Les sites de rencontre

La mission confiée par le magistrat était simple : quel était le contenu des discussions de Madame Y avec les contacts qu’elle avait sur l’application de rencontre X, et en particulier avec Monsieur Z ?

Nous sommes dans les années 2000, les gendarmes commencent à peine à utiliser des ordinateurs personnels (personnels signifiant ici qu’ils les ont achetés à titre personnel et les utilisent dans le cadre professionnel), les policiers tapent sur des machines à écrire, internet peine à arriver jusqu’aux casernes et aux commissariats…

Ce type de dossier est donc confié à des particuliers inscrits sur un annuaire de Cour d’Appel, ce qui fait d’eux des experts judiciaires.

Me voici donc muni d’une réquisition judiciaire à faxer au service ad hoc de la société éditrice de l’application de rencontre, qui, après moultes relances et coups de téléphone (la plupart des sociétés étaient joignables par téléphone à cette époque) m’a donné accès à tous les échanges de Madame Y.

Madame Y mentait un peu sur son âge, et ses photos étaient prises sous un angle flatteur, et correspondaient à un peu moins que l’âge avoué. Son profil était enjoué et dynamique, et tous ses divertissements favoris y étaient cochés dans l’espoir d’un partage réciproque.

L’enquête de police me donnait beaucoup d’éléments, et donc je pouvais facilement mesurer les (petits) écarts dans la description que Madame Y faisait d’elle-même, mais dans l’ensemble le profil correspondait. Madame Y était bien une femme, célibataire, cherchant l’amour avec l’aide d’un algorithme s’appliquant sur une grande quantité de profils, bien au delà de ce que peut offrir un nombre de rencontres IRL.

Madame Y a répondu à quelques unes des nombreuses sollicitations et entretenu des échanges avec plusieurs personnes, jusqu’à nouer un dialogue plus sérieux avec l’une d’entre elle : Monsieur Z. D’abord anodins, les échanges se sont faits plus personnels, puis plus intimes, mais sans verser dans les échanges de photos pornographiques.

Fasciné, j’ai vu grandir sous forme épistolaire, une amitié puis une affection, et pour finir une passion enflammée.

La question de la rencontre IRL entre les deux protagonistes a fini par se poser. Et là, coup de théâtre : Monsieur Z a avoué qu’il était en fait… une femme. QUOI, mais tu m’as donc menti pendant tout ce temps ! Je suis tombé follement amoureuse d’un homme qui n’existe pas !

Les échanges sur l’application se sont brutalement interrompus.
Mais pas dans la vie réelle.
Madame Y était profondément choquée et déçue, et son amour s’est transformé en haine. Elle a déposé plainte et les enquêteurs sont vites remontés jusqu’à son interlocuteur/trice avec tous les éléments qu’elle a pu leur fournir.
Mon travail d’expert judiciaire s’est limité à l’accès à leurs échanges sur l’application et à les retranscrire.

Mes investigations ont été rapides, et le rapport a été rendu en un temps record, quelques semaines à peine après avoir été saisi (le plus long ayant été de contacter l’entreprise en charge de l’application de rencontre pour avoir accès aux données). Mais j’ai pu suivre la procédure après ma mission (ce qui est exceptionnel), et me rendre compte de ce que la haine peut amener comme acharnement, comme instrumentalisation de la justice à des fins de vengeance… Je doute fort que « Monsieur » Z ne s’inscrive de si tôt sur une application de rencontre.

Ainsi est faite la nature humaine.

Pour ma part, j’utilise plusieurs applications de rencontre, mais uniquement pour rencontrer des personnes ayant envie de me faire découvrir Paris de manière platonique. Mon profil est désarmant de sincérité et de transparence, ce qui me vaut la moquerie de la plupart des utilisateurs de ces applications. Mais j’y ai rencontré de belles personnes, et j’y ai noué de solides amitiés. Et ne vous inquiétez pas, Mme Zythom est au courant et encourage ma démarche.
Mais cela est une autre histoire.

Quitter ou pas un réseau social

L’utilisation d’un réseau social est très variée d’une personne à une autre. Certains animent avec ferveur une communauté de personnes, d’autres expriment des opinions avec l’espoir qu’elles soient lues, d’autres encore échangent au sein de conversations récurrentes plutôt amicales. Il y a ceux qui font une veille sur des sujets précis, ou sur l’actualité en général.

Il y a les « gros » comptes qui entraînent derrière eux des lecteurs plus ou moins passionnés, il y a les petits comptes qui se taisent ou publient très peu. Il y a les fermes à trolls qui cherchent à manipuler les opinions, il y a la propagande, les fake news, la communication officielle, les comptes parodiques…

Twitter/X a profondément changé depuis son rachat par Elon Musk, ce qui entraîne des migrations de comptes (par vagues) vers les autres réseaux sociaux du moment : Mastodon, Bluesky, Thread, mais aussi Nost ou Scuttlebutt.

J’ai beaucoup publié sur Twitter, délaissant mon blog au profit de ce que l’on appelait alors le « micro blogging », et j’y ai rencontré IRL des personnes très intéressantes. Mais la vie a fait que je me suis progressivement désintéressé de ces échanges, et ma production sur les réseaux sociaux a drastiquement chuté (sans revenir pour autant à l’écriture de nombreux billets sur ce blog).

Je fais partie maintenant des utilisateurs plutôt silencieux, qui ne publient sur les réseaux sociaux que quand ils ont quelques choses à dire, un nouveau billet de blog à annoncer ou une envie de partager une blague ou une micro anecdote. Je ne recherche pas l’influence, ni le buzz, ni la renommé, ni ne fait business des gens qui me suivent.

Mon usage des réseaux sociaux est plutôt prudent et réservé : je sais les dégâts que peuvent faire sur une personne un bad buzz ou une avalanche de réactions haineuses. Je supprime très régulièrement mes anciens messages car ils n’ont souvent de sens que dans un contexte très précis, et mes opinions peuvent changer.

Les personnes qui me suivent m’envoient parfois un petit message d’encouragement, et il m’arrive encore de prendre un verre ou un repas avec des internautes. Je ne fais pas de différence s’ils viennent du blog, de Twitter/X, de Mastodon ou de Bluesky. Seuls la qualité de nos échanges m’importent.

C’est la raison pour laquelle je ne ferme pas (en général) les comptes que j’ai ouverts sur les réseaux sociaux. J’annonce plutôt publiquement dans la bio un « .forward » pour dire sur quel réseau je suis plus souvent.

Il y a un petit côté dérisoire et narcissique à vouloir clamer avec fracas à la face du monde que l’on quitte un lieu. Cela me rappelle trop les messages grandiloquents que l’on trouve sur les pierres tombales, parfois jusqu’à éclipser toute la vie du personnage.

Simplifications techniques

Je suis curieux par nature, et par construction, aussi j’aime apprendre et comprendre des domaines qui ne sont pas de ma compétence métier première. C’est le cas de la gestion technique d’un réseau informatique. Au fil des années, la maîtrise d’un réseau informatique est devenue de plus en plus complexe, au point que les admin réseaux sont maintenant des experts indispensables à la mise au point, au fonctionnement, à l’entretien et à la sécurité d’un réseau informatique. Et je ne suis pas admin réseaux…

Je ne pouvais donc pas continuer à empiler des technologies dans mon réseau informatique personnel, et j’ai donc décidé de faire un grand nettoyage concernant son fonctionnement. C’est ce que je vais décrire sommairement ici, si cela peut aider un internaute à avoir une idée de ce dans quoi il s’embarque quand on touche aux réseaux.

Je ne suis pas certifié CISCO, ni HP, ni par aucun constructeur, mais j’ai apprécié le fonctionnement professionnel d’un bon nombre de leurs équipements, malgré le niveau de bruit des ventilateurs et la chauffe des composants. Je me suis tourné vers un constructeur d’équipement semi pro, avec une interface clicodrome qui me simplifie la vie. J’ai supprimé tous mes équipements réseaux hétérogènes (enfin presque).

Mes équipements réseaux sont tous de la marque Ubiquiti (ce billet n’est pas sponsorisé) : j’ai un cœur de réseau UDM Pro et quatre bornes Wifi UAP AC Pro. Le réseau filaire est de catégorie 5E en attendant de le remplacer par de la fibre optique, et pour m’éviter d’ajouter des câbles qui manquent parfois dans un coin de la maison, j’ajoute des petits switchs ER-X qui font le job silencieusement à un prix mini.

Les équipements filaires propagent 7 VLAN : Hébergement, Management, Bureau professionnel, Maison, IoT, Guest et FreePlayer. Les 4 derniers réseaux sont également propagés sur des réseaux Wifi associés.

La box de l’opérateur Free est en amont de l’UDM Pro que j’ai placé dans la DMZ de la box.

L’hébergement de ce blog est porté par une machine virtuelle Debian avec WordPress au sein d’un NAS Synology équipé de Virtual Machine Manager, et situé dans le réseau intitulé « Hébergement ». Ce réseau contient également une VM Debian avec mon serveur de flux RSS FreshRSS autohébergé.

Tous les réseaux sont étanches, avec des règles de firewall inspirées de cet excellent billet de Mikaël Guillerm. Pour l’anecdote, le réseau intitulé FreePlayer me permet de faire fonctionner correctement la télévision branchée dessus, en passant par un réseau Wifi dédié. En analysant les trames du FreePlayer, et en lisant un certain nombres d’articles sur le sujet, j’ai choisi un VLAN 100 avec un réseau IPv4 en 192.168.27.0/24 et un réseau IPv6 en mode SLAAC.

Plusieurs services sont accessibles depuis l’extérieur : ce blog, un serveur VPN Wireguard et un serveur VPN de secours OpenVPN. Ces trois services m’ont donné beaucoup de soucis car très attaqués. J’ai donc là aussi choisi la facilité : j’ai ouvert un compte gratuit chez Cloudflare et seules les adresses IP Cloudflare sont autorisées pour l’accès à ce blog. Pour le serveur VPN Wireguard, il est proposé nativement par l’UDM Pro et semble bien protégé. Pour le serveur OpenVPN du NAS Synology, je n’ai autorisé que les adresses IP françaises. Le monitoring de ces services est fait par UptimeRobot sur lequel j’ai ouvert un compte gratuit. J’ai un peu pesté contre Synology dont le parefeu ne permet pas d’autoriser la liste des adresses IP des sondes UptimeRobot sans bidouille.

Le réseau professionnel me sert pour le télétravail, pour ma machine de minage / cassage de mots de passe, et pour tous les tests que je peux faire sur mon Proxmox et sur mon poste d’attaque Kali.

J’ai encore mon NAS DIY basé sur un petit cube MicroServer Gen 8 HP sous OpenMediaVault pour mes sauvegardes dont je parlais ici en 2016. mais dans la simplification des technologies que je mène, j’ai acheté un espace « à vie » de 2To chez pcloud qui double mes sauvegardes distantes que je fais sur mon vieux Synology que j’ai placé dans ma coquette studette parisienne. L’application pcloud a simplifié également les transferts de photos entre nos différents téléphones.

J’ai encore beaucoup de choses à apprendre, en particulier sur IPv6 qui n’est autorisé chez moi pour l’instant que sur un seul réseau filaire. Bien sûr, le parefeu IPv6 de la Freebox est activé, ainsi que celui de l’UDM Pro. Je lis aussi avec attention les articles de Stéphane Bortzmeyer sur DNSSEC, mais j’avoue que je suis encore très tâtonnant sur le sujet. Les équipements et les ordinateurs de la maison utilisent les DNS sécurisés de Quad9, sauf ma machine perso qui héberge son propre serveur DNS non censuré.

Le plus dur reste à faire : ranger mon bureau, et jeter les câbles BNC et leurs bouchons de terminaison…

Le dernier soutier

Ce billet est écrit dans le respect des recommandations du procureur de la République concernant ce blog suite à l’affaire Zythom.

Ceci est une histoire vraie. Ces événements ont eu lieu en France au 21e siècle. À la demande des survivants, les noms ont été changés. Par respect pour les morts, le reste est décrit exactement comme cela s’est déroulé (ref).

Dans ce dossier d’assurance en rapport avec un ransomware ayant bloqué pendant plusieurs mois l’entreprise, me voici en réunion d’expertise face au directeur général, au DSI, au représentant de l’assureur et aux avocats mandatés par chaque partie pour représenter leurs intérêts.

Comme souvent, la réunion démarre par un état des lieux basés sur tous les documents échangés entre les parties. C’est assez laborieux, mais c’est la base : il faut étudier les pièces, et le faire de manière contradictoire, c’est-à-dire devant toutes les parties concernées. L’entreprise est de taille moyenne, avec environ 2000 ordinateurs répartis sur plusieurs sites français. On me présente des diagrammes relatifs aux investissements informatiques, l’état du parc de machines, les liens réseaux entre les sites, entre le siège et les usines, la collecte d’information, les projets, la migration en cours vers le cloud…

La journée se déroule sans accroc notable et lorsque les pièces ont été présentées et discutées, je demande à ce que les sachants techniques soient auditionnés. C’est toujours un moment délicat car très impressionnant pour les personnes dont je demande l’avis et qui ne sont pas au courant…

Je demande à entendre le responsable du service qui gère les postes de travail. Celui-ci m’explique le fonctionnement général de son périmètre : les ordinateurs sont gérés avec un logiciel de gestion de parc, qui inventorie beaucoup d’informations, dont en particulier l’état des mises à jour. Il me parle de la mastérisation des postes. Il me décrit la politique de déploiement des mises à jour qui consiste à allumer les ordinateurs à distance la nuit pour leur faire appliquer les différentes mises à jour, les faire redémarrer une fois, par principe, les éteindre ensuite par soucis d’économie d’énergie. Les salariés sont habitués à cette procédure et ont comme consigne d’éteindre leur ordinateur tous les soirs.

Le responsable précise en fin d’intervention, que le processus de mise à jour est géré in fine par l’équipe réseau qui est la seule à pouvoir allumer les ordinateurs la nuit par une procédure complexe liée à la segmentation réseau. Je lui demande si son équipe vérifie bien à chaque fois que les mises à jour sont correctement appliquées sur tous les postes, et s’il dispose d’un indicateur de suivi. Il m’informe que c’est l’équipe réseau qui suit tout cela. J’insiste en lui demandant qui est responsable du maintien en condition opérationnelle des ordinateurs de l’entreprise, et je sens un flottement dans la salle : « oui, c’est moi, mais c’est l’équipe réseau qui sait faire les mises à jour de manière centralisée ».

Je surprend un échange de regards entre le directeur général et le DSI qui commence à transpirer un peu. Je demande à voir le responsable de l’équipe réseau.

Le DSI me répond alors : « Alors, heu, il y a eu un petit problème au sein de l’équipe réseau, quelques mois avant la cyberattaque… Comment dire, oui, un problème de relation humaine. Le responsable de l’équipe réseau est parti brutalement, en abandonnant son poste… »

Je demande s’il a été remplacé, ou s’il a un adjoint que je pourrais interroger.
Le DSI : « Alors, oui, il y a bien quelqu’un, mais… Bon, je vais le faire appeler… »

C’est alors qu’entre dans la pièce un jeune un peu pâle, intimidé par les regards qui se posent sur lui. Je le fais asseoir près de moi, et lui demande de se présenter.

« Bonbonjour, je m’appelle Antoine. Quand Monsieur Jérôme est parti, il a emmené toute l’équipe avec lui, et j’ai dû gérer les parefeux et les routeurs de l’entreprise, renouveler les contrats des fibres noires et des accès internets, modifier les règles BGP, les exceptions, les changements, les mises à jour de firmwares, les configurations et les différentes mises à jour. Puis le ransomware a explosé toute l’organisation et j’ai été mobilisé comme tout le monde sur la gestion de crise et la remise en état des ordinateurs… »

Moi : « Mais vous êtes tout seul ? Vous avez quel âge ? »
Lui : « J’ai 23 ans, je suis en dernière année de formation par alternance. »

Tout le fonctionnement du réseau informatique de l’entreprise ne reposait plus que sur une personne, excellente par ailleurs. Un geek très compétent et impliqué dans son travail. Mais cette personne ne savait pas qu’elle devait également s’occuper de la mise à jour des ordinateurs de l’entreprise. Elle ne savait pas non plus que le démarrage nocturne des ordinateurs ne fonctionnait plus, que l’état des mises à jour montrait que les postes n’étaient plus à jour depuis plusieurs mois, ni qu’un pirate avait un pied dans l’entreprise grâce à un phishing réussi…

Toute l’entreprise tournait grâce à une personne qui faisait ce qu’elle pouvait.

Le dernier soutier.

Je lui ai demandé s’il avait déjà visité le Nebraska, il m’a répondu que non. Personne n’a compris ma question, mais personne n’a insisté.

Source Xkcd https://xkcd.com/2347/

Toutes blessent, la dernière tue

Dans ce dossier d’expertise judiciaire, la mission donnée par le magistrat contenait une exigence classique : il me fallait horodater avec précision les évènements. L’effraction de la porte d’entrée, les accès à l’entrepôt et le vol du matériel informatique.

Me voilà donc sur les lieux des faits, plusieurs mois après. Non pas que mes diligences soient poussives, mais les moyens de l’administration judiciaire étant ce qu’ils sont, ma désignation en tant qu’expert avait été faite plusieurs mois après le vol.

Il y avait beaucoup à faire, et la journée se déroule à pas de charge, quand vient sur le tapis les moyens de preuve concernant les heures (et date) des faits.

Premier moyen: la vidéosurveillance.

Me voici à visionner une copie des vidéos de vidéosurveillance, avec les dates et heures inscrites sur la vidéo. Je demande comment ces dates et heures sont obtenues. Silence autour de la table. Je demande si le système est relié à une horloge externe fiable… Je demande si les changements d’heures sont pris en compte, si l’heure affichée est bien UTC+01:00… Silence. Je suggère qu’une personne appelle l’entreprise en charge du système de vidéosurveillance, et l’on me répond que le contrat de support n’a pas été reconduit. Je demande l’accès direct au système en place (et non pas à une copie) pour mener les investigations moi-même.
Le système n’est pas synchronisé avec une source fiable et dérive dans le temps…

Deuxième moyen : les logs de connexions

Parmi le matériel volé, deux ordinateurs étaient des machines utilisées par les salariés de l’entrepôt, et donc discutaient avec le serveur central. Je m’intéresse donc à la date d’arrêt de ces discussions, ce qui me permettrai de donner avec une bonne précision le moment du vol. Nous voilà donc à la recherche des logs.
Hélas, l’effacement automatique des logs a fait disparaître les informations qui m’intéressent…

Troisième moyen : les sauvegardes du serveur des logs de connexions

Quand il n’est pas possible d’accéder à un fichier car il a été effacé, il est souvent intéressant d’aller regarder dans les sauvegardes d’icelui, y compris pour les logs systèmes.
Mais l’administrateur informatique avait exclu la sauvegarde des logs, car ceux-ci prenaient trop de place sur le système de sauvegarde.

Quatrième moyen : le demi tour

Lorsque l’on fait du parachutisme, une fois le parachute ouvert correctement, il faut regarder en bas pour trouver la zone prévue d’atterrissage. Si l’on ne la trouve pas, la règle d’or est qu’elle est derrière nous, et il suffit de faire un demi tour sur soi-même pour pouvoir la trouver. J’ai souvent pu appliquer cette règle dans la vie de tous les jours : quand on ne trouve pas de solution, il faut réfléchir autrement, en faisant un demi tour mental.

En visitant le local technique où se trouvent les serveurs et switchs de l’entrepôt, j’ai remarqué un onduleur électrique géré par le service technique. Un onduleur est un appareil assez simple, qui contient des batteries et permet d’assurer le maintien de l’alimentation électrique en cas de coupure de courant. Les onduleurs professionnels embarquent un petit ordinateur qui peut parfois être administré à distance. Cet ordinateur est donc potentiellement relié à internet et à un serveur de temps. Il note également scrupuleusement les évènements, et en particulier les coupures de courant.

Les cambrioleurs ayant coupé le courant avant leur effraction, l’onduleur avait noté l’heure exacte de la coupure. Une fois effectuées la vérification du fuseau horaire de l’onduleur, la conversion dans le fuseau horaire de la France métropolitaine, et la vérification de la bonne synchronisation avec le serveur de temps, j’ai pu avoir avec une bonne précision le moment de l’effraction.

Et remplir avec précision cette partie de ma mission

« Vulnerant omnes ultima necat. Toutes blessent, la dernière tue. Il s’agit des heures, évidemment. C’est écrit dans le marbre, ou sur la pierre, sous les cadrans solaires. Comme tout ce qui est gravé en latin, la formule s’impose, et semble d’autant plus vraie qu’elle intime l’humilité, paraît indiscutable en vertu même de sa sévérité – les hommes croient toujours aux messages qui leur disent qu’ils ne sont que poussière. » — (Philippe Delerm, La vie en relief, Seuil, 2021, page 222)

La cyber, c’est super

Quand on fait de la sensibilisation à la cybersécurité, tous les slogans sont intéressants, dès lors qu’ils marquent les esprits et contribuent à faire prendre conscience à chacun qu’il a un rôle à jouer dans la sécurité informatique de l’entreprise.

Lors des réunions d’échanges avec mes confrères et consœurs RSSI, je note souvent quelques punchlines que je trouve intéressantes, et je les teste sur mes collègues de travail ou sur les utilisateurs de mon entreprise.

Par exemple, j’aime assez la phrase d’autodérision suivante : « Avant une attaque cyber, on se demande souvent à quoi sert le RSSI. Et après une attaque cyber, on se demande à quoi il a servi… »

Autres exemples que je place dans mes visuels de sensibilisation :
– La sécurité commence par votre esprit, pas par votre clé secrète.
– Protégez votre vie privée et votre tranquillité d’esprit.
– Lock it down, protect it up, and block the hackers.
– Stay safe online. Don’t be quick to click
– Secure your data, secure your future
– Vous fermez bien votre porte à clé, alors pourquoi ne pas verrouiller votre poste de travail ?

Un jour, lors d’une petite intervention devant mes collègues, j’ai terminé ma présentation par une pirouette assez triviale en disant :
J’ai la chance d’avoir la plus grande équipe de l’entreprise, car *tous* les salariés travaillent pour la sécurité informatique. Et oui, la cyber, c’est super !

Sans que je m’y attende, mes collègues se sont appropriés cette dernière phrase, et me font souvent un clin d’œil quand on se croise, ponctué d’un « la cyber, c’est super« . J’ai donc adopté cette petite phrase que j’utilise presqu’à chaque fois pour finir une intervention, ce que je vais faire dans ce billet :

Et pour résumer mon intervention, retenez bien ceci :
[silence de deux secondes]
La cyber, c’est super

Source image Microsoft Designer

Se faire croissanter

Il y a une tradition que j’aime bien et que je retrouve sous une forme ou sous une autre dans toutes les entreprises dans lesquelles je suis intervenu et qui illumine le quotidien des responsables cybersécurité.

Mais avant, je dois rappeler le contexte : vous pouvez mettre en place tous les systèmes de sécurité possibles, il faut bien qu’à un moment ou à un autre, l’utilisateur puisse travailler… Car, après avoir vérifié son badge à l’entrée de l’entreprise, après lui avoir autorisé l’accès à la porte de son bureau, après lui avoir demandé son (dernier) mot de passe valide, puis un deuxième facteur d’authentification par un moyen alternatif, et enfin après un redémarrage pour l’installation des mises à jour de sécurité qui l’oblige à ressaisir son mot de passe (s’il n’a pas expiré entre temps) et son deuxième facteur d’authentification, vous êtes bien obligé de le laisser accéder à son ordinateur de travail.

Sauf que, l’utilisateur est une personne qui a la bougeotte : il lui prend parfois l’envie de s’éloigner de son ordinateur pour un temps supérieur à la seconde, en le laissant sans surveillance ou pire, sous la surveillance de ces collègues de l’openspace.

Et là, je me permets une courte citation d’un sonnet de Pierre de Ronsard :

De soupirs et de pleurs il convient de me repaistre,
Te voyant au cercueil, hélas ! trois fois hélas !

Source BNF

Car le responsable cyber est fourbe par nature et par construction, il sait profiter de la faiblesse humaine, comme les assaillants contre lesquels il lutte souvent seul. Et il est gourmand.

La règle est donc : toute personne laissant son ordinateur sans surveillance avec sa session ouverte se verra croissanté.

Car, une personne malveillante (un collègue) ou le responsable cyber (forcément malveillant) se fera un malin plaisir de s’installer devant l’ordinateur laissé seul avec une session ouverte, afin d’envoyer sous l’identité de l’utilisateur imprudent un email à tous ses collègues de travail, les informant qu’il amènera des croissants pour tout le monde dans la matinée du prochain jour ouvré…

Variante : envoyer un email à toute l’entreprise pour informer qu’une souris à boule à port ps/2 est à vendre, faire proposition.

Variante 2 : proposer d’amener des petits pains, mais attention à la polémique avec les collègues qui utilisent (à tord) l’expression « pains au chocolat » ou « chocolatines ». Mais les polémiques, c’est bien aussi, cela permet de sensibiliser l’utilisateur imprudent.

Conseils : quand vous vous faites croissanter, ne vous vexez pas. Prenez le comme une incitation à être plus vigilant. Si vous êtes « croissanteur », ne piégez pas « méchamment » un collègue en envoyant un email à toute la Direction, restez soft, car un jour aussi, vous serez croissanté 🙂

Pour finir, je précise que je ne me suis pas encore fait croissanter, mais que cela arrivera forcément un jour. Et ce jour là, vous sentirez une faiblesse dans La Force.

Source Bing image creator

Le grand-père

J’ai trois enfants, deux filles et un garçon, et à chaque fois que l’un d’entre eux approchait de la puberté, j’ai abordé avec eux le problème d’être prématurément parent. Autant dire que les discussions étaient particulièrement délicates, surtout que j’abordais la question à table lorsque nous étions tous les cinq réunis…

Il n’est pas facile pour moi d’aborder la question de la sexualité avec mes enfants. Je vois tellement leurs réticences à en parler, surtout avec leur daron. Et puis, je suis sans doute plus à l’aise à l’écrit qu’à l’oral, surtout sur ces sujets très sensibles. Pour autant, je n’ai pas essayé d’y échapper et je pense avoir fait ma part, en abordant certains sujets de mon propre fait, et en laissant à mes enfants la liberté de me questionner (ce qu’ils n’ont jamais fait, cela doit être un mauvais signe…).

L’idée était de désacraliser le problème, d’éviter un isolement en cas de grossesse non désirée, et de montrer à mes enfants que je serai toujours à leurs côtés.

J’ai donc évoqué très subtilement la question de manière parfaitement indirecte : j’ai prononcé, à table, avec un ton parfaitement sérieux, une phrase parfaitement sortie de nulle part : je suis prêt à être grand-père.

Il est faible de dire que l’effet escompté n’a jamais été celui que j’attendais. Et j’ai malgré tout récidivé deux autres fois, toujours de la même manière. Je vous laisse imaginer les yeux au ciel, les réactions outrées, voire les réflexions du type « encore une blague-de-père » (chez nous, les blagues-de-père sont des blagues que je fais et qui me font beaucoup rire, mais qui ne font rire que moi. Je pense que mon humour est incompris, vous pouvez relire ce billet pour vous en convaincre). Toujours est-il que j’étais persuadé que cela semait dans leur tête l’idée que je serai toujours à leur côté « au cas où ».

Le temps est passé, leur adolescence s’est envolée, et malgré toute ma maladresse, j’espère qu’ils m’ont pardonné et admis que j’ai fait de mon mieux : j’ai essayé de leur donner un cadre tout en leur laissant des libertés, de les laisser vivre leurs expériences tout en étant attentif… L’atrocité des images et films que j’ai eu à analyser dans le cadre de mes expertises judiciaires n’a jamais pris le pas sur la soif de liberté que je voulais leur transmettre (ni sur leur vie privée).

Et puis, est arrivé ce qui devait arriver : depuis ce samedi 10 février 2024, je suis l’heureux grand-père d’une magnifique petite fille 🙂 )

Plus de quinze ans que je me prépare à ce moment ! Alors même que ma fille ouvrait son blog avant moi ! Me voici donc grand-père depuis quelques jours, mais au courant quand même depuis de nombreux mois, j’ai donc eu la possibilité de me préparer correctement sur le sujet le plus IMPORTANT : comment ma petite fille allait-elle m’appeler ?

Il y a plusieurs courants de pensées sur ce sujet vital : certains se font appeler « papy », d’autres plutôt Papito, Grand’pa, Pépère, Pito, Papichou, Daddy, Papili, Bon pap’s, Papidou, Babou, Babouchka, Bon Papa, Dada, Grand-père, Gronpère, Opa, Païli, Palou, Papé, Papepa, Papick, Papilou, Papilux, ,Papinou, Papiro, Papito, Papo, Papou, Papoum, Papounet, Payou, Pépé, Pépoune, Pitou, Popy, Pypa…

J’ai opté pour une voie alternative : Papy + un caractère alphanumérique à choisir parmi {la 1ère lettre de mon prénom, un caractère spécial, un chiffre}. Je n’en dirai pas plus.

Il me restait à choisir de même un pseudo à utiliser à l’occasion sur mon blog, et ce sera… PapyZ (à prononcer comme les conteneurs chiffrés Papy-Zed! 🙂

Enfin grand-père ! J’ai tellement de choses à lui raconter : Tu sais que PapyZ est né juste après le perceptron et qu’il a mis au point les premiers algorithmes d’apprentissage supervisés pour les réseaux de neurones récurrents, bien avant l’arrivée de l’IA générale qui nous gouverne tous aujourd’hui.

Elle va adorer.

Source https://deepai.org/machine-learning-model/cyberpunk-generator

L’expertise à voile

Cette expertise s’annonçait particulière, comme à chaque fois devrais-je dire. Il s’agissait une perquisition, ce que je n’aime guère, mais avec une particularité : le mis en cause habite sur un voilier. Je regarde les quelques informations qui me sont fournies dans l’extrait de dossier que l’on m’a adressé : aïe, la personne est un informaticien. Techniquement, cela signifie que le niveau de difficulté risque d’être plus élevé.

Le jour J, j’arrive à l’heure au rendez-vous pris avec la maréchaussée (sans jeu de mot) dans ce petit port. Tout est calme et silencieux, à part le vent qui fait vibrer toutes les drisses et balancines contre les mâts, à part bien sûr les raillements des goélands et les rires des mouettes. Bref, on ne s’entend plus parler à voix basse…

Nous voici tous serrés dans cette petite cabine de voilier, auprès de laquelle une coquette studette parisienne semble être un luxueux palace. Le chef des gendarmes fait assez justement remarquer que compte tenu de la coopération du mis en cause, il n’est peut-être pas nécessaire de tous rester dans la cabine, et me voici donc à accomplir ma mission sous l’œil attentif de l’habitant des lieux, et celui de l’OPJ qui suit scrupuleusement les opérations.

La mission ? Trouver tous les éléments, sur tous supports, permettant d’être utile à la manifestation de la vérité (voir détails dans le dossier).

Les voileux savent qu’une cabine, toute petite qu’elle soit, contient un grand nombre de rangements, de coins et de recoins. Me voici donc à la recherche de tous les supports, papiers et électroniques, susceptibles de contenir une information intéressant le juge d’instruction. C’est une fouille que je n’aime guère tant elle consiste à entrer dans l’intimité des gens.

J’essaye de ne pas déranger l’ordre des rangements, ni de déballer outrageusement la vie privée du mis en cause. Je fouille les différents tiroirs et caissons, et m’intéresse plus particulièrement à l’ordinateur, au téléphone, au disque dur externe et aux clefs USB.

Je ne trouve aucune donnée concernant l’enquête, ni aucune donnée manifestement illégales.

Je m’approche du système de navigation du voilier et je m’intéresse un peu au GPS marin. Je demande alors au mis en cause : vous avez des cartes marines numériques ? Sa réponse est un peu hésitante et confuse. Je regarde alors le GPS et en extrais une carte SD que j’examine sur mon ordinateur portable d’expertise. RAS, mais je fais une copie bit à bit de la carte SD que j’analyse aussitôt avec l’excellent logiciel PhotoRec. Et là bingo : des données effacées s’avèrent très intéressantes. La carte SD avait servi dans un appareil photo, et comme outil de transfert entre deux ordinateurs.

J’ai ainsi pu vérifier in extremis le principe de l’échange de Locard, qui veut qu’on laisse toujours une trace de son passage.

Note : ce billet respecte les recommandations du procureur de la République au sujet de la confidentialité des dossiers d’expertise.

Toujours là

Source Mark Jenkins

Je voulais remercier les internautes qui m’ont adressé des messages de soutien suite à mon dernier billet, ainsi qu’à un président de compagnie pluridisciplinaire d’experts de justice qui m’a adressé un message très positif en rapport avec ce blog.

La reconstruction mentale qui suit un épuisement professionnel est longue et semée d’embûches, car le cerveau est plein de surprises, à la fois positives et négatives.

J’ai encore pas mal de chose à raconter sur ce blog, mais je le ferai tranquillement, à mon rythme, car je n’ai rien à vendre ni aucune gloire à en retirer, seulement un besoin de partage, et, en vérité, un besoin d’écrire mes histoires pour évacuer et laisser une (petite) trace à mes enfants et leurs descendants.

Je profite de ce billet pour vous souhaiter à tous une bonne année 2024 : qu’elle soit meilleure que 2023 et moins bonne que 2025 \o/

Stay tuned