Créer une porte dérobée chez soi

Pour accéder à mon réseau domestique depuis l’extérieur, j’ai mis en place un serveur VPN privé. C’est pratique, cela me permet d’accéder depuis l’extérieur à mes ressources autohébergées (serveur de flux RSS, serveurs de sauvegarde, partages familiaux, etc.) mais aussi de me protéger quand j’utilise un réseau Wifi, lorsque je me déplace avec mon matériel personnel (téléphone, tablette ou ordinateur portable).

Continuer la lecture

Retex sur une alerte cyber ratée

Dans mon univers professionnel, Retex signifie “Retour d’expérience” (on dit aussi Rex). Je vais donc vous faire le retour d’expérience d’une alerte cyber ratée. Ce blog me permet en effet de partager mes expériences, et en particulier mes peines.

A 12h22 ce jour là, je reçois une alerte curieuse en provenance de ma supervision “Microsoft Defender for Cloud Apps” : une adresse IP suspecte détourne du trafic de mes utilisateurs.

Aussitôt, je procède à quelques vérifications : cette adresse IP est repérée par Microsoft comme utilisée par un “Serveur C&C pour la propagation de programmes malveillants”.

Pour le lecteur profane en la matière, il faut comprendre qu’aujourd’hui les pirates attaquent souvent leurs cibles avec l’aide de botnets, c’est-à-dire avec l’aide de réseaux de machines qu’ils contrôlent à l’insu de leurs propriétaires. Et pour contrôler ces ensembles de machines, ils utilisent des serveurs de commande et de contrôle (les serveurs C&C ou C2). Ces botnets sont utilisés pour des actions malveillantes, comme par exemple des exfiltrations de données, des envois de spam ou de malwares, ou des attaque DDOS…

Je poursuis mes investigations : avec l’interface de Microsoft Defender for Cloud Apps, je filtre les journaux d’activité de mes utilisateurs reliés à ce serveur piraté. Le constat est grave : plusieurs dizaines de comptes de mes utilisateurs sont utilisés avec des authentifications valides, et cela depuis plusieurs applications Microsoft (Teams, Outlook, Sharepoint…)

Le pirate contrôle et utilise plusieurs dizaines de comptes de mon entreprise !

Je remonte un peu dans le temps, et je constate que le pirate a pénétré l’entreprise depuis au moins un mois ! Mon sang se glace.

Être RSSI (Responsable de la Sécurité du Système d’Information), c’est être en permanence sur le qui-vive. Tous les RSSI le savent, leur entreprise n’est pas à l’abri d’une attaque cyber de grande ampleur. Non seulement ils s’y préparent, mais ils savent que cette attaque majeure, celle qui mettra tout le système d’information par terre, ARRIVERA.

Nul ne sait quand, ni comment, ni l’aspect qu’elle prendra. Mais tout s’arrêtera.

Le RSSI est donc comme Giovanni Drogo, personnage central du “Désert des Tartares”, roman de Dino Buzzati : il se prépare toute sa vie à la grande attaque finale…

Me voici donc en train d’observer de l’intérieur cette prise de contrôle des comptes de mes utilisateurs.

Après quelques minutes de sidération, je prends la décision de faire cesser l’attaque : je demande à l’équipe en charge des parefeux d’isoler les flux en provenance et vers ce serveur C&C, à l’équipe d’admin de modifier tous les mots de passe des utilisateurs concernés, à l’équipe support de s’attendre à un grand nombre d’appel d’utilisateurs en détresse et j’active la pré-alerte pour les participants à la cellule de crise cyber.

Tous mes messages sont conditionnels par précaution, mais je ne cache à personne la gravité potentielle de la situation.

Je révise mes fiches de procédure dans mon classeur de gestion de crise fraîchement créé, je retrouve les numéros de téléphone des personnes à appeler pour les différentes phases de la crise.

L’un des ordinateurs compromis est rapidement récupéré par le support grâce à la rapidité d’un des utilisateurs. Je m’apprête à en faire une image disque pour analyse ultérieure.

Il est 12h30, j’ai déclenché tout ce que j’avais à déclencher.

Non : je contacte l’hébergeur gérant l’adresse IP compromise, via son formulaire “abuse” pour qu’il agisse afin d’isoler ce serveur C&C.

12h45, les ingénieurs réseaux commencent à me remonter de l’information. Nous faisons un point en conférence téléphonique pour évoquer toutes les causes possibles. Le SIEM on prem n’a pas réagi, mais le serveur de logs montre bien la présence de l’adresse IP du serveur C&C.

Et elle est présente en nombre.

Je me prépare à un week-end difficile.

13h, les ingénieurs réseaux m’informent que parmi les ordinateurs concernés, le mien en fait partie. Ils me donnent la date et la plage horaire exacte pendant laquelle tout le flux de mon poste est passé par le serveur C&C. J’arrête mon ordinateur.

Depuis mon ordinateur de secours (un vieil Apple perso que je garde vivant et à jour via ma 4G perso et sans mes comptes professionnels), je vérifie ce que j’ai fait au moment indiqué par les équipes réseaux.

J’étais en train de travailler dans le train.

Avec cette information cruciale, et après quelques vérifications techniques, voici donc le message que j’ai envoyé à toutes les personnes impactées par cette alerte :

[...explications sur le contexte de l'attaque...]
Suite aux investigations techniques plus approfondies, menées avec diligence par l’équipe  Réseaux, il s’avère que Microsoft s’est trompé en indiquant que l’adresse IP XXX est malveillante.

Il s’agit en fait d’une adresse IP utilisée par le service Wifi de la SNCF.

L’alerte était donc un faux positif : je peux donc vous annoncer que votre compte n’a pas été compromis, ni piraté.

La rapidité est un élément clé dans une attaque informatique, et j’assume seul la responsabilité de cette décision. Néanmoins, j’ai conscience du dérangement important occasionné et je vous présente mes excuses les plus sincères.
[Zythom]

Fin du Retex, vous pouvez relire le billet avec la solution en tête et vous moquer autant que vous voulez, mais le soir, toute honte bue, j’ai ouvert une bouteille de champagne.

PS:
– Toujours utiliser le conditionnel quand on explique aux utilisateurs que leur compte a été compromis.
– Ne pas faire confiance aveuglément aux classifications des outils d’alerte.
– Garder à l’esprit que nos raisonnements restent faillibles, surtout sous la pression.
– Lorsque les utilisateurs ont pu lire mon message après avoir récupéré le contrôle de leur compte suite au changement de mot de passe, la plupart m’ont remercié et encouragé.
– Je pense que si quelqu’un lit les remontées des formulaires “abuse”, et s’il fait les vérifications, il doit parfois bien rire…

La vocation du RSSI

J’ai déjeuné avec un jeune RSSI dynamique et enthousiaste. Il s’agissait d’un repas professionnel, ce que j’évite en général tant les postures y sont artificielles.

La discussion était pourtant intéressante et nous en étions à échanger sur nos parcours respectifs quand le jeune me dit soudainement :
“vous ne seriez pas Zythom par hasard ?”

Un peu interloqué, j’acquiesce puisque je ne me cache pas vraiment derrière ce pseudonyme, qui me sert plus de sas entre ma vie professionnelle et ma vie de blogueur. C’est alors qu’il me dit “Incroyable, j’ai choisi mes études et ce métier (de RSSI) grâce à votre blog !”

Nous avons ensuite discuté jusqu’à une heure avancée de la nuit, partageant nos passions de l’informatique en général, et de la sécurité informatique en particulier. Mais sa remarque m’avait profondément ému.

Mes 10 années comme professeur d’informatique à plein temps dans une école d’ingénieurs m’ont appris ce plaisir de revoir des anciens étudiants aux détours de leur carrière et d’échanger sur leur jeunesse et mon impitoyable “UN ALGORITHME, CA DOIT TOUJOURS TENIR SUR UNE FEUILLE A4 !”, et sur les 1000 petites anecdotes qui rythment les amphis, les TD, les TP ou les salles informatiques en libre service. Mais c’est la première fois qu’un expert de la sécurité me dit que ce blog est à l’origine de sa passion et de son métier.

“Vous avez raconté la réalité des enquêtes informatiques que vous avez menées pour le compte de la justice, et vous l’avez expliqué dans des termes accessibles à l’adolescent que j’étais…”

Diantre, cela m’a touché beaucoup plus que je ne le pensais.

Je me suis souvenu alors de mes années d’adolescent écartelé entre les filles et les bricolages électroniques, entre les filles et le club d’informatique, entre les filles et les revues scientifiques, entre les filles et les avancées de l’intelligence artificielle, entre les filles et le LISP, entre les filles et le calcul des prédicats…

Je me suis souvenu que dans le club d’informatique de mon école, il y avait un panneau à l’entrée de la salle sur lequel nous avions écrit “Hacker’s corner” et qu’à l’époque, “hacker” signifiait simplement “bidouilleur”. Nous étions à la fois des jeunes curieux et de curieux jeunes. Nous étions passionnés et nous avions envie de partager notre passion. Nous avions envie de montrer que l’informatique pouvait être facile, pouvait faciliter la vie des gens, pouvait offrir un monde meilleur.

Et puis le temps est passé, la réalité des adultes s’est imposée à moi. La vie a été une longue descente aux enfers : chercheur en IA, puis professeur d’informatique, puis DSI et expert judiciaire, puis enfin RSSI. De la tour d’ivoire, à la soute.

Alors quelles ont été mes motivations ? Qu’est-ce qui peut bien motiver le RSSI que je suis devenu ? Voici mon top 3 :

La première me semble être la soif d’apprendre. Bidouiller, démonter, comprendre, hacker restent mes moteurs principaux. En 1159, Jean de Salisbury prête à son maître Bernard de Chartres la citation suivante : “Nous sommes comme des nains assis sur des épaules de géants. Si nous voyons plus de choses et plus lointaines qu’eux, ce n’est pas à cause de la perspicacité de notre vue, ni de notre grandeur, c’est parce que nous sommes élevés par eux.” Le philosophe Francis Bacon ne nous enseigne-t-il pas également que “Nam et ipsa scientia potestas est” (Savoir, c’est pouvoir), lui qui a inventé en 1605 un système de stéganographie qu’il a appelé “alphabet bilitère“, basé sur un code binaire et un texte de couverture. Pour revenir à mon époque, je dirai plutôt que je me sens comme un homme de petite taille cherchant à escalader des géants.

Ma seconde motivation est sans doute plus pragmatique : dans un monde numérique qui va de plus en plus mal, il faut/faudra de plus en plus de soldats pour défendre le village global. J’ai envie d’être membre du bataillon d’exploration avec pour objectif de rendre à l’être humain la liberté qu’il a perdue lors de l’attaque des Titans (ne spoilez pas, je n’en suis qu’à la saison 2 !).

Enfin, ma troisième motivation vient de ma rencontre, certes (sans jeu de mot) brutale, avec le monde de la cyber lors des 10 ans du SSTIC en 2012. J’y ai découvert des intelligences hors normes (et hors diplômes), des techniciens hors pairs et une agitation cérébrale bon enfant. J’ai eu envie d’en rencontrer plus.

Mais vous, si un jour vous croisez quelqu’un qui a déclenché en vous le déclic, n’hésitez pas à le lui dire, cela l’emplira de bonheur.

Manuel de survie numérique à destination d’un cabinet d’avocate – partie 1

Je suis fréquemment interrogé par des avocates pour mener un audit de la sécurité informatique de leur cabinet. Cela vient bien sûr de mon parcours d’expert judiciaire en informatique, de mon travail comme informaticien responsable de la sécurité du système d’information d’une grande école de commerce, mais aussi du fait que la femme de ma vie exerce avec brio la difficile profession d’avocate. Ses consœurs me contactent donc de temps en temps pour que je les conseille sur leurs usages numériques.

Je me suis dit que cela pourrait intéresser un cercle plus large d’avocates, en particulier les jeunes qui sortent fraîchement diplômées et souhaitent poser rapidement leur plaque.

Comme je suis prudent, je vais commencer par un avertissement : suivre mes conseils se fait intégralement à vos risques et périls. Je ne pourrais pas être tenu responsable des dommages pouvant résulter des recommandations que je donne sur ce blog, ni des conséquences de l’usage de l’informatique que je préconise, dans le passé, le présent ou le futur. Il est fait attribution exclusive de juridiction aux tribunaux compétents de Tandaloor.

Ma première recommandation : faites appel à un informaticien connu et reconnu, de la même manière que vous recommanderiez à un justiciable de se faire accompagner par une avocate pour tout problème juridique. Vous pouvez donc stopper ici la lecture de ce billet, ou continuer, mais seulement si vous êtes curieuse.

Point grammaire : j’utilise à dessein le terme d’avocate plutôt que celui d’avocat depuis le début de ce billet, non seulement parce que l’une d’entre elles est la femme qui illumine ma vie de ses plaidoiries enflammées, mais aussi parce que les femmes sont majoritaires dans cette profession depuis 2009 (source) et que j’ai envie d’inventer une nouvelle règle de grammaire : celle du genre majoritaire. J’espère que vous me passerez cette coquetterie, qui n’a pour seul objectif que d’agacer les trolls qui ne manqueront pas de venir pleurer en commentaire pour défendre la règle dite du “masculin l’emporte sur le féminin”.

Seconde recommandation : chiffrez le disque dur de votre ordinateur.

J’ai commencé par cette question simple, lors de mon intervention à la table ronde des Confluences pénales de l’Ouest 2019 dont le thème était “Justice et secret(s)”: qui dans la salle chiffre le disque dur de son ordinateur ? Seules quelques mains se sont alors levées parmi les centaines d’avocates présentes, et j’ai même entendu quelques unes poser la question “mais ça veut dire quoi chiffrer ?”.

Point définition : Le chiffrement (ou cryptage) est un procédé de cryptographie grâce auquel on souhaite rendre la compréhension d’un document impossible à toute personne qui n’a pas la clé de (dé)chiffrement. Les québecoises définissent ainsi le chiffrement : Opération par laquelle est transformé, à l’aide d’un algorithme de chiffrement, un texte en clair en un texte inintelligible, inexploitable pour quiconque ne possède pas la clé cryptographique permettant de le ramener à sa forme initiale.
Je vous laisse fureter sur les liens pour parfaire votre connaissance du terme et de ses dérivés.

Point terminologie : J’ai pu vérifier que les oreilles des juristes saignent quand elles entendent que la loi stipule, mais les informaticiens tuent un chaton à chaque utilisation du mot cryptage. De même que “le contrat stipule et la loi dispose”, on chiffre les messages et on crypte les chaînes de télévision. Et pour moi, crypter, c’est mettre en crypte.

Chiffrer le disque dur de son ordinateur, c’est donc le rendre inexploitable pour quelqu’un qui ne dispose pas du “sésame ouvre toi”.
Par exemple, en cas de perte ou de vol.

A ce stade de la lecture, avec mon expérience d’enseignant-chercheur basée sur 100% des étudiants de mon cours d’initiation à la sécurité informatique, vous devez être en train de penser : “bah, ça ne me concerne pas, ça ne m’arrivera pas, pas à moi… Si je me fais assez petite, dans toute ma vie professionnelle, jamais je ne perdrai mon ordinateur ou ne me ferai cambrioler.

J’ai la même statistique pour mon conseil sur les sauvegardes, qui fera l’objet d’un autre billet.

En tant qu’avocate, vous êtes une cible privilégiée. D’une part tout le monde pense que vous êtes riche (alors qu’en fait ce sont les notaires), et d’autre part votre assurance Responsabilité Civile Professionnelle (Complémentaire) ne couvre pas la perte d’image professionnelle quand toutes les données de vos clients seront dans la nature…

Donc chiffrez le disque dur de votre ordinateur.

Comment chiffrer le disque dur de son ordinateur ?

Si vous êtes sous Windows, je vous recommande d’activer BitLocker (par exemple en suivant cet article). Attention, si votre ordinateur est ancien ou dans une vieille version de Windows, il faudra passer au tiroir caisse et acheter un ordinateur plus récent ou installer une version plus récente de Windows. Faites vous aider par un informaticien et sauvegardez vos données auparavant (fichiers, mots de passe, etc.).

Si vous êtes sous macOS d’Apple, activez FileVault (par exemple en suivant l’aide du support Apple). Attention, si votre ordinateur est ancien ou dans une vieille version de macOS, il faudra passer au tiroir caisse et acheter un ordinateur plus récent ou installer une version plus récente de macOS. Faites vous aider par un informaticien et sauvegardez vos données auparavant (fichiers, mots de passe, etc.).

Si vous êtes sous GNU/Linux, félicitation. Vous trouverez beaucoup de tutos sur les différents outils de chiffrement disponibles pour votre distribution, ainsi que l’aide directe de nombreux bénévoles. Pour ma part, mon conseil est simple : sauvegardez toutes vos données et réinstallez votre distribution en cochant l’option “tout chiffrer” ad-hoc lors de l’installation. Quoiqu’il en soit, vous n’aurez a priori pas besoin de l’aide d’un informaticien, ni de passer par le tiroir caisse. Par contre, vous allez galérer avec le support du Cloud des Avocats du CNB qui ne prend pas en compte d’autres OS que Windows ou MacOS… Je vous invite à rejoindre (si pas déjà fait) le groupe “Avocats sous Linux” sur Facebook ou sur Google Groups.

Si vous utilisez un autre système d’exploitation (par exemple NetBSD, FreeBSD, OpenBSD…), vous savez sans doute déjà comment faire, moi pas.

Ce billet commence à être très long, vous avez certainement beaucoup de pain sur la planche, et moi aussi car ma douce et tendre est encore en garde à vue à cette heure avancée de la nuit et qu’il me faut mettre en page ses conclusions.

A bientôt pour la suite de ce billet qui devrait être consacrée aux sauvegardes. SGDZ.

Source pinterest

Les mots de passe et la mort

J’ai publié sur mon compte Twitter un petit sondage dont les résultats m’ont étonné, et sur lequel je voudrais revenir ici sur ce blog, à tête reposée.

La question (mal) posée était la suivante : “Avez-vous fait un testament pour vos comptes informatiques ?”. Voici les résultats des réponses de 192 votants (la légende de l’image est destinée aux logiciels d’aide aux malvoyants)

Sondage réalisé par le compte Twitter Zythom le 8 juin 2021 :
Question : "Avez-vous fait un testament pour vos comptes informatiques ?"
Réponses :
- Mots de passe dans la tombe avec moi = 63%
- Mots de passe données à l'être aimé = 26%
- Oui, loi 78-17 article 85 = 9%
- Mot de passe oublié (au singulier) = 2%
– Mots de passe dans la tombe avec moi = 63%
– Mots de passe données à l’être aimé = 26%
– Oui, loi 78-17 article 85 = 9%
– Mot de passe oublié (au singulier) = 2%

Je m’attendais à plus d’équilibre entre les deux premières réponses, et à moins de votes sur la 3e réponse… Du coup, je me suis dit que ça pourrait faire l’objet d’un billet de blog pour présenter ma pratique en la matière.

La question est mal posée parce qu’on ne peut choisir qu’une seule des réponses possibles (c’est une limitation de l’option de sondage sur Twitter), et que le nombre de caractères est limité. Je préfère donc répondre dans ce billet à une question plus générale : comment avez-vous organisé la transmission de vos mots de passe pour après votre mort ?

Toutes les personnes ayant eu à gérer administrativement la disparition d’un proche savent que “c’est compliqué”. En France, les différents organismes à contacter sont légions, peu communiquent entre eux, et l’univers du “Château” de Kafka n’est jamais très loin. Constatant que la transition de la société vers un monde de plus en plus numérique génère la création d’un nombre toujours plus important de comptes informatiques, il convient à mon avis de préparer de son vivant la transmission (ou non) de cet héritage numérique.

Et la plupart du temps, cet héritage numérique est protégé par des mots de passe.

Les cercles de la vie privée

Je vous propose d’examiner par cercles successifs, mes interactions avec les autres (comme dans feu le réseau social Google+).

Le premier cercle, est celui dans lequel je suis seul. C’est celui de ma vie intime que je ne veux partager avec personne, pas même avec l’être aimé ou l’être suprême. Dans mon cas personnel, j’y consacre une partie spéciale du disque dur de mon ordinateur, dont la clef de chiffrement (ie le mot de passe) n’est connue que de moi seul. J’y place des données très personnelles, ne concernant que moi, et qui disparaîtront à ma mort. C’est mon jardin secret. Techniquement, j’ai fait le choix d’un container VeraCrypt mais chacun fait ce qu’il veut. Il est sauvegardé démonté, sur un système de sauvegarde lui-même chiffré.

Le mot de passe de ce premier cercle n’est écrit nul part, et ne ressemble à aucun autre mot de passe. Le seul moyen de le connaître est de l’intercepter lors de sa frappe sur le clavier (ce qui est possible, notez le bien), de le décrypter avec des moyens qui n’existent pas encore (mais qui existeront, notez le bien), de me torturer (je suis très douillet) ou de venir le lire directement dans mon cerveau (technique non encore parfaitement au point, surtout sur mon cerveau, où règne quand même un sacré bazar).

Le deuxième cercle est celui où s’ajoute Mme Zythom. Je partage avec elle des données personnelles que je ne souhaite pas partager avec d’autres personnes, ni même avec mes enfants. Dans mon cas, il s’agit de lettres non numérisées qui ne regardent que nous deux : pas de protection par mot de passe, pas de diffusion sauvage dans la nature au gré d’un virus informatique. Une simple boite qui ne devrait pas attirer le regard d’un cambrioleur. A ma mort, Mme Zythom en fera ce qu’elle voudra bien en faire. Et si avant que la mort ne nous sépare, nous signons une séparation de corps ou un divorce, alors peut-être que le romantisme maladroit de mes jeunes années apparaîtra au grand jour… Rien qu’un peu de pommade à égo ne saura réparer.

Le troisième cercle est le cercle familial proche : Mme Zythom et mes trois enfants. Je dispose depuis très longtemps d’un serveur de stockage familial (un NAS) sur lequel nos données individuelles et communes sont stockées. Chacun dispose d’un compte avec mot de passe, et y gère ses données. Et pour ma part, j’y ai placé le coffre-fort numérique contenant tous les mots de passe de mes différents comptes informatiques (hors cercle un et deux). Techniquement, j’ai fait le choix d’utiliser le logiciel KeePass (version portable), protégé par un mot de passe ET un fichier secret. L’ensemble est stocké sur le répertoire personnel de ce NAS auquel j’accède depuis tous mes ordinateurs, y compris sous GNU/Linux (avec Mono).

Cela fera peut-être sursauter les vrais experts en sécurité informatique, mais j’ai relié mon KeePass à mes navigateurs Firefox avec l’extension “Kee” pour éviter d’utiliser le service de synchronisation proposé par Firefox, et pour que les mots de passe soient renseignés automatiquement dans Firefox sans que celui-ci ne les mémorise (ils restent tous et uniquement dans KeePass). C’est rapide, pratique, et je ne connais quasiment aucun des mots de passe stockés dans mon KeePass car j’utilise beaucoup sa fonctionnalité de générateur automatique de mot de passe (112 mots de passe différents à ce jour).

Toutes les fois où c’est proposé, j’active la double authentification avec l’application FreeOTP sur mon smartphone (30 comptes à ce jour). Les comptes les plus sensibles sont protégés avec une clef physique YubiKey (compatible NFC).

Pour ce troisième cercle, j’ai donc confié à l’être aimé l’endroit où se trouve l’enveloppe cachetée dans laquelle se trouvent le mot de passe de mon compte NAS (pour accéder au dossier KeePass), celui pour déverrouiller mon KeePass, celui de l’accès à mon téléphone et où se trouve ma YubiKey. Le tout assorti du conseil de vite trouver un vrai informaticien pour exploiter tout cela (et continuer à faire fonctionner ce qui devra continuer à fonctionner après ma dernière révérence).

Après ma mort, si vous ne voyez rien venir sur ce blog ou sur les différents réseaux sociaux sur lesquels je sévis, alors c’est que ma procédure est nulle : il faudra alors contacter chaque organisme pour, au choix, débloquer la situation administrative, payer le serveur d’hébergement, faire fonctionner les sauvegardes, pouvoir les exploiter au cas où, convertir les éthers en euros…

Et vous, que pensez-vous de tout cela ? Qu’avez-vous prévu ? Que me conseillez-vous ?

L'image représente un canapé ensanglanté avec un cadre décroché dont le coin a percuté la tête d'une personne (absente de l'image, mais la forme de la tâche de sang la représente en pochoir). La légende indique "De toute façon, je comptais changer de déco".
Extrait de https://salemoment.tumblr.com/
avec l’aimable autorisation de l’auteur Olivier Ka

QR codes et pass sanitaire

J’ai été contacté par Jérôme Hourdeaux, journaliste de Médiapart, qui préparait un article sur le passage au Sénat du projet de loi de gestion de la sortie de crise sanitaire. Je me suis prêté au jeu des questions réponses, et il a accepté que je publie ici notre échange.

- Tout d’abord, est-ce que vous pourriez résumer comment fonctionne un QR Code ? Celui utilisé dans le cadre du pass sanitaire a-t-il des particularités ?
Le QR code est un type de code-barres bidimensionnel qui représente l'information à l'aide d'une grille de pixels, là où le code-barres classique utilise des barres et des espaces d'épaisseur variable.
Un QR code peut stocker plus de 4 000 caractères alphanumériques, bien plus que la capacité du code-barres classique (de 10 à 13 caractères). 
Le QR code peut donc facilement être utilisé pour stocker l'adresse d'un site internet, des informations de connexion à une borne Wifi, des informations permettant de faire un paiement direct avec son téléphone mobile, du texte libre, etc.

L'utilisation principale du QR code aujourd'hui est de permettre de transférer des informations vers un smartphone sans que l'utilisateur n'ait besoin de taper les informations lui-même (URL d'une vidéo, URL d'un site web présentant le menu d'un restaurant, etc.). Parfois même le smartphone enchaîne plusieurs opérations automatiquement : l'appareil photo détecte la présence d'un QR code, reconnait qu'il s'agit d'un site internet, ouvre le navigateur et se dirige sur le site internet. On imagine aisément ce qu'il peut se passer si le site est infecté.

Dans le cas du pass sanitaire français, le souhait du gouvernement est d'encourager les utilisateurs à centraliser les différentes informations du pass sanitaire au sein d'une application unique (controversée) TousAntiCovid.

3 transferts possibles vers le smartphone :
- le certificat de test virologique négatif (test RT-PCR et test antigénique)
- le certificat de rétablissement de la Covid-19
- l'attestation certifiée de vaccination

L'application TousAntiCovid devrait générer un QR code contenant ces informations, QR code à présenter pour entrer dans les lieux publics recevant un grand nombre de personnes.


- Quels sont les risques d’afficher son QR code comme vous l’évoquez sur Twitter ? Que peut-on y lire concrètement ? Et pourquoi flouter ne suffit pas ?

Le principal défaut d'un QR code est que les humains ne les lisent pas facilement : il faut un appareil ou une application pour les déchiffrer. Le risque quand on publie un QR code est donc de ne pas savoir ce que l'on publie (sauf si l'on a vérifié avant). L'utilisateur imprudent a l'impression de publier une image, alors qu'il publie de l'information potentiellement confidentielle.
Certains QR codes contiennent des informations telles que des codes d'annulation de billets d'avion, des codes individuels d'accès à un concert ou à une zone réservée.
Dans le cas du pass sanitaire, il s'agit d'informations relatives à sa santé.


- Peut-on forger un QR Code, par exemple pour s’attribuer un faux test négatif ou une preuve d'immunité ?

Il est très facile de générer un QR code, de nombreuses applications le permettent. Si les personnes publient des QR codes sur les réseaux, il devient facile de les récupérer pour fabriquer un faux et falsifier un document officiel. 


- A l’inverse, y-a-t-il un risque de voir apparaître dans l’espace public des faux QR Codes diffusant par exemple des virus, ou volant les données des téléphones ?

De la même manière qu'il ne faut pas mettre une clef USB inconnue dans son ordinateur, il ne faut pas flasher les QR codes à tout va. Il s'agit de faire une estimation de la confiance que vous avez et du risque que vous prenez. Malheureusement, beaucoup de gens font trop confiance et n'ont pas conscience des risques. Cela fait le lit des pirates. Imaginez l'impact d'un QR code malicieux placé près d'une zone souvent prise en photo.


- Concernant le pass sanitaire, recommanderiez-vous t’utiliser l’appli, ou une version papier ? D’une manière générale, avez vous des conseils de sécurité à formuler pour cette sortie d’état d’urgence sanitaire et les dispositifs de contrôle qui l’accompagne ?

L'application TousAntiCovid est mal conçue : elle n'est pas compatible au niveau européen, donc les touristes en sont exclus, elle est basée sur une technologie dont les informaticiens ont immédiatement indiqué qu'elle serait inefficace, elle coûte très cher au contribuable pour un résultat minime, elle collecte des données personnelles sensibles (les personnes que l'on rencontre), elle ne prend pas en compte les personnes n'ayant pas de smartphone... Bref, je ne recommande pas l'utilisation de cette application (mais chacun fait ce qu'il veut).

On peut scanner ses papiers et certificats en les prenant en photo, c'est plus pratique. Idem pour les anciennes attestations de déplacement : un simple lien suffisait pour les remplir et les conserver au format pdf sur son téléphone.

Les seuls conseils de sécurité informatique que je me sens capable de donner sont les suivants : soyez curieux du fonctionnement des technologies, essayez de les comprendre vous-même, démontez les appareils, méfiez-vous des raisonnements simplistes ou alarmistes, ne donnez pas votre confiance éternellement (à un dispositif, à une personne politique...), soyez critique et autocritique, méfiez vous des systèmes trop automatiques, et surtout ne soyez pas trop naïf.

Concernant les QR codes, utilisez de préférence une application qui se contente de les déchiffrer et de vous afficher leur contenu. Vous pourrez faire un copier/coller ensuite dans l'application appropriée, en toute connaissance de cause.

Une partie de cet échange a été utilisé par Jérôme Hourdeaux pour son article publié dans Médiapart et intitulé “Le Sénat tente d’encadrer le passe sanitaire” (réservé aux abonnés).

Je le remercie pour son autorisation de publication de nos échanges sur ce blog.

Souvenir du premier trailer du jeu vidéo Grand Theft Auto IV

J’ai été Vincent – conclusion

Avant toutes choses, je voudrais remercier les organisateurs de cette expérience, à commencer par Kozlika qui m’a encouragé à y participer. J’imagine mal le temps qu’ils vous a fallu pour mettre en place tous les aspects du projet, mais je suis sur qu’il a été immense. BRAVO pour le résultat \o/

A titre personnel, c’est la première fois que je me lance dans l’exercice de l’écriture. Tenir un blog sur sa vie est une chose, inventer une histoire et la faire vivre en est une autre. Pour l’anecdote, je me suis d’abord inscrit sous mon pseudonyme de blogueur, pour venir ici faire vivre une histoire à mon pseudonyme… Kozlika m’a gentiment suggéré de prendre un autre prénom pour faciliter la création. Je l’ai même laissé choisir le prénom de mon personnage, c’est dire le désarroi dans lequel j’étais.

Le bilan de l’expérience est positif, tant j’ai appris de choses (pas toujours à mon avantage). La plus grande difficulté a été de comprendre la différence entre mon MOI IRL, mon MOI comme auteur, mon personnage et mon MOI comme commentateur (j’utilisais alors mon pseudonyme de blogueur). Cela a fait beaucoup de personnes dans ma petite tête. Surtout quand Kozlika m’a expliqué que je commentais avec la même adresse email que celle utilisée pour m’enregistrer comme auteur, alors que je commentais sous mon pseudonyme de blogueur, ou que je répondais à un commentateur d’un de mes billets en tant qu’auteur de mon personnage… Bref, il m’a fallu beaucoup de temps pour comprendre cette multiplicité d’identités.

En tant qu’auteur débutant, sans formation littéraire, j’étais déjà bien à la peine à gérer une histoire qu’il fallait raconter à travers l’écriture du personnage dans son carnet intime, tout en lisant tous les autres carnets intimes (mais sans pouvoir en tenir compte, mais quand même un peu beaucoup)… Cela explique aussi que j’ai peu commenté les billets du projet, tant j’avais peur d’apparaître sous l’identité de Vincent Mem. Le projet est toujours en ligne sur son site dédié : l’auberge des blogueurs. et j’y ai lu tous les billets, avec plaisir, surprise, et une pointe de jalousie pour leur auteur(e).

J’ai eu aussi du mal à proposer des interactions, parce que j’ai eu beaucoup de mal à construire une histoire et à la découper pour essayer de la rendre intéressante. Je voudrais remercier tous les auteurs qui m’ont proposé une interaction, et ce n’était pas facile car le personnage que j’ai créé ne s’y prête pas trop (de ce point de vue, il est un peu à mon image), son histoire non plus, pas plus que la narration que j’ai choisie. MAIS les auteurs viennent aussi discuter sur le forum des interactions possibles de leurs personnages. MAIS du coup, cela crée une difficulté supplémentaire pour un auteur débutant : discuter avec les auteurs qui sont aussi des lecteurs, sans dévoiler les retournements de situation prévus (ou pas).

Écrire les résumés de chaque texte a également été un exercice délicat : résumer sans dévoiler !

J’ai pris beaucoup de plaisir à découvrir les difficultés de l’écriture et à me frotter à la construction d’une histoire. Merci à vous de l’avoir lu, et merci à Kozlika et son équipe d’avoir organisé cet exercice littéraire et de m’avoir permis de réaliser un rêve de beaucoup de personnes : écrire une histoire.

Je voudrais enfin présenter des excuses à ceux que l’histoire de Vincent Mem a fait souffrir en faisant remonter des souvenirs douloureux. Ce n’était évidement pas l’objectif et ce n’est que maladresse de ma part de ne pas y avoir pensé en concevant l’histoire.

Un blog ne serait pas un blog s’il ne renvoyait pas à un moment ou à un autre vers tous ceux qui ont rendu possible cette aventure. Voici donc ceux que j’ai nommé LES ORGANISATEURS tout au long de mes “explications de texte” précédentes.

Le site : l’Auberge des Blogueurs

Les aubergistes :

Franck Paul
Kozlika
Pep

* Franck Paul et Pep étaient les Frères Molette, nos mécanos de compétition.
* Graphisme et intégration du blog : Kozlika.

—————————————————-

Les contributeurs :
Hors modos et orga. Dont les contributeurs non joueurs*

Ezelty (menus)
Lola* (relecture règles du jeu)
Luce* (accessibilité du site)
Marion* (aspects légaux)
Noé dit Lomalarch (tests blog)
Stéphane* (carte de situation, accessibilité du site)
Tomek (tests blog)

—————————————————-

La Direction (aka les modérateurs)

Franck Paul 
Jonathan-Clovis / Nuits de Chine
Kozlika 
Philippe / Dissitou

Les auteurs : https://auberge.des-blogueurs.org/pages/les-auteurs

Les personnages : https://auberge.des-blogueurs.org/personnages

Les blogueurs qui en ont parlé (liste non exhaustive) :
* Cunégonde (Claire) https://www.banalitescunegonde.fr/post/2 … -blogueurs
* Dissitou (Lucien) https://www.dissitou.org/post/Auberge-d … lap-de-fin
* Franck (Henri) qui https://open-time.net/post/2020/10/01/A-l-ombre
* Garfieldd (Côme)
    – https://garfversion2.wordpress.com/2020 … blogueurs/
    – https://garfversion2.wordpress.com/2020 … aby-blues/
* Gilda (Mme Danchin) https://gilda.typepad.com/traces_et_tra … C3%A0.html
* Gilsoub (Eric Javot) https://www.legaletas.net/blog/index.php … -est-finis
* Kozlika (Jeanne, Joseph) https://www.kozlika.org/kozeries/tag/aub … -blogueurs
* Laurent (Paul)
    – https://desfraisesetdelatendresse.blogs … ueurs.html
    – https://desfraisesetdelatendresse.blogs … -cafe.html
    – https://desfraisesetdelatendresse.blogs … indon.html
* Luce (Natou) https://lucecolmant.com/carnet/post/2020 … u-et-merci
* Nééa (Margaux) https://neealemeur.wordpress.com/2020/0 … t-cet-ete/
* Noé (Artus, Vernon) https://www.noecendrier.fr/misc/post/20 … -l-adresse
* Nuits de Chine (Émile) https://www.nuitsdechine.org/index.php/ … /09/18/819
* Obni (Mela) https://www.obni.net/dotclear2/?post/202 … log(u)eurs
* Orpheus (June, Livia)
    – https://orpheusonline.com/blog/a-l-auberge-1-3.html
    – https://orpheusonline.com/blog/a-l-auber … e-2-3.html
    – https://orpheusonline.com/blog/a-l-auber … a-3-3.html
* Raphaël Isla (Mattéo) https://www.famille-isla.net/raphael/blo … -blogueurs
* Sacrip’Anne (Calliste, Alexeï) https://sacripanne.net/post/2020/09/21/voila-c-est-fini
* Tomek (Colin) https://www.envisagerlinfinir.net/post/ … ns-le-jura
* Zythom (Vincent) https://zythom.fr/tag/auberge-des-blogueurs/

Merci aux lecteurs habituels de mon blog d’avoir enduré la publication de mes textes et des explications qui les accompagnaient. Vous savez que je n’en fait ici qu’à ma tête.

Et finalement, qu’en avez-vous pensé ?

Le mendiant de l’amour 9/9

Résumé du texte qui suit : Le rôle du cahier, et la lettre écrite pour Sylvie.

5 juillet

Comme mon arrivée à l’auberge, le lundi 15 juin, me semble loin. Ce cahier que j’ai trouvé dans la chambre m’avait ouvert ses pages. Pourtant, je me suis méfié : je n’y ai rien écrit le jour de mon arrivée, mais comme dans les romans de mon adolescence, j’ai glissé un de mes cheveux dans la première page… C’est comme cela que j’ai su que quelqu’un lisait ce carnet intime.

J’écris donc aujourd’hui une dernière fois à celui ou celle qui lit discrètement les pages de ce cahier. Est-ce vous Léandre, l’homme de chambre indiscret de l’auberge ? Si oui, sachez que je ne vous en tiens pas rigueur. Pour une raison simple : je me suis servi de vous.

Les premières pages écrites dans ce cahier racontaient une histoire noire que vous vous êtes empressé sans doute de raconter au reste du personnel de l’auberge. Ce qui fait que quand ma femme Sylvie a téléphoné pour savoir si j’avais bien réservé une chambre, l’accueil téléphonique, non content de répondre par l’affirmative, a ajouté “ah oui, le monsieur triste qui ne parle à personne”.

Était-ce le fruit de vos lectures indiscrètes, ou simplement le constat d’un fait évident, je ne le saurai pas. Pas plus que je ne saurai si vous avez lu ce dernier texte puisque vous partez comme moi aujourd’hui.

Ma maladie s’appelle avant tout le mal de vivre, la perte de sens, la routine.

La dépression.

Et Sylvie, l’amour de ma vie, l’a parfaitement compris en laissant tout tomber pour me rejoindre ici.

Bien sûr, il a fallu que je lui donne quand même des indices, pour l’inquiéter et la faire venir. J’ai avant tout pensé à moi avant de penser à nous. Je savais qu’elle viendrait, et je lui ai écrit une lettre pour tout lui expliquer, et elle m’en a tenu rigueur un quart d’heure. Peut-être dois-je mon bonheur à cet homme, Mattéo, qui est intervenu au moment critique ? Ou à cette inconnue qui m’a serré dans ses bras dans le couloir ?

J’espère bien vivre cette passion le plus longtemps possible.

Donnez moi de la tendresse, surtout pas d’argent.
Gardez toutes vos richesses, car maintenant
Le bonheur n’est plus à vendre. Le soleil est roi.
Asseyez-vous à ma table, écoutez-moi.
On est tous sur cette Terre des mendiants de l’amour,
Qu’on soit pauvre ou milliardaire, on restera toujours les mêmes,
Ces Hommes extraordinaires, ces mendiants de l’amour.
Moi, j’ai besoin de tendresse chaque jour.
(extrait du “Mendiant de l’amour” d’Enrico Macias)

Je laisse ce cahier là où je l’ai trouvé le jour de mon arrivée. Qui que vous soyez, faites-en ce que vous voulez : brûlez-le, complétez-le, arrachez-en les pages, lisez-le, rendez-le public.

Je glisse dans les pages la lettre que j’ai écrite à Sylvie et qu’elle a lue le jour de son arrivée à l’auberge.

Vincent

——————— oOo ——————-

Vendredi 19 juin 2020

Mon amour,

Je ne peux pas me résoudre à voir notre amour devenir calme et raisonnable avec l’âge.
Je ne veux pas vieillir à tes côtés en me calant confortablement contre toi, le soir au coin d’un feu doux et ronronnant.
Je veux un feu de joie, ardent, brûlant et déraisonnable.
Je veux retrouver nos 20 ans, notre passion impétueuse magnifiée par l’expérience et la connaissance.
Je veux redécouvrir nos corps, décrasser la calamine de notre couple.
Je veux que l’on trouve de nouveau le temps de ne rien faire, de faire l’amour, de se parler, de se taire ensemble.
Je veux couper le lien avec le monde, oublier les outils numériques.
Je veux t’attirer ici et t’isoler de ton comité de direction.
Je veux t’offrir les plus beaux souvenirs de moi que tu puisses avoir.
Je te veux pour moi seul comme si je n’avais plus que six mois à vivre.
Je voudrais tant que toi aussi tu aies envie de tout cela…

Et si l’on s’offrait six mois de pure folie ?

———————————————————————-

Commentaire de Vincent-auteur, écrit sous le billet d’origine, et qui pour moi fait partie du projet et conclut le texte :

Je suis content que tous les lecteurs aient considéré que Vincent a menti sur sa maladie, alors qu’il indique seulement avoir su que son cahier était lu, et qu’il avait besoin de se servir du personnel pour convaincre sa femme de le rejoindre.

Il écrit que sa maladie est “avant tout” le mal de vivre, etc. et fait deux fois référence aux six prochains mois dans la lettre écrite à Sylvie.

Donc, quel est le sens exact de la phrase “Je te veux pour moi seul comme si je n’avais plus que six mois à vivre.” ?

Et si finalement, il voulait toujours cacher la réalité de sa maladie ET vivre pleinement ses six derniers mois, sans en parler à sa femme, ET tout en faisant en sorte que celle-ci ne regrette pas d’avoir AUSSI pleinement profité des six derniers mois de son mari…

Je rappelle que l’avant dernier texte se terminait par “Ce sera l’apothéose de mon crépuscule.” Je voulais finir sur un mini coup de théâtre, l’exploitation du cahier par Vincent, qui sait qu’il est lu par un membre du personnel de l’auberge. Mais le carnet terminé, refermé et abandonné, ne pouvait pas clore complètement l’histoire : j’ai donc trouvé cette astuce d’intervenir dans les commentaires en jouant sur l’ambiguïté Vincent-auteur/Vincent-personnage. Car enfin, le fond de mon idée était de laisser le doute sur le comportement de Vincent : a-t-il menti tout au long de son récit dans le carnet pour raviver la flamme de sa passion avec Sylvie, comme le personnage du film “Le Zèbre“, ou est-il réellement malade et veut vivre heureux ses six derniers mois, sans regret, tout en faisant en sorte que ses proches les vivent heureux également, sans commisération.

Le penchant naturel des lecteurs du projet et des auteurs qui ont commenté était clairement en faveur d’une fin heureuse. Mais la vie est une pièce tragique et comique qui se termine par une catastrophe.

Le billet suivant est le bilan personnel de cette expérience d’écriture.

Raviver la flamme ^^

La passion du Roi 8/9

Résumé du texte qui suit : Le temps passe et la passion s’émousse.

3 juillet

Vivre son métier comme une passion, c’est ce que je souhaite à tout le monde. Pourtant, comme toute passion, elle doit s’entretenir, résister aux assauts du temps, aux déceptions et à l’usure du corps. A 56 ans, je suis un informaticien bousculé par la pression de la transformation numérique sur la société : tant de monde à former, à défendre, à protéger dans ce domaine initialement réservé aux experts. La société se transforme, laissant du monde au bord de la route. À commencer par les plus faibles.

J’ai vu tant d’images et de films sur les atrocités humaines dans le cadre de mes expertises judiciaires : pédopornographie, massacres à la machette, exécutions sommaires, pendaisons… Je n’y étais pas préparé, mais qui peut l’être complètement ? Certains utilisent les outils numériques pour partager et collectionner des images et des films tellement violents que ma foi en l’humanité vacille.

Avant de venir me réfugier à l’auberge, j’ai revu le film “Des hommes d’honneur” avec Jack Nicholson et Tom Cruise. Il y a à la fin du film une scène d’anthologie où le personnage joué par Jack Nicholson craque et parle “vrai”. Je n’ai pas résisté à l’envie de me projeter dans ce personnage et de détourner des morceaux de cette scène :

Nous vivons dans un monde qui a des murs, et ces murs doivent être gardés par des hommes en armes. Qui va s’en charger ? Vous ? Je suis investi de responsabilités qui sont pour vous totalement insondables. Vous avez le luxe d’ignorer ce que moi je sais trop bien. Et mon existence, bien que grotesque et incompréhensible pour vous, sauve des vies. Vous ne voulez pas la vérité parce qu’aux tréfonds de votre vie frileuse de tout petit bourgeois vous ME voulez sur ce mur, vous avez besoin de moi sur ce mur. Notre devise c’est “Honneur, Code, Loyauté”. Pour nous ces mots sont la poutre maîtresse d’une vie passée à défendre des bastions. Chez vous ces mots finissent en gag. Je n’ai ni le temps ni le désir de m’expliquer devant un homme qui peut se lever et dormir sous la couverture d’une liberté que moi je protège et qui critiquera après coup ma façon de la protéger. J’aurais préféré que vous me disiez merci et que vous passiez votre chemin ou alors je vous suggère de prendre une arme et de vous mettre en sentinelle postée.

Le temps passe et la passion s’émousse. La magie de l’informatique, règne des experts, laisse place à la facilité du numérique, accessible au plus grand nombre. Qui aura une pensée pour les gardiens du mur ?

Le temps passe et la passion s’émousse. Les enfants quittent le nid familial et vous voilà fier de leur envol, et en même temps privé d’une partie de votre raison d’être.

Le temps passe et la passion s’émousse. L’implication dans la vie de la commune, initialement vue comme l’envie de mettre ses compétences au service de tous, devient un fardeau sous les coups de boutoir des administrés qui trouvent en vous l’incarnation des “autres” qui ne font rien pour eux. L’idéal du bien commun s’effondre.

Le temps passe et la passion s’émousse. Ma femme Sylvie est devenue ma seule vraie raison de vivre. Elle est la bouée à laquelle je m’accroche pour éviter de me noyer. Mais elle a déjà tant fait pour moi et tant d’énergie à donner à son métier de directrice générale… Qu’elle est loin l’époque radieuse de notre rencontre où je me sentais son centre du monde.

C’est pourquoi je savoure ces deux dernières semaines. Je suis de nouveau son Roi et elle est ma Reine. Je sais qu’elle prépare en douce une fête avec les enfants à l’auberge pour demain après-midi.

Ce sera l’apothéose de mon crépuscule.

—————————————————————–

Commentaire de l’auteur :

Il y a dans ce texte beaucoup plus de Vincent-auteur/Zythom que de Vincent-personnage, même si le récit reste inventé. La passion doit résister aux assauts du temps, aux déceptions et à l’usure du corps.

Vincent-personnage a vu des choses horribles dans son travail, et n’a tenu qu’avec cette idée de servir de rempart aux plus faibles. J’aime beaucoup le passage que je cite (hors contexte) du film “Des hommes d’honneur” qui m’avait fait forte impression.

Sur le passage du temps.
Le sujet central du mémoire de DEA de mes jeunes années était : “La prise en compte du temps en intelligence artificielle” (j’avais programmé une extension du langage Prolog pour intégrer des opérateurs temporels tels que “A avant B”, “A pendant [t1, t2]” ou “A dure t”). Ma thèse de doctorat traitait du sujet des réseaux de neurones récurrents, c’est-à-dire d’un type de réseaux de neurones permettant nativement la prise en compte du temps. Les livres de science-fiction que je préfère tournent autour de la notion de temps : le cycle des Fondations, La Guerre Éternelle, Dinosaure plage, Tau Zéro… C’est dire l’importance du temps dans mes préoccupations.

L’anaphore basée sur la phrase “Le temps passe et la passion s’émousse” est l’effet de style qui m’a semblé le plus pertinent dans ce contexte.

“Ce sera l’apothéose de mon crépuscule”.
Arrêtons-nous un peu sur la définition donnée par le Larousse du mot “crépuscule” : Ce qui décline, ce qui est proche de disparaître ; déclin, fin : Le crépuscule de la vie. Nous y reviendrons dans le commentaire du prochain texte.

Le titre du billet est un clin d’œil au livre de Jean Castarède sur Gabrielle d’Estrées, amour-passion d’Henri IV.

Le billet suivant est le dernier texte et s’appelle “Le mendiant de l’amour“.

Extrait d’une œuvre de Nick Veasey exposée au musée de la photographie de Stockholm

Les lettres 7/9

Résumé du texte qui suit : Vincent et Sylvie sont amoureux et rien ne viendra perturber ce bonheur, sauf peut-être…

30 juin

Sylvie a décidé d’éteindre son téléphone, seul lien avec l’entreprise qu’elle dirige. C’est la première fois depuis longtemps que je la vois se couper de son équipe de direction et la laisser gérer les affaires courantes. De savoir qu’elle a fait ça pour moi me rend immensément heureux. J’ai savouré pendant une semaine ce bonheur de ne l’avoir que pour moi, puis je l’ai convaincue de rallumer son téléphone. Je suis très fier d’elle et de ce qu’elle a construit.

Les jours se suivent et ne se ressemblent pas. Sylvie est aux petits soins avec moi et nous vivons cette bulle de bonheur comme un retour à nos jeunes années de mariage : nous sommes amoureux. Les balades en forêt s’enchaînent, ainsi que les promenades le long du lac. Il nous arrive de croiser un client de l’auberge qui aime nager dans le lac. J’envie son énergie.

Nous sommes allés en vélo jusqu’au village de Cerniébaud où nous avons vu par hasard un vélo géant en bois que nous avons pris en photo. Il y avait un article dans l’exemplaire du Progrès, le journal local que l’auberge met à notre disposition le matin. Pour un peu, nous étions aussi dans le journal 🙂 Le journaliste explique que c’est l’œuvre d’un habitant du village qui espère attirer l’attention des médias lors du passage du Tour de France en septembre prochain.

Ce matin, j’ai croisé une femme dans le couloir qui m’a demandé quelque chose que je n’ai pas compris. J’ai répondu “Oui ?” et elle m’a pris dans ses bras en me disant “je vous souhaite tout le bonheur possible”. C’était un geste étrange et rempli de bienveillance. Je suis resté interloqué, mais moins que Sylvie qui arrivait dans le couloir. La femme mystère est ensuite entrée dans sa chambre sans voir Sylvie. J’ai répondu à son haussement de sourcil par un “tu vois, je connais moi aussi quelqu’un dans cette auberge.” C’était une référence à la réponse qu’elle m’a faite un peu plus tôt quand nous avons croisé un jeune homme un peu timide qu’elle a salué d’un “Bonjour Mattéo”…

Un jeune homme invite ma femme à boire un verre dans sa chambre (et elle accepte), une femme me prend dans ses bras pour me souhaiter tout le bonheur du monde, tous les ingrédients d’une dispute en temps normal. Oui, mais le temps n’est pas normal pour les amoureux.

Pourtant, sans rien dire à Sylvie, j’ai envoyé les lettres que j’avais écrites aux enfants avant qu’elle ne me rejoigne à l’auberge.

———————————————————

Commentaire de l’auteur :

Je ne voulais pas écrire une histoire avec deux personnages sans détailler aussi le deuxième personnage important : Sylvie. Pour rendre plausible l’isolement de Vincent, j’ai voulu que Sylvie soit à la tête d’une entreprise et pilote une équipe de direction. Et elle a choisi de s’entourer professionnellement de personnes compétentes à qui elle peut laisser gérer les affaires courantes en son absence, le temps de comprendre ce qui arrive à son mari. Loin d’être écrasé par la réussite et le pouvoir de sa femme, Vincent est très heureux et fier d’elle. Un couple amoureux.

La phrase “Il nous arrive de croiser un client de l’auberge qui aime nager dans le lac. J’envie son énergie.” est une interaction simple vers un autre personnage de l’auberge, Matteo Pict, et fait référence au billet de son auteur “Je ne m’ennuie pas“.

L’anecdote du vélo géant en bois pris en photo lors d’une ballade fait référence à la troisième contrainte littéraire proposée par les organisateurs, et qui s’appelle “Revue de presse” : Évoquer un ou plusieurs articles parus dans la semaine au journal « Le Progrès », édition nationale et/ou locales (Ain, Jura Sud). Je pense avoir réussi cet exercice en intégrant l’article de presse assez naturellement dans mon histoire, et en plus en faisant écho à une phrase du journaliste “[…] explique son réalisateur surpris de voir les nombreux cyclistes passant au village en ce samedi s’arrêter pour une photo.

Le passage sur la femme mystère est une réponse à une interaction libre simple de Pâquerette Deschamp qui écrit dans son carnet (que Vincent-personnage ne peut pas lire, mais que Vincent-auteur peut lire comme tous les lecteurs du projet) :
Sur le pallier de mon étage j’ai croisé le monsieur tout triste du début, ni une ni deux je l’ai pris dans mes bras en lui souhaitant tout le bonheur du monde et je suis rentrée dans ma chambre finir ma valise.

J’ai donc récupéré cette scène pour la faire se dérouler devant Sylvie (sans que la femme mystère ne la voit). Sylvie est forcément surprise (d’où son haussement de sourcil). Ma réponse-explication “tu vois, je connais moi aussi quelqu’un dans cette auberge.” est comme je l’indique dans le texte une référence à une scène décrite par un autre auteur et qui concerne directement mon histoire : souvenez-vous, dans le scénario du texte n°5/9, j’écris “Sylvie se lève en silence et quitte la chambre sans un mot. […] Cinq minutes plus tard, Sylvie entre brutalement dans la chambre et prend Vincent dans ses bras.

Ce qu’il s’est passé pendant ces cinq minutes a été imaginé par un autre auteur du projet (Matteo-auteur) dans ce texte que je vous invite à lire : Les jours se suivent et ne se ressemblent pas. Extrait :

C’est d’ailleurs en sortant de ma chambre avant-hier que j’ai croisé une femme, debout, seule dans le couloir. Elle tournait le dos à la porte de la chambre 5. Je me suis approché.
« Vous allez bien, Madame ?
– Mon mari est vraiment un con.
– Ah. Je ne sais pas ce qu’il a fait, mais si c’est une histoire de coucherie, je peux vous jurer que je n’y suis pour rien. C’est pas moi, promis juré craché. » Elle a eu un petit sourire.
« Non, ce n’est pas ça. C’est un peu plus grave.
– Vous voulez boire quelque chose ? J’ai de l’eau et du café dans ma chambre. »
Elle m’a suivi. Pendant qu’elle buvait un peu d’eau, j’ai continué à lui parler, mais un peu plus sérieusement.
« On m’a dit un jour : “Les hommes… On peut pas vivre avec, mais on peut pas vivre sans.” Je suis jeune, mais j’ai … essayé les deux cas, dernièrement. Je sais que la vie n’est pas tendre avec nous. Je ne sais pas vraiment quoi vous dire de plus. Mais si vous voulez parler, de ça ou d’autre chose, vous pouvez venir me voir.
– Merci. Pas maintenant. Je vais repartir voir mon mari. Plus tard, peut-être. Merci…
– Matteo.
– Enchantée, Matteo. Moi c’est Sylvie.
– Enchanté. »
Elle m’a rendu le verre et elle est repartie vers la chambre 5. Je souhaite qu’elle et son mari s’en sortent mieux qu’Isidore et moi.

Diantre, ma femme Sylvie est allée prendre un verre dans la chambre d’un inconnu dans l’auberge… J’ai donc répondu à cette interaction libre complexe par un combo “femme mystère” / jeune homme inconnu et par une pirouette entre deux amoureux : “tu vois, je connais moi aussi quelqu’un dans cette auberge” et la conclusion qui en découle :

Un jeune homme invite ma femme à boire un verre dans sa chambre (et elle accepte), une femme me prend dans ses bras pour me souhaiter tout le bonheur du monde, tous les ingrédients d’une dispute en temps normal. Oui, mais le temps n’est pas normal pour les amoureux.

Ouf !

La dernière phrase donnera le titre du texte : “Pourtant, sans rien dire à Sylvie, j’ai envoyé les lettres que j’avais écrites aux enfants avant qu’elle ne me rejoigne à l’auberge.

Mais pourquoi donc Vincent envoie t-il ces lettres à ses enfants et pourquoi sans en parler à Sylvie ? Encore des cachotteries

Le billet suivant s’appelle “La passion du Roi“.

Xkcd – Movie Narrative Charts https://xkcd.com/657/