le doux métier de responsable informatique et technique dans une école d’ingénieurs. Comme mes homologues, j’ai mis en place une sécurité informatique essentiellement basé sur des mots de passe et sur une séparation des réseaux. Les utilisateurs doivent changer régulièrement leurs mots de passe et les choisir suffisamment compliqués. Mais certains étudiants aiment jouer avec le feu et cherchent à pirater le compte d’un professeur… Voici la dernière anecdote en date.

Un professeur décide de faire un examen en deux parties à un mois d’intervalle. Il constate avec surprise que quelques étudiants ont vu leurs résultats quadrupler en passant de 04/20 à 16/20 d’une épreuve à l’autre.

Il décide d’approfondir le problème et soupçonne rapidement une tricherie: ces étudiants semblent avoir eu accès au sujet de la deuxième épreuve. Après avoir étudié toutes les fuites possibles, il subodore un vol de mot de passe et vient me voir.

La plupart des systèmes informatiques sont journalisés et le mien ne fait pas exception. Me voici donc à explorer les fichiers de LOG où sont stockés les connexions des utilisateurs. J’y découvre que le professeur semble s’être connecté au système le soir dans les salles informatiques en libre service.

Par mon expérience d’expert judiciaire en informatique, je connais bien la différence entre personne physique et compte informatique, et le danger du raccourci de langage qui consiste à dire « Untel s’est connecté » au lieu de dire « le compte d’Untel a été utilisé ».

Une simple vérification auprès du professeur me permet de comprendre que son compte informatique a été utilisé hors sa présence. Son mot de passe avait donc été volé.

Il y a plusieurs façon de voler un mot de passe: enregistreur de frappe (keylogger), attaque par dictionnaire, mot de passe facile à deviner lors de la saisie (prénom, nom commun…). Ayant à cœur de sécuriser mon système informatique du mieux possible, je mène ma petite enquête pour connaître la méthode utilisée.

En analysant les fichiers de LOG des connexions utilisateurs, je me rends vite compte que parmi les étudiants suspectés de tricherie, deux se sont connectés sur des ordinateurs voisins de celui sur lequel le compte du professeur a été abusivement utilisé.

En étudiant les fichiers de LOG des impressions, je me rends compte qu’un autre étudiant a imprimé un fichier portant le même nom que le fichier contenant le corrigé de l’examen et appartenant au professeur.

En interrogeant le professeur, celui-ci jure qu’il ne stocke pas de données aussi confidentielles sur son compte pédagogique (le compte accessible en salle de cours). Nous vérifions ensemble. Effectivement, aucune trace visible du corrigé sur son compte. Néanmoins, notre système informatique permet une récupération personnelle des données effacées: clic droit, menu « recouvrer les fichiers » (OS Novell Netware). Et hop, voici qu’apparait le fameux corrigé! Le professeur m’indique alors avoir fait transité le fichier par son compte réseau, puis sur sa clef USB, avant de l’effacer. Il ne connaissait pas la fonctionnalité de récupération de données (les étudiants oui, et c’est moi qui le leur enseigne…).

Restait à savoir comment les étudiants avaient obtenus le mot de passe.

Je convoque tout mon petit monde dans mon bureau et prend mon air le plus sévère. Après quelques minutes sur la sellette, les étudiants m’ont expliqué leur façon de faire: lors d’un cours en amphithéâtre, l’un d’entre eux avait son ordinateur portable allumé. Au moment où le professeur s’est connecté sur l’ordinateur de l’amphithéâtre pour son cours, l’étudiant a tourné discrètement la webcam de son portable pour filmer le professeur saisissant son mot de passe.

Une fois en salle informatique, l’étudiant s’est connecté sur le compte du professeur, et ne trouvant rien, a eu l’idée de vérifier les fichiers effacés. CQFD.

Les quatre étudiants ont eu zéro et sont passés en conseil de discipline. Ils n’ont pas été exclus.

Je les aime bien mes étudiants. Ils sont juste un peu parfois irresponsables et insouciants.

Je me méfie maintenant des webcams, des appareils photos, des caméras, des stylos, des lunettes, des montres, des nounours, des miroirs, des ordures, des volants

10 ans

Happy birthday

Grâce au paradoxe des anniversaires (utilisé en cryptographie pour élaborer des attaques sur les fonctions de hachage), je sais maintenant que si je vais à une assemblée de plus de 10111 blogueurs, j’ai une chance sur 10 d’y rencontrer un blogueur ayant commencé son blog le même jour que moi… c’est-à-dire il y a pile 10 ans, le 101 septembre 11111010110.

Et pour fêter cela, une petite note culturelle honteusement pompée sur issue de Wikipedia:
Deux est :
* Le nombre de la deuxième pièce des centimes d’euros où figure une Marianne, pour les pièces françaises.
* Le nombre de la dernière pièce d’euros où figure un chêne, un hexagone et la devise républicaine pour les pièces françaises.
* Le nom de plusieurs personnages fictifs : N° Deux.
* Dans la langue anglo-saxonne, la locution «number two», est un euphémisme pour la défécation.
* Un des préfixes d’appel radio alloués au Royaume-Uni.
* Le numéro de la zone DVD pour l’Europe, l’Afrique du Sud, le Moyen-Orient et le Japon.
* Au rugby, le numéro de la position la plus dangereuse, le talonneur.
* Au baseball, deux représente la position du receveur.
* Le premier chiffre des codes d’appel téléphoniques en premier lieu pour les pays d’Afrique.
* La seconde dans le système scolaire français est la première classe du lycée.
* La deuxième planète du système solaire s’appelle Vénus.
* Le nombre de couleurs dans un jeu de cartes (rouge et noir).
* En France, le nombre d’années de mariage des noces de cuir.
* Dans les pays anglo-saxons et en Allemagne, le nombre d’années de mariage des noces de coton.
* En musique :
o Dans l’échelle diatonique, la seconde — représentée de préférence par le chiffre arabe 2 — désigne un intervalle entre deux degrés conjoints. On pourra distinguer la seconde mineure, qui équivaut au demi-ton, et la seconde majeure, qui équivaut au ton.
o Dans une gamme ou une tonalité, le chiffre romain II désigne, soit le deuxième degré — appelé sus-tonique —, soit la fonction tonale associée, soit l’accord correspondant — lorsqu’il est distingué, II = majeur et ii = mineur.
o Dans la musique modale, le deuxième mode est appelé Dorien.
* Années historiques : -2, 2, 1902 ou 2002.
* Le n° du département français, l’Aisne.
* Le numéro de l’autoroute française A2 qui part de Péronne (de l’A1) pour atteindre la Belgique.
* Le nombre d’atomes d’hydrogène dans une molécule d’eau (H2O)

En anglais, 2 (two) est :
* La dénomination du billet de 2$ où figure le portrait de Thomas Jefferson ; (dernière impression en 1996 ; en 2004, rarement vu en circulation).
* La dénomination de la pièce de 2$ canadiens où figure un ours polaire.
* La dénomination de la pièce de 2$ néo-zélandais, où figure le héron blanc.
* Une abréviation pour le mot «to» — leur prononciation se ressemble mais ce ne sont pas des homophones au sens strict, voir par exemple la phrase «from two to two to two two» («de deux heures moins deux à deux heures deux»); ce mot a plusieurs sens, mais l’abréviation en général utilisée pour l’acception «vers» (direction, but), comme par exemple dans P2P (peer-to-peer) ou en langage SMS «2U» (to you, pour toi).

So, thanks 2U dear reader… Tout particulièrement à ceux qui m’ont incité à continuer quand j’ai eu une baisse de moral.

Hips, à la votre!

L’Ours

Pendant nos trois semaines de camping aux Youessai, nous avons rangé soigneusement tous les soirs notre nourriture dans les containers en acier présents sur chaque emplacement de camping, suivant en cela les consignes strictes des Rangers qui nous conseillaient d’y mettre tout ce qui peut attirer un ours: dentifrice, chewing-gum, crèmes diverses, etc. Et chaque jour, à chaque randonnée, nous cherchions désespérément à apercevoir un ours.

C’est pourquoi, lorsque nous sommes arrivés à notre avant dernier camping, nous avons été plutôt contents quand le Ranger de l’accueil nous a prévenu qu’il y avait un ours qui s’introduisait dans le camping presque toutes les nuits. Juste un peu inquiets quand il a précisé qu’il y avait deux ou trois voitures fracturées chaque semaine…

Nous avons donc, un peu plus que d’habitude, scrupuleusement rangé toutes nos affaires « odorantes » dans le container anti-ours.

Et nous sommes partis en randonnée.

Et après quelques heures de marche plus ou moins silencieuse, nous sommes tombés nez à nez avec un ours, au beau milieu des séquoias.

Je dois dire que les huit enfants et quatre adultes sont restés très calmes, avec une petite pointe de stress assez palpable. Sans perdre notre sang froid, nous avons vérifié si l’animal était accompagné de ses petits (signe qu’il s’agit d’une femelle et là attention si elle pense que ses petits sont en danger). Puis nous nous sommes regroupés, prêts à crier très fort si l’animal s’approchait un peu trop (cela les fait fuir, en théorie).

J’avais mes propres « petits » à l’œil quand j’ai réalisé que je portais le sac à dos contenant tout le goûter… Discrètement, j’ai donc sorti du sac à dos le caméscope et l’appareil photo, afin de pouvoir abandonner sans autre forme de procès le précieux goûter si l’ours décidait de me choisir pour cible…

Et c’est ainsi que pendant plusieurs longues minutes, cet animal sauvage s’est promené à une dizaine de mètres de nous (sans nous prêter la moindre attention). Nous, par contre, entre deux gouttes de transpiration, nous l’avons mitraillé avec nos appareils photos.

20080807153803

1ère photo (floue car j’avais la trouille…)

20080807153819

Coin repas des randonneurs précédents.

20080807153631

Nous battons retraite, notre goûter est sauf, nous aussi.

La forêt était magnifique, avec ses arbres grandioses, et l’instant était magique.

Pendant la nuit, nous avons entendu des gens crier et faire du bruit en provenance de l’autre côté du camping. Ils n’avaient qu’à pas l’inviter…

Si vous passez faire du camping à YNP, je vous recommande vraiment White Wolf Campground.

Cette semaine, c’était la rentrée des classes et le soir, à table, chacun a raconté SA rentrée. Ma fille puînée m’explique que sa maitresse lui a demandé d’écrire une petite dissertation sur le thème « raconte ta meilleure journée des vacances ».

Zythom (papa ému): « Alors, quelle journée as-tu raconté? »

Mafifille: « J’ai raconté LA journée de l’Ours… »

Nickel chrome

Vous l’avez compris, j’ai testé le nouveau navigateur de Google nommé « Google Chrome » sorti aujourd’hui.
Et bien, je dois dire que c’est pas mal du tout.
Et bien sur, je suis allé fouiner du côté du cache situé dans « C:Documents and SettingsZythomLocal SettingsApplication DataGoogleChromeUser DataDefaultCache ».

Ya plein de travail pour les inforensiticiens…

Mais, l’extension « AdBlock Plus » de Firefox me manque déjà… Je vais donc encore rester fidèle à Firefox qui illumine ma toile en supprimant les réclames.

Les Experts

Pour un billet du vendredi, je ne suis pas allé chercher trop loin: j’ai trouvé un excellent blog, avec un billet consacré aux experts: à savourer ici.

Et en plus, les liens fournis m’ont permis d’envisager d’intégrer le XXIe siècle en matière de scellés. Parce moi, c’est plutôt encore ça

Allez, pour bien démarrer le week-end, je vous mets une photo qui m’a bien fait rire. Genoux sensibles s’abstenir 🙂

Souvenirs, souvenirs

De retour de vacances, vous voici à la tête d’un bon paquet de photographies numériques. Voici les conseils de tonton Zythom…

Tout d’abord, je suis NUL en photographie. Comme beaucoup de personnes, je prends plein de photos avec un petit appareil photo numérique standard (enfin il était standard au moment de son achat, il est ringard un an après, et aujourd’hui qu’il a trois ans…) d’1.3 mégapixels.

Quand je dis NUL, c’est que je me contente du mode AUTO de prise de vue, car je sais à peine changer de mode et surtout pas faire les réglages moi-même (NUL je vous dis).

Mais je m’en sors relativement bien, car je récupère les photos des autres sur mon ordinateur.

De retour des USA, je me suis donc retrouvé à la tête de 2500 photos issues de cinq appareils photos numériques différents. Quand j’écris « différents », je pense bien sur aux modèles, mais aussi aux dates et heures respectives de chaque appareil… qu’il va bien falloir synchroniser si on veut pouvoir faire un rangement quelconque. L’un des appareils était en 2005 (probablement la date usine), un autre à l’heure californienne (mais pas à l’heure d’été), etc…

Etape 1: sauvegarde.

Gravure sur DVD de l’ensemble des photos, vérification du DVD sur un autre lecteur, copie des photos sur l’ordinateur de travail avec conservation des photos sur le portable. Ceinture, bretelles et sourire de la crémière comme toujours en informatique… Logiciel préféré: CDBurnerXP (gratuit).

Etape 2: synchronisation horaire.

Dans ce cas là (et dans bien d’autres, mais pas toujours) « google is my friend » (blogspot also indeed): j’ai trouvé un petit utilitaire bien pratique: JpgTime. Vous placez les photos de chaque appareil photo dans un répertoire séparé (un appareil, un répertoire) et vous trouvez une photo commune par couple d’appareils photos (un coucher de soleil, un gâteau d’anniversaire, etc). Et hop, le logiciel vous corrige les dates, heures, minutes et secondes des 500 photos du répertoire en ajoutant l’intervalle de temps nécessaire (il faut juste ne pas avoir modifié la date pendant le séjour).

Etape 3: mélange.

Ensuite, il ne reste plus qu’à utiliser l’excellent IrfanView pour modifier les noms de fichiers des 2500 photos. Pour ma part, j’ai choisi de nommer chaque photo ANNEEMOISJOURHEUREMINUTESECONDEANCIENNOM.jpg à partir des informations EXIF extraites automatiquement par IrfanView (et qui viennent d’être corrigées par JpgTime si vous suivez correctement).

Je mélange ensuite l’ensemble des photos des cinq appareils dans des répertoires ANNEEMOISJOURs.

Etape 4: première élimination.

Il est enfin possible de parcourir les 2500 photos. Si vous mettez 5 secondes par photo, vous allez en avoir pour 3 plombes (3h28’20 »). Il faut donc faire défiler très rapidement (et à la main) les 2500 photos pour éliminer sans pitié les photos floues, noires. Bref, toutes celles manifestement ratées. J’en profite au passage pour tourner de 90° les photos qui en ont besoin, corriger les yeux rouges et les sous exposées. Mon outil préféré pour cela: Picasa. Simple, rapide avec sauvegarde des originaux.

Etape 5: panoramas.

Je vous l’ai déjà dit en début de billet: je suis NUL en photographie. Mais face à certains paysages, j’ai vraiment envie de les emporter chez moi en poster. Donc, j’achète des posters (plus précisément, des calendriers). Mais je veux aussi pouvoir agrandir mes propres photographies… et avec un 1.3 mégapixels on ne va pas très loin. Sauf si on prend plusieurs photos que l’on assemble ensuite! C’est tout l’intérêt des photos numériques. A l’aide de l’excellent Hugin et un peu de chance, j’ai pu obtenir quelques belles photos comme celle-ci (issue d’un assemblage de sept photos):

20080803121631Taille originale avant transfert sur le blog: 10792 x 1875

Etape 6: gravure et envois.

L’étape précédente (qui en pratique a duré plusieurs jours) avait pour objectif de retirer les photos ratées, sans trop faire de choix sur les photos. En effet, chaque famille ayant ses propres critères de sélection, j’envoie à chaque propriétaire d’appareil photo un DVD à ce stade et les moutons seront bien gardés. Gardez un exemplaire de DVD pour vous, c’est toujours une sauvegarde de plusieurs jours de travail. Il reste 2300 photos.

Etape 7: sélection finale.

Objectif: conserver 30% des photos prises et les faire développer sur papier photo. Il faut faire ce travail seul et avoir un mental d’acier. A chacun sa technique. Personnellement, je procrastine.

Etape 8: développement.

Il faut absolument s’obliger à développer ses photos pour les transmettre aux générations suivantes. Je vous laisse choisir le meilleur site de développement photos.

Etape 9: évaluation.

Il ne reste plus qu’à faire évaluer vos albums par vos amis et enfants. S’ils s’endorment au delà de la 10e page, c’est que vos vacances n’intéressent que vous.

Et c’est souvent le cas 🙂

Deep sand

La voiture qui me précède s’arrête et ses occupants me font des signes d’appel au secours. Je suis bien en peine de leur porter secours: je suis moi-même en difficulté.

Nous sommes à Death Valley (la vallée de la mort), il est 18h, le soleil va bientôt passer derrière les montagnes. La température est encore de 35°C malgré le ciel nuageux. Cela fait deux heures que nous roulons sur de la « dirty road » (piste non goudronnée) sans rencontrer âme qui vive.

Nos deux voitures viennent de s’ensabler.

Mais revenons en début de journée.

Nous partons de Yosemite National Park où nous venons de passer plusieurs jours. Comme chaque fois, les huit enfants des deux familles se répartissent dans les deux voitures pendant que les quatre adultes font le point sur le trajet. Cela fait deux semaines que nous sommes en camping sous tente et ce soir nous couchons à l’hôtel, près de Death Valley. A nous les bonnes douches…

Le point sur le trajet se passe de la manière suivante: l’équipage n°2 (c’est nous) entre dans le GPS le point d’arrivée visé et, muni des informations de Tommy, propose un trajet. L’équipage n°1, adepte des cartes routières papiers, étudie ce trajet et propose des modifications, des détours, des points de ravitaillement possibles, etc.

Les chambres d’hôtel étant réservées, nous avons le temps de prendre le chemin des écoliers. Nous décidons donc de quitter l’autoroute à « Big Pine » (cela ne s’invente pas) et de pénétrer dans le parc de Death Valley par le nord en empruntant des pistes non goudronnées.

L’un des objectifs est d’aller voir les dunes Eureka. Quelques miles sur les pistes américaines, c’est un peu l’aventure pour nos gros vans 7 places de 2 tonnes…

Ce que nous ignorions, c’est que la piste pour « voitures normales » s’arrête là. Après, vers l’Est, c’est réservé aux 4×4…

Inconscients de nous engouffrer dans une impasse pour nos véhicules, nous poursuivons. La conduite est un peu sportive, les voitures « flottent » un peu sur le sable dans certains passages… jusqu’à l’enlisement.

Nous venons d’arriver à un endroit appelé « Deep sand » (sable profond).

Eureka

Source: Death Valley National Park

Il est 18h, le soleil va bientôt passer derrière les montagnes. La température est encore de 35°C malgré le ciel nuageux. Cela fait deux heures que nous roulons sur la piste sans rencontrer âme qui vive.

Tout le monde descend des voitures.

Le « truc » dans ces cas là pour éviter que grands et petits ne prennent peur, c’est de plaisanter et de montrer une belle assurance: « ça, c’est de l’Aventure! Encore quelque chose d’extraordinaire à raconter à l’école! ». Je fais le fier et le blasé, mais j’ai un peu peur. Nous avons de l’eau, des tentes, le plein d’essence, de la nourriture; personne n’est blessé, nous savons où nous sommes, nous ne manquons pas de matériel. Mais c’est ma première expérience d’ensablement.

Comme je ne peux plus avancer puisque la voiture n°1 bloque le passage, je passe naturellement la marche arrière, je débranche l’ESP et commence à « godiller » avec le volant. Par chance, je découvre à ce moment là que nos deux voitures sont des tractions et non des propulsions. Après quelques minutes d’efforts, je sors du sable et arrive à reculer d’une centaine de mètres.

La voiture n°1 est, quant à elle, posée sur le sable, roues avant complètement ensablées. Comme « vu à la télé », nous creusons et plaçons des pierres derrière les roues. Mais quand le conducteur accélère, les roues tournent un peu puis se bloquent: le système ESP détecte un glissement qu’il juge anormal et ordonne aux freins de bloquer les roues avant. Et sur cette voiture, il ne peut pas être désactivé…

Et Paf le chien!

C’est alors qu’il faut imager douze personnes ayant envie d’une bonne douche chaude mues par l’énergie du désespoir: tout le monde se bouscule pour trouver une place, qui derrière, qui sur les côtés, pour pousser la voiture. Il ne manquait que Taillefer pour entonner la Chanson de Roland pour galvaniser les troupes.

Et ainsi, mue par onze chevaux-sueurs, la traction de deux tonnes s’est trouvée propulsée sur plusieurs mètres. Inutile de dire que son conducteur a écrasé le champignon pour faire demi-tour et rejoindre le véhicule n°2 sur le sable dur.

Tout le monde remonte en voiture. Nous fonçons jusqu’à la piste « en dur ». Nous refaisons toute la piste en sens inverse. Nous prenons la route normale jusqu’à l’hôtel où nous arrivons la nuit à 23h. Les douches sont sublimes.

Le lendemain, avec un ciel sans nuage, la température montera jusqu’à 48°C à l’ombre.