Slap-happy

J’exerce le doux métier de responsable informatique et technique dans une école d’ingénieurs. Comme mes homologues, j’ai mis en place une sécurité informatique essentiellement basé sur des mots de passe et sur une séparation des réseaux. Les utilisateurs doivent changer régulièrement leurs mots de passe et les choisir suffisamment compliqués. Mais certains étudiants aiment jouer avec le feu et cherchent à pirater le compte d’un professeur… Voici la dernière anecdote en date.

Un professeur décide de faire un examen en deux parties à un mois d’intervalle. Il constate avec surprise que quelques étudiants ont vu leurs résultats quadrupler en passant de 04/20 à 16/20 d’une épreuve à l’autre.

Il décide d’approfondir le problème et soupçonne rapidement une tricherie: ces étudiants semblent avoir eu accès au sujet de la deuxième épreuve. Après avoir étudié toutes les fuites possibles, il subodore un vol de mot de passe et vient me voir.

La plupart des systèmes informatiques sont journalisés et le mien ne fait pas exception. Me voici donc à explorer les fichiers de LOG où sont stockés les connexions des utilisateurs. J’y découvre que le professeur semble s’être connecté au système le soir dans les salles informatiques en libre service.

Par mon expérience d’expert judiciaire en informatique, je connais bien la différence entre personne physique et compte informatique, et le danger du raccourci de langage qui consiste à dire « Untel s’est connecté » au lieu de dire « le compte d’Untel a été utilisé ».

Une simple vérification auprès du professeur me permet de comprendre que son compte informatique a été utilisé hors sa présence. Son mot de passe avait donc été volé.

Il y a plusieurs façon de voler un mot de passe: enregistreur de frappe (keylogger), attaque par dictionnaire, mot de passe facile à deviner lors de la saisie (prénom, nom commun…). Ayant à cœur de sécuriser mon système informatique du mieux possible, je mène ma petite enquête pour connaître la méthode utilisée.

En analysant les fichiers de LOG des connexions utilisateurs, je me rends vite compte que parmi les étudiants suspectés de tricherie, deux se sont connectés sur des ordinateurs voisins de celui sur lequel le compte du professeur a été abusivement utilisé.

En étudiant les fichiers de LOG des impressions, je me rends compte qu’un autre étudiant a imprimé un fichier portant le même nom que le fichier contenant le corrigé de l’examen et appartenant au professeur.

En interrogeant le professeur, celui-ci jure qu’il ne stocke pas de données aussi confidentielles sur son compte pédagogique (le compte accessible en salle de cours). Nous vérifions ensemble. Effectivement, aucune trace visible du corrigé sur son compte. Néanmoins, notre système informatique permet une récupération personnelle des données effacées: clic droit, menu « recouvrer les fichiers » (OS Novell Netware). Et hop, voici qu’apparait le fameux corrigé! Le professeur m’indique alors avoir fait transité le fichier par son compte réseau, puis sur sa clef USB, avant de l’effacer. Il ne connaissait pas la fonctionnalité de récupération de données (les étudiants oui, et c’est moi qui le leur enseigne…).

Restait à savoir comment les étudiants avaient obtenus le mot de passe.

Je convoque tout mon petit monde dans mon bureau et prend mon air le plus sévère. Après quelques minutes sur la sellette, les étudiants m’ont expliqué leur façon de faire: lors d’un cours en amphithéâtre, l’un d’entre eux avait son ordinateur portable allumé. Au moment où le professeur s’est connecté sur l’ordinateur de l’amphithéâtre pour son cours, l’étudiant a tourné discrètement la webcam de son portable pour filmer le professeur saisissant son mot de passe.

Une fois en salle informatique, l’étudiant s’est connecté sur le compte du professeur, et ne trouvant rien, a eu l’idée de vérifier les fichiers effacés. CQFD.

Les quatre étudiants ont eu zéro et sont passés en conseil de discipline. Ils n’ont pas été exclus.

Je les aime bien mes étudiants. Ils sont juste un peu parfois irresponsables et insouciants.

Je me méfie maintenant des webcams, des appareils photos, des caméras, des stylos, des lunettes, des montres, des nounours, des miroirs, des ordures, des volants

10 ans

Happy birthday

Grâce au paradoxe des anniversaires (utilisé en cryptographie pour élaborer des attaques sur les fonctions de hachage), je sais maintenant que si je vais à une assemblée de plus de 10111 blogueurs, j’ai une chance sur 10 d’y rencontrer un blogueur ayant commencé son blog le même jour que moi… c’est-à-dire il y a pile 10 ans, le 101 septembre 11111010110.

Et pour fêter cela, une petite note culturelle honteusement pompée sur issue de Wikipedia:
Deux est :
* Le nombre de la deuxième pièce des centimes d’euros où figure une Marianne, pour les pièces françaises.
* Le nombre de la dernière pièce d’euros où figure un chêne, un hexagone et la devise républicaine pour les pièces françaises.
* Le nom de plusieurs personnages fictifs : N° Deux.
* Dans la langue anglo-saxonne, la locution «number two», est un euphémisme pour la défécation.
* Un des préfixes d’appel radio alloués au Royaume-Uni.
* Le numéro de la zone DVD pour l’Europe, l’Afrique du Sud, le Moyen-Orient et le Japon.
* Au rugby, le numéro de la position la plus dangereuse, le talonneur.
* Au baseball, deux représente la position du receveur.
* Le premier chiffre des codes d’appel téléphoniques en premier lieu pour les pays d’Afrique.
* La seconde dans le système scolaire français est la première classe du lycée.
* La deuxième planète du système solaire s’appelle Vénus.
* Le nombre de couleurs dans un jeu de cartes (rouge et noir).
* En France, le nombre d’années de mariage des noces de cuir.
* Dans les pays anglo-saxons et en Allemagne, le nombre d’années de mariage des noces de coton.
* En musique :
o Dans l’échelle diatonique, la seconde — représentée de préférence par le chiffre arabe 2 — désigne un intervalle entre deux degrés conjoints. On pourra distinguer la seconde mineure, qui équivaut au demi-ton, et la seconde majeure, qui équivaut au ton.
o Dans une gamme ou une tonalité, le chiffre romain II désigne, soit le deuxième degré — appelé sus-tonique —, soit la fonction tonale associée, soit l’accord correspondant — lorsqu’il est distingué, II = majeur et ii = mineur.
o Dans la musique modale, le deuxième mode est appelé Dorien.
* Années historiques : -2, 2, 1902 ou 2002.
* Le n° du département français, l’Aisne.
* Le numéro de l’autoroute française A2 qui part de Péronne (de l’A1) pour atteindre la Belgique.
* Le nombre d’atomes d’hydrogène dans une molécule d’eau (H2O)

En anglais, 2 (two) est :
* La dénomination du billet de 2$ où figure le portrait de Thomas Jefferson ; (dernière impression en 1996 ; en 2004, rarement vu en circulation).
* La dénomination de la pièce de 2$ canadiens où figure un ours polaire.
* La dénomination de la pièce de 2$ néo-zélandais, où figure le héron blanc.
* Une abréviation pour le mot «to» — leur prononciation se ressemble mais ce ne sont pas des homophones au sens strict, voir par exemple la phrase «from two to two to two two» («de deux heures moins deux à deux heures deux»); ce mot a plusieurs sens, mais l’abréviation en général utilisée pour l’acception «vers» (direction, but), comme par exemple dans P2P (peer-to-peer) ou en langage SMS «2U» (to you, pour toi).

So, thanks 2U dear reader… Tout particulièrement à ceux qui m’ont incité à continuer quand j’ai eu une baisse de moral.

Hips, à la votre!

L’Ours

Pendant nos trois semaines de camping aux Youessai, nous avons rangé soigneusement tous les soirs notre nourriture dans les containers en acier présents sur chaque emplacement de camping, suivant en cela les consignes strictes des Rangers qui nous conseillaient d’y mettre tout ce qui peut attirer un ours: dentifrice, chewing-gum, crèmes diverses, etc. Et chaque jour, à chaque randonnée, nous cherchions désespérément à apercevoir un ours.

C’est pourquoi, lorsque nous sommes arrivés à notre avant dernier camping, nous avons été plutôt contents quand le Ranger de l’accueil nous a prévenu qu’il y avait un ours qui s’introduisait dans le camping presque toutes les nuits. Juste un peu inquiets quand il a précisé qu’il y avait deux ou trois voitures fracturées chaque semaine…

Nous avons donc, un peu plus que d’habitude, scrupuleusement rangé toutes nos affaires « odorantes » dans le container anti-ours.

Et nous sommes partis en randonnée.

Et après quelques heures de marche plus ou moins silencieuse, nous sommes tombés nez à nez avec un ours, au beau milieu des séquoias.

Je dois dire que les huit enfants et quatre adultes sont restés très calmes, avec une petite pointe de stress assez palpable. Sans perdre notre sang froid, nous avons vérifié si l’animal était accompagné de ses petits (signe qu’il s’agit d’une femelle et là attention si elle pense que ses petits sont en danger). Puis nous nous sommes regroupés, prêts à crier très fort si l’animal s’approchait un peu trop (cela les fait fuir, en théorie).

J’avais mes propres « petits » à l’œil quand j’ai réalisé que je portais le sac à dos contenant tout le goûter… Discrètement, j’ai donc sorti du sac à dos le caméscope et l’appareil photo, afin de pouvoir abandonner sans autre forme de procès le précieux goûter si l’ours décidait de me choisir pour cible…

Et c’est ainsi que pendant plusieurs longues minutes, cet animal sauvage s’est promené à une dizaine de mètres de nous (sans nous prêter la moindre attention). Nous, par contre, entre deux gouttes de transpiration, nous l’avons mitraillé avec nos appareils photos.

1ère photo (floue car j’avais la trouille…)

Coin repas des randonneurs précédents.

Nous battons retraite, notre goûter est sauf, nous aussi.

La forêt était magnifique, avec ses arbres grandioses, et l’instant était magique.

Pendant la nuit, nous avons entendu des gens crier et faire du bruit en provenance de l’autre côté du camping. Ils n’avaient qu’à pas l’inviter…

Si vous passez faire du camping à YNP, je vous recommande vraiment White Wolf Campground.

Cette semaine, c’était la rentrée des classes et le soir, à table, chacun a raconté SA rentrée. Ma fille puînée m’explique que sa maitresse lui a demandé d’écrire une petite dissertation sur le thème « raconte ta meilleure journée des vacances ».

Zythom (papa ému): « Alors, quelle journée as-tu raconté? »

Mafifille: « J’ai raconté LA journée de l’Ours… »

Nickel chrome

Vous l’avez compris, j’ai testé le nouveau navigateur de Google nommé « Google Chrome » sorti aujourd’hui.
Et bien, je dois dire que c’est pas mal du tout.
Et bien sur, je suis allé fouiner du côté du cache situé dans « C:Documents and SettingsZythomLocal SettingsApplication DataGoogleChromeUser DataDefaultCache ».

Ya plein de travail pour les inforensiticiens…

Mais, l’extension « AdBlock Plus » de Firefox me manque déjà… Je vais donc encore rester fidèle à Firefox qui illumine ma toile en supprimant les réclames.

Les Experts


Pour un billet du vendredi, je ne suis pas allé chercher trop loin: j’ai trouvé un excellent blog, avec un billet consacré aux experts: à savourer ici.

Et en plus, les liens fournis m’ont permis d’envisager d’intégrer le XXIe siècle en matière de scellés. Parce moi, c’est plutôt encore ça

Allez, pour bien démarrer le week-end, je vous mets une photo qui m’a bien fait rire. Genoux sensibles s’abstenir 🙂

Souvenirs, souvenirs

De retour de vacances, vous voici à la tête d’un bon paquet de photographies numériques. Voici les conseils de tonton Zythom…

Tout d’abord, je suis NUL en photographie. Comme beaucoup de personnes, je prends plein de photos avec un petit appareil photo numérique standard (enfin il était standard au moment de son achat, il est ringard un an après, et aujourd’hui qu’il a trois ans…) d’1.3 mégapixels.

Quand je dis NUL, c’est que je me contente du mode AUTO de prise de vue, car je sais à peine changer de mode et surtout pas faire les réglages moi-même (NUL je vous dis).

Mais je m’en sors relativement bien, car je récupère les photos des autres sur mon ordinateur.

De retour des USA, je me suis donc retrouvé à la tête de 2500 photos issues de cinq appareils photos numériques différents. Quand j’écris « différents », je pense bien sur aux modèles, mais aussi aux dates et heures respectives de chaque appareil… qu’il va bien falloir synchroniser si on veut pouvoir faire un rangement quelconque. L’un des appareils était en 2005 (probablement la date usine), un autre à l’heure californienne (mais pas à l’heure d’été), etc…

Etape 1: sauvegarde.

Gravure sur DVD de l’ensemble des photos, vérification du DVD sur un autre lecteur, copie des photos sur l’ordinateur de travail avec conservation des photos sur le portable. Ceinture, bretelles et sourire de la crémière comme toujours en informatique… Logiciel préféré: CDBurnerXP (gratuit).

Etape 2: synchronisation horaire.

Dans ce cas là (et dans bien d’autres, mais pas toujours) « google is my friend » (blogspot also indeed): j’ai trouvé un petit utilitaire bien pratique: JpgTime. Vous placez les photos de chaque appareil photo dans un répertoire séparé (un appareil, un répertoire) et vous trouvez une photo commune par couple d’appareils photos (un coucher de soleil, un gâteau d’anniversaire, etc). Et hop, le logiciel vous corrige les dates, heures, minutes et secondes des 500 photos du répertoire en ajoutant l’intervalle de temps nécessaire (il faut juste ne pas avoir modifié la date pendant le séjour).

Etape 3: mélange.

Ensuite, il ne reste plus qu’à utiliser l’excellent IrfanView pour modifier les noms de fichiers des 2500 photos. Pour ma part, j’ai choisi de nommer chaque photo ANNEEMOISJOURHEUREMINUTESECONDEANCIENNOM.jpg à partir des informations EXIF extraites automatiquement par IrfanView (et qui viennent d’être corrigées par JpgTime si vous suivez correctement).

Je mélange ensuite l’ensemble des photos des cinq appareils dans des répertoires ANNEEMOISJOURs.

Etape 4: première élimination.

Il est enfin possible de parcourir les 2500 photos. Si vous mettez 5 secondes par photo, vous allez en avoir pour 3 plombes (3h28’20 »). Il faut donc faire défiler très rapidement (et à la main) les 2500 photos pour éliminer sans pitié les photos floues, noires. Bref, toutes celles manifestement ratées. J’en profite au passage pour tourner de 90° les photos qui en ont besoin, corriger les yeux rouges et les sous exposées. Mon outil préféré pour cela: Picasa. Simple, rapide avec sauvegarde des originaux.

Etape 5: panoramas.

Je vous l’ai déjà dit en début de billet: je suis NUL en photographie. Mais face à certains paysages, j’ai vraiment envie de les emporter chez moi en poster. Donc, j’achète des posters (plus précisément, des calendriers). Mais je veux aussi pouvoir agrandir mes propres photographies… et avec un 1.3 mégapixels on ne va pas très loin. Sauf si on prend plusieurs photos que l’on assemble ensuite! C’est tout l’intérêt des photos numériques. A l’aide de l’excellent Hugin et un peu de chance, j’ai pu obtenir quelques belles photos comme celle-ci (issue d’un assemblage de sept photos):

Taille originale avant transfert sur le blog: 10792 x 1875

Etape 6: gravure et envois.

L’étape précédente (qui en pratique a duré plusieurs jours) avait pour objectif de retirer les photos ratées, sans trop faire de choix sur les photos. En effet, chaque famille ayant ses propres critères de sélection, j’envoie à chaque propriétaire d’appareil photo un DVD à ce stade et les moutons seront bien gardés. Gardez un exemplaire de DVD pour vous, c’est toujours une sauvegarde de plusieurs jours de travail. Il reste 2300 photos.

Etape 7: sélection finale.

Objectif: conserver 30% des photos prises et les faire développer sur papier photo. Il faut faire ce travail seul et avoir un mental d’acier. A chacun sa technique. Personnellement, je procrastine.

Etape 8: développement.

Il faut absolument s’obliger à développer ses photos pour les transmettre aux générations suivantes. Je vous laisse choisir le meilleur site de développement photos.

Etape 9: évaluation.

Il ne reste plus qu’à faire évaluer vos albums par vos amis et enfants. S’ils s’endorment au delà de la 10e page, c’est que vos vacances n’intéressent que vous.

Et c’est souvent le cas 🙂

Deep sand

La voiture qui me précède s’arrête et ses occupants me font des signes d’appel au secours. Je suis bien en peine de leur porter secours: je suis moi-même en difficulté.

Nous sommes à Death Valley (la vallée de la mort), il est 18h, le soleil va bientôt passer derrière les montagnes. La température est encore de 35°C malgré le ciel nuageux. Cela fait deux heures que nous roulons sur de la « dirty road » (piste non goudronnée) sans rencontrer âme qui vive.

Nos deux voitures viennent de s’ensabler.

Mais revenons en début de journée.

Nous partons de Yosemite National Park où nous venons de passer plusieurs jours. Comme chaque fois, les huit enfants des deux familles se répartissent dans les deux voitures pendant que les quatre adultes font le point sur le trajet. Cela fait deux semaines que nous sommes en camping sous tente et ce soir nous couchons à l’hôtel, près de Death Valley. A nous les bonnes douches…

Le point sur le trajet se passe de la manière suivante: l’équipage n°2 (c’est nous) entre dans le GPS le point d’arrivée visé et, muni des informations de Tommy, propose un trajet. L’équipage n°1, adepte des cartes routières papiers, étudie ce trajet et propose des modifications, des détours, des points de ravitaillement possibles, etc.

Les chambres d’hôtel étant réservées, nous avons le temps de prendre le chemin des écoliers. Nous décidons donc de quitter l’autoroute à « Big Pine » (cela ne s’invente pas) et de pénétrer dans le parc de Death Valley par le nord en empruntant des pistes non goudronnées.

L’un des objectifs est d’aller voir les dunes Eureka. Quelques miles sur les pistes américaines, c’est un peu l’aventure pour nos gros vans 7 places de 2 tonnes…

Ce que nous ignorions, c’est que la piste pour « voitures normales » s’arrête là. Après, vers l’Est, c’est réservé aux 4×4…

Inconscients de nous engouffrer dans une impasse pour nos véhicules, nous poursuivons. La conduite est un peu sportive, les voitures « flottent » un peu sur le sable dans certains passages… jusqu’à l’enlisement.

Nous venons d’arriver à un endroit appelé « Deep sand » (sable profond).

Source: Death Valley National Park

Il est 18h, le soleil va bientôt passer derrière les montagnes. La température est encore de 35°C malgré le ciel nuageux. Cela fait deux heures que nous roulons sur la piste sans rencontrer âme qui vive.

Tout le monde descend des voitures.

Le « truc » dans ces cas là pour éviter que grands et petits ne prennent peur, c’est de plaisanter et de montrer une belle assurance: « ça, c’est de l’Aventure! Encore quelque chose d’extraordinaire à raconter à l’école! ». Je fais le fier et le blasé, mais j’ai un peu peur. Nous avons de l’eau, des tentes, le plein d’essence, de la nourriture; personne n’est blessé, nous savons où nous sommes, nous ne manquons pas de matériel. Mais c’est ma première expérience d’ensablement.

Comme je ne peux plus avancer puisque la voiture n°1 bloque le passage, je passe naturellement la marche arrière, je débranche l’ESP et commence à « godiller » avec le volant. Par chance, je découvre à ce moment là que nos deux voitures sont des tractions et non des propulsions. Après quelques minutes d’efforts, je sors du sable et arrive à reculer d’une centaine de mètres.

La voiture n°1 est, quant à elle, posée sur le sable, roues avant complètement ensablées. Comme « vu à la télé », nous creusons et plaçons des pierres derrière les roues. Mais quand le conducteur accélère, les roues tournent un peu puis se bloquent: le système ESP détecte un glissement qu’il juge anormal et ordonne aux freins de bloquer les roues avant. Et sur cette voiture, il ne peut pas être désactivé…

Et Paf le chien!

C’est alors qu’il faut imager douze personnes ayant envie d’une bonne douche chaude mues par l’énergie du désespoir: tout le monde se bouscule pour trouver une place, qui derrière, qui sur les côtés, pour pousser la voiture. Il ne manquait que Taillefer pour entonner la Chanson de Roland pour galvaniser les troupes.

Et ainsi, mue par onze chevaux-sueurs, la traction de deux tonnes s’est trouvée propulsée sur plusieurs mètres. Inutile de dire que son conducteur a écrasé le champignon pour faire demi-tour et rejoindre le véhicule n°2 sur le sable dur.

Tout le monde remonte en voiture. Nous fonçons jusqu’à la piste « en dur ». Nous refaisons toute la piste en sens inverse. Nous prenons la route normale jusqu’à l’hôtel où nous arrivons la nuit à 23h. Les douches sont sublimes.

Le lendemain, avec un ciel sans nuage, la température montera jusqu’à 48°C à l’ombre.

Le silence des hargneux

Cette communication (y compris les pieces jointes) est reservee a l’usage exclusif du destinataire (des destinataires) et peut contenir des informations privilegiees, confidentielles, exemptees de divulgation selon la loi ou protegees par les droits d’auteur. Si vous n’etes pas un destinataire, toute utilisation, divulgation, distribution, reproduction, examen ou copie (totale ou partielle) est non-autorisee et peut etre illegale. Tout message electronique est susceptible d’alteration et son integrite ne peut etre assuree. [Société Y] decline toute responsabilite au titre de ce message s’il a ete modifie ou falsifie. Si vous n’etes pas destinataire de ce message, merci de le detruire immediatement et d’avertir l’expediteur de l’erreur de distribution et de la destruction du message. Merci.

This transmission (including any attachments) is intended solely for the use of the addressee(s) and may contain confidential information including trade secrets which are privileged, confidential, exempt from disclosure under applicable law and/or subject to copyright. If you are not an intended recipient, any use, disclosure, distribution, reproduction, review or copying (either whole or partial) is unauthorized and may be unlawful. E-mails are susceptible to alteration and their integrity cannot be guaranteed. [Société Y] shall not be liable for this e-mail if modified or falsified. If you are not the intended recipient of this e-mail, please delete it immediately from your system and notify the sender of the wrong delivery and the mail deletion. Thank you.

Qui de nos jours prête attention à ce type de phrase ajoutée en fin d’email?

Et pourtant, ce qui est arrivé à ce chef d’entreprise pourrait tout aussi bien vous arriver à vous tous:

Mr Bowman commence tous les matins son travail par la lecture de ses emails. Il reçoit un coup de téléphone d’un de ses salariés, Mr Poole, qui demande un entretien d’urgence avec lui. Lorsque Mr Poole entre dans le bureau de son PDG, il est passablement énervé. Une discussion ombrageuse commence entre les deux hommes où il est question entre autres choses de manques de considération, de duperies, de démission et de prudhommes.

Mr Poole exhibe une feuille de papier sur laquelle est imprimé un email qui lui est adressé et envoyé par Mr Bowman (adresse email, entêtes, signature, etc). Dans cet email, le PDG informe son salarié qu’il est incompétent, que le dossier HAL9000 aurait du être traité d’une façon plus énergique et qu’il envisage de le changer de bureau en direction du sous-sol…

Mr Bowman affirme alors n’avoir jamais envoyé un tel email.

Les deux hommes étudient attentivement le message: il semble authentique. Mr Bowman regarde sur son ordinateur, dans sa liste d’emails envoyés: rien. Mr Bowman comprend aussi qu’il fait face à un problème de sécurité: qui a pu pirater son compte et écrire un tel email en se faisant passer pour lui? Il décide d’appeler une personne étrangère à l’entreprise: un expert judiciaire en informatique.

C’est là que j’entre en scène (tadam).

A peine contacté par téléphone, je me fais expliquer la situation, telle que perçue par les deux hommes. Rendez-vous est pris pour le soir même. Je demande simplement que Mr Bowman, Mr Poole et le responsable informatique de l’entreprise soient présents.

Une fois sur place (après le travail, je suis moi-même un salarié dévoué), je propose à Mr Bowman de changer de mot de passe avec l’aide de son informaticien, et demande à l’informaticien de me présenter le fonctionnement du système d’information de l’entreprise et en particulier la journalisation.

J’ai ensuite étudié avec attention les entêtes contenues dans le message incriminé, pour me rendre compte que l’email avait été écrit en dehors de l’entreprise. Les traces de la livraison de l’email sur le serveur de messagerie de l’entreprise nous ont permis de compléter et recouper l’ensemble des données pour confirmer un envoi effectué à partir d’une adresse internet externe. L’analyse des journaux de la passerelle d’accès à internet (propre à l’entreprise) a permis de montrer que cette adresse externe n’a pas été utilisée depuis un poste de l’entreprise.

Après les investigations vient le temps des explications et de la pédagogie (et de la diplomatie). Il m’a fallu expliquer à Mr Bowman qu’il est extrêmement simple pour un « script kiddie » d’envoyer un email sous une fausse identité, en général pour vendre des pilules bleus, mais parfois pour envoyer un fake.

Tout le monde prend alors conscience en silence des habitudes prises de lire et prendre pour argent comptant les différents emails reçus chaque jour.

En attendant un système plus fiable, universel et authentifié.

Et alors démarrera le vrai temps de Big Brother…

Tiip-tiiptiip-tiiptiip

Aujourd’hui est un grand jour pour moi: c’est un jour anniversaire pour ce blog!!!
Cela fait 711 jours que ce blog a débuté 🙂

Ma fille ainée: « Pfff. »
Ma fille cadette: « Ah bon? »
Mon fils benjamin: « Papa j’ai gagné une moto sur Mario Kart! »
Ma femme: « Qu’est-ce que tu viens faire encore ton intéressant sur internet »

Cela fait 1 an, 11 mois et 11 jours que ce blog existe.
Et il se trouve que cela m’amuse.

Merci à tous les lecteurs.

La fin d’un rève

Dear Mr [Zythom],

On behalf of the European Space Agency, I wish to thank you for your application and interest in joining the European Astronaut Corps.

I regret to inform you that after very careful consideration, it has been decided not to retain your application for the post of Astronaut. However, should you not object, we would like to keep your file on record for other career opportunities at ESA and contact you if a post which matches your profile should emerge.
[…]
On behalf of the European Space Agency, I wish you all the best for your further career.

Yours sincerely,

F.C. Danesy
Head, ESOC Human Resources Division

———————————————–
Suite aux commentaires, je mets ici la traduction (google, j’aime assez F.C.=Football Club):

Monsieur [Zythom],

Au nom de l’Agence spatiale européenne, je tiens à vous remercier pour votre application et de se joindre au Corps des astronautes européens.

J’ai le regret de vous informer que, après un examen très attentif, il a été décidé de ne pas retenir votre candidature au poste d’astronaute. Toutefois, si vous pas d’objection, nous tenons à garder votre dossier sur dossier pour d’autres possibilités de carrière à l’ESA et de vous contacter si un poste correspondant à votre profil doit apparaître.
[…]
Au nom de l’Agence spatiale européenne, je vous souhaite à tous le meilleur pour votre carrière.

Je vous prie d’agréer,

Football Club Danesy
Chef, ESOC Division des Ressources humaines

———————————————–
Ma réponse:

Cher Mr Danesy,

Je vous remercie de m’avoir fait rêver pendant ces dernières semaines en me permettant, ainsi qu’à tant d’autres, de postuler pour un poste d’astronaute à l’ESA.

Je suis déçu de ne pas pouvoir passer à l’étape suivante de la sélection, mais je peux vous assurer que je continuerai à regarder avec passion depuis la Terre les aventures des heureux élus qui poursuivront la conquête spatiale.

Et qui sait, verrai-je peut-être un être humain fouler le sol de Mars? Et en explorer ses gouffres

Cordialement,
Zythom