Curiosité

Extrait de Wikipédia, article sur la Curiosité (à la date du 23/10/2012) :

La curiosité est une attitude de disponibilité ou d’intérêt à l’égard d’un sujet ou d’un phénomène donné. Elle peut être un trait de caractère (psychologie), présente en toute occasion, ou se manifester dans des circonstances particulières.

Elle est considérée comme positive par la science, lorsqu’elle aide à l’intelligibilité du monde.

Un dicton français, La curiosité est un vilain défaut, rappelle qu’en société le désir de connaissance
qui nourrit la curiosité peut parfois heurter les sensibilités ou les
intérêts d’autrui et être ressenti comme gênant ou envahissant en
fonction des codes sociaux :

  • En France, il est généralement mal vu de demander l’âge d’une femme.
  • Il est également mal vu de demander le montant de son salaire à quelqu’un qu’on ne connaît pas, ce qui n’est pas le cas, par exemple, en Chine.

Thomas d’Aquin opposait d’ailleurs la curiosité à la studiosité, la première étant considérée comme un vice, la seconde comme une vertu.

Dans une certaine mesure, le mythe d’Icare, qui se noie dans la mer Égée
pour s’être trop approché du soleil, illustre les dangers d’une
curiosité extrême qui se traduit par une quête inconditionnée de la vérité.

Je suis un homme qui aime être curieux, qui aime faire des tests, démonter des trucs, quelqu’un qui aime comprendre le fonctionnement d’un mécanisme, le bidouiller, le transformer. Mon bureau regorge de trucs démontés, de pièces récupérées, de composants désuets-mais-qu-il-faut-garder-au-cas-où…

En informatique, j’aime bien faire des expériences. J’efface le contenu d’un vieux disque dur et j’essaye de retrouver les données. J’ouvre un compte sur un nouveau réseau social et je regarde ce qu’il s’y passe. J’ai longtemps gardé dans la salle serveurs de mon entreprise un « PC coucou » que j’essayais de pirater le week-end et sur lequel j’allais voir, dès le lundi, les traces de mes tentatives.

Lorsque Twitter est arrivé, j’y ai ouvert un compte et commencé à observer ce qu’il s’y passait. Ce que j’y ai vu m’a intéressé et très vite, j’ai trouvé plaisir à y lire des informations de toute sorte, et à y publier quelques liens qui me semblent intéressants. Je suis un utilisateur de base, qui suit un nombre très restreint de comptes, mais qui lit toute sa time line, en essayant de ne pas rater un tweet.

Comme beaucoup d’utilisateurs de Twitter, je regarde de temps en temps le compteur de « followers » et je m’étonne toujours du niveau auquel il arrive. Je m’amuse aussi de temps en temps à additionner le nombre de followers de mes followers, et là, la tête me tourne. Si tous mes followers relayaient l’un de mes tweets à leurs followers, l’audience atteinte serait extraordinairement plus élevée que l’écriture d’un billet sur ce blog.

C’est alors que je suis tombé sur ce billet du blog de Pingoo. J’aime beaucoup ce blog, pas seulement pour toutes les photos de femmes nues légèrement vêtues, mais aussi pour le ton du blogueur, ses opinions, son travail et son univers si éloigné du mien.

Dans le billet en question, Vincent (ou Pingoo) explique comme il est simple d’acheter des followers et montre la manière de faire.

Cela a piqué ma curiosité.

Aussitôt, j’ouvre un compte Twitter de test, je suis la procédure indiquée, et je paye 4 euros pour faire passer ce compte de 0 follower à 2000.

J’attends ensuite la prise de contact du vendeur. Une heure passe, rien. Deux heures, puis trois, rien. Il est tard, je me couche. Le lendemain, la journée se passe sans que je puisse avoir une minute à moi pour penser à cette expérience. Le soir venu, je relève ma boite aux lettres, rien. L’arnaque !

Je me suis fait avoir de 4 euros, « j’ai testé pour vous le pigeon en ligne ». Bon, c’est le jeu, il faut savoir perdre quelques euros dans ce genre d’expérience « underground ». Je retourne à mes outils d’analyses inforensiques, je teste une nouvelle méthode de copie de disque dur…

A minuit 40, juste avant de me coucher, je reçois un email de mon vendeur. Celui-ci me demande sur quel compte Twitter il doit ajouter les faux followers. Je lui réponds, il m’indique que cela va être fait dans les heures qui suivent. Je sombre dans les bras de Morphée.

Le lendemain matin, au moment où l’on voit poindre le derrière de l’écureuil, je me connecte sur mon compte Twitter de test, rien. Je pars gagner ma croûte à la sueur du front des étudiants. A midi, je fais une petite pause sur Twitter. Et là, horreur: mon vrai compte Twitter @Zythom est passé de 3400 followers à 8500 !!!

J’avais donné à mon vendeur de followers le nom du compte @Zythom au lieu de celui de mon compte de test… Oups.

J’ai donc étudié (c’était quand même le but) les profils des followers que j’avais achetés pour un demi ticket restaurant. Mais il m’était intolérable de tweeter avec ces bots attachés à mon compte. Les supprimer à la main me semblait une tâche trop lourde, j’ai donc pris la décision de fermer mon compte Twitter et d’en ouvrir un autre. @Zythom est donc devenu @Zythom1 et j’ai recréé un compte @Zythom avec 0 follower. Ironie.

Ma punition aura été de fermer mon compte avec tout son historique et ses photos associées. Ma punition aura été d’écrire ce billet.

Je souhaite présenter ici toutes mes excuses à mes vrais followers.

Le Corbeau, honteux et confus,

Jura, mais un peu tard, qu’on ne l’y prendrait plus.

Mais la curiosité continuera à être mon moteur, donc attendez-vous encore à quelques catastrophes 😉 J’ai toujours enseigné à mes étudiants qu’il n’y a que celui qui ne fait rien qui ne se trompe jamais.

Eh bien riez maintenant.

Contre expertise

Depuis deux ans, j’accepte les expertises privées commandées par des avocats. Il s’agit essentiellement de contre expertises. Les dossiers que je découvre alors sont analysés en profondeur, tant du point de vue procédure, que du point de vue technique. Et parfois, j’ai des surprises…

Léo Tyrell est informaticien, et comme souvent, la récupération de données est une demande récurrente de son entourage. A force de pratiquer, les différents outils disponibles sur internet n’ont plus aucun secret pour lui. Il est passé Maître dans l’utilisation de PhotoRec, Recuva, PC Inspector File Recovery et autres Glary Utilities.

Plus il dépanne son entourage, et plus Léo se dit qu’il existe là certainement un marché intéressant. Il décide de créer un site internet présentant ses compétences et ses tarifs. Il s’intéresse également de près à des logiciels beaucoup plus sophistiqués, utilisés par les services d’enquêtes en tout genre: EnCase Forensic, AccessData Forensic Toolkit, X-Way Forensics

Un jour, pour une raison qui m’échappe, M. Tyrell est contacté par un juge d’instruction qui souhaite lui confier une mission. Comment le magistrat a-t-il pris connaissance de l’existence de Léo Tyrell, nul ne le sait. Par Internet probablement, ou qui sait, par le bouche à oreille.

C’est pour lui une consécration, une reconnaissance de ses compétences. Il va pouvoir mettre son savoir faire au service de la justice.

Le magistrat lui explique au téléphone qu’il travaille sur une affaire de diffamations et injures publiques sur des forums de discussions, que des ordinateurs ont été saisis, et qu’il aimerait que ceux-ci soient analysés pour retrouver le ou les auteurs des messages inappropriés. M. Tyrell, trop heureux de la reconnaissance implicite de son savoir faire, accepte avec enthousiasme.

Il reçoit quelques jours plus tard un courrier officiel du juge d’instruction avec pour mission de:

– Bien vouloir analyser les scellés UN et DEUX du PV n° 1234/5647 du SDPJ de Villevieille afin d’en extraire éventuellement des éléments constitutifs de la présente plainte;

– Faire toutes observations utiles à la manifestation de la vérité.

Comme indiqué dans le courrier du magistrat, Léo retourne le récépissé d’acceptation de mission et attend avec impatience de pouvoir récupérer les ordinateurs.

Quelques semaines plus tard, il est contacté par un Officier de Police Judiciaire pour prendre rendez-vous et venir chercher les deux scellés.

Une fois en possession des ordinateurs, il brise les scellés et démonte les disques durs à fin d’analyse. Il y trouve des emails de correspondance entre le suspect et le plaignant. Il découvre également des logiciels d’anonymisation et de VPN, utilisés probablement lors des accès aux forums de discussion.

Après quelques semaines de travail, il rend au magistrat un rapport qu’il pense brillant.

A ce stade du récit, je voudrais faire quelques remarques:

– M. Tyrell n’est pas expert judiciaire, car il n’est pas inscrit sur la liste des experts près la Cour d’Appel de sa région. Cela ne pose pas de problème particulier, car un magistrat n’est pas obligé de choisir un expert inscrit sur cette liste (à condition toutefois de motiver ce choix).

– La désignation d’un expert hors liste impose des précautions particulières: il est nécessaire qu’il ait conscience qu’il devra respecter une « déontologie » et les règles de procédure civile visées sous les articles 233 à 248, 273 à 281 et 282 à 284-1 du NCPC.

– Il devra également pouvoir justifier d’une garantie d’assurance suffisante couvrant une éventuelle mise en cause de sa responsabilité civile résultant de la mission.

– Le Code de Procédure Pénale impose la prestation de serment aux personnes non inscrites sur les listes d’experts judiciaire, à défaut par écrit (article 160). Dans le cas présent, la prestation de serment a eu lieu après l’ouverture des scellés, ce qui me semble curieux.

– L’expert nommé hors liste sera pour le reste soumis aux obligations communes à tous les experts et en particulier à la pratique de la déclaration d’indépendance. (ref Cour de Cassation).

– Enfin, l’intitulé de la mission couvre ici un champ particulièrement vaste. Sachant que l’expert désigné ne dispose que de quelques éléments du dossier qui lui sont transmis, il importe de contacter le magistrat pour se faire préciser la mission, voire se faire communiquer des pièces essentielles du dossier, comme ici par exemple, la plainte.

Afin d’analyser le travail effectué par M. Tyrell, l’une des parties me contacte et me transmet le rapport pour une contre expertise privée, entièrement à ses frais et sans garantie de pouvoir être exploitée en justice.

Mon travail commence. Il s’agit d’analyser le rapport d’expertise, d’en expliquer le contenu de manière pédagogique, et d’en effectuer la critique objective.

Dans cette affaire (romancée je le rappelle), beaucoup d’approximations ont été faites:

Sur les scellés:

– l’ouverture des scellés a été faite sans aucune précaution (pas de photographie, pas de description des contenus, pas de vérification des numéros de série, pas d’inventaire exhaustifs…).

– une liste de logiciels ayant servis à l’analyse des disques durs est bien fournie dans le rapport, mais aucune information n’est donnée sur le mode opératoire de l’utilisation de chaque logiciel.

– à aucun endroit n’est fait mention de bloqueur d’écriture, ni des précautions prises pour éviter de modifier les disques durs des scellés. Aucune somme de contrôle (hash code) n’a été calculée pour prouver la non altération des preuves.

Sur les dates d’accès internet:

– toutes les dates fournies dans le rapport font référence à la date du système d’exploitation. Mais celle-ci est-elle exacte? L’horloge du BIOS indique-t-elle une heure exacte? Le système heure d’hiver/heure d’été est-il actif? Y a-t-il eu altération de la chronologie des fichiers (par manipulation manuelle de l’horloge du système, ce qui n’est pas interdit)?

– les dates des fichiers n’ont pas été corrélés avec les dates indiquées dans les entêtes des messages emails. Aucune étude n’a été faite pour vérifier auprès des FAI que les accès constatés sur les forums correspondent aux dates fournies.

Sur les moyens techniques:

– le rapport confond compte informatique utilisé sur le PC et personne susceptible d’utiliser le compte (un membre de la famille, un ami…).

– l’un des ordinateurs est de marque Apple. Aucune mention spécifique n’est faite dans le rapport: pas d’indication sur le nom du système d’exploitation installé et sa version, pas d’état d’utilisation d’outils d’investigation spécifique à l’environnement Apple.

– le rapport cite trois logiciels commerciaux d’analyse inforensique fort onéreux. Est-il possible d’en connaître les numéros d’enregistrement de licences? (c’est un coup bas, mais il permet d’éliminer les guignols utilisant des logiciels crackés pour faire leurs investigations).

Sur le fond du dossier:

Les qualifications d’injure et de diffamation sont des notions juridiques précises que tout le monde ne maîtrise pas nécessairement. A Paris, la 17e chambre du tribunal correctionnel, dite chambre de la presse, est spécialisée dans ce domaine. C’est aussi le prétexte de billets savoureux

Faute d’avoir demandé des précisions sur sa mission, l’expert part au
petit bonheur la chance dans l’exploration des données du disque dur,
avec des requêtes basées sur des expressions régulières de mots clefs
choisis selon l’état d’esprit de l’expert et non pas guidés par une
méthode rigoureuse. Les recherches semblent avoir été faites avec comme objectif de trouver des preuves accablant le suspect.

Le plaignant et le suspect étant manifestement en contact, tous les liens prouvant ce contact sont présentés comme étant des preuves de ce contact. La démonstration ressemble fort à une tautologie (100% des gagnants ont tenté leur chance!).

Aucune exploration n’est faite « in vivo », sur une copie du disque dur par exemple, ou dans une machine virtuelle. Ne sont pas cités les logiciels installés, en lien avec le dossier, et utilisés pour accéder aux forums de discussion.

L’utilisation d’un logiciel VPN, et d’une messagerie anonymisée n’implique pas l’intention de mal agir. Chaque internaute à le droit de chercher à protéger sa vie privée.

Conclusions:

Les « experts » voulant jouer aux experts judiciaires risquent eux-aussi la mise en cause de leur compétence devant la justice. A leurs risques et périls. Dans le cas présent, le rapport d’expertise a été écarté.

Enfin, chaque citoyen peut se voir accusé injustement d’un fait dont il est innocent. Beaucoup croient que la découverte de la vérité s’effectue « automatiquement » et « gratuitement » à travers des enquêtes sérieuses menées avec tous les moyens (humains et financiers) d’une justice moderne.

Ils se trompent lourdement.

—————————————————

Source photo megaportail

Pseudonymat

Je voudrais revenir sur un sujet que j’ai déjà traité plusieurs fois sur ce blog, mais qui me semble encore prêter à confusion: l’utilisation d’un pseudo pour tenir un blog.

Tout d’abord, je voudrais rappeler que je ne suis pas anonyme: j’ai un nom, celui-ci est connu de mon hébergeur, de la justice, de mes confrères de la compagnie d’experts judiciaires à laquelle j’appartiens, de ma famille, de mes amis et de beaucoup d’autres personnes.

Ma petite activité de blogueur est connue de toutes ces personnes, et je dois reconnaître que beaucoup s’en soucient très peu.

Alors pourquoi utiliser un pseudonyme pour écrire?

Quand j’ai commencé ce blog, en 2006, cela me paraissait naturel car, lorsque j’ai découvert internet en 1989, il était déjà normal à l’époque de choisir une identité numérique pour discuter sur les forums.

Quand j’ai commencé à écrire des billets « romancés » sur les dossiers judiciaires auxquels j’ai participé, je trouvais normal de le faire avec ce nom de plume.

Quand le blog a commencé à avoir un succès que je n’imaginais pas (en grande partie grâce à Maître Eolas et aux autres blogueurs qui ont eu la gentillesse de me mettre dans leurs listes de liens), plusieurs personnes ont commencé à se poser des questions sur l’identité réelle qui se « cache » derrière ce pseudonyme. Ça a donné l’affaire Zythom.

Tout d’abord, j’ai pleinement conscience que j’ai donné tellement d’indices sur ce blog personnel que toute personne qui veut bien s’en donner la peine, n’aura aucun mal à découvrir ma véritable identité. Sans compter que je suis bien placé pour savoir que pseudonyme ou identité réelle, sur internet, c’est pareil.

Je m’en fiche éperdument.

Je crois d’ailleurs que tout le monde s’en fiche également.

Ensuite, j’assume pleinement chacun des billets que j’ai écrits sur ce blog, même les plus ridicules, même les plus personnels, même les plus sombres, même les plus bêtes. Si quelqu’un n’aime pas les histoires que je raconte ou ma manière de les raconter, je comprends parfaitement cela. L’avantage énorme d’internet, c’est qu’il suffit d’un clic pour quitter ce blog et aller ailleurs y trouver des informations beaucoup plus intéressantes. Je vous encourage même à cliquer sur ma liste de liens (à droite en bas) pour aller sur le meilleur d’internet de mon point de vue.

Enfin, j’ai essayé dans chaque billet de ne pas utiliser mon faux nez pour critiquer gratuitement une personne, ou un groupe de personnes. J’ai donné parfois un avis, l’avis d’un petit expert judiciaire de province, d’un petit responsable informatique ou d’un petit conseiller municipal. Et c’est tout ce que cela vaut.

Je regrette parfois que mon blog soit l’un des seuls blogs d’experts judiciaires, alors qu’il y a tant de blogs d’avocats, de magistrats ou de médecins. Cela me donne une exposition que je n’ai pas demandée, même si elle flatte mon égo.

Je rêve parfois d’une consigne qui serait donnée par les grands experts judiciaires de ce monde, ceux qui dirigent les compagnies, ou les compagnies de compagnies: « Messieurs les experts judiciaires, ouvrez des blogs, communiquez sur vos activités sans trahir de secrets, expliquez, échangez, faites part de votre expérience. PARTAGEZ, comme l’ont encouragé les barreaux d’avocats. Sous votre vrai nom si vous voulez que votre voisine vous admire ou sous pseudonyme si cela vous chante. »

En tout cas, moi, je continue avec mon petit coin d’internet (© Sid) où je raconte les bêtises que je veux sans me soucier que mon identité réelle soit connue ou non.

Cela ne m’empêche pas d’accepter les invitations aux conférences, cela ne m’empêche pas d’accepter des expertises privées proposées par des avocats qui me contactent via ce blog, cela ne m’empêche pas de répondre aux questions des journalistes, et cela ne m’empêche pas de dormir.

En attendant, parce que cela me plait comme cela, je continue à bloguer sous pseudonyme.

Et j’encaisse très bien les coups.

Comment publier un livre

Par amour des livres, et pour laisser par écrit mes histoires à mes amis et mes enfants, je me suis lancé dans l’aventure de l’autopublication. C’est une expérience simple qui peut être faite par tout le monde.

Tout d’abord, je voudrais préciser à l’internaute arrivant sur ce billet sans connaître le blog, que je ne suis pas un professionnel de la question. Je ne suis ni éditeur, ni auteur, ni habitué des métiers liés à l’édition. Je n’ai pas d’intérêt dans les sociétés dont je vais parler, je souhaite simplement partager un retour d’expérience. Je suis quasi débutant en la matière, et mes conseils ne reposent que sur une maigre expérience. N’hésitez pas à proposer en commentaire d’autres pistes que celles que j’ai suivies. La société dont je rêve est une société où le partage est légal et encouragé.

Première étape : la matière première.

Pour fabriquer un livre, il faut d’abord disposer d’écrits. Dans mon cas, la matière première de mes ouvrages est constituée par l’accumulation des billets que j’ai publiés sur ce blog. Toute personne tenant un blog, ayant écrit une thèse ou gardant dans ses
tiroirs des cahiers noircis d’écritures, peut se lancer dans cette
aventure. Pour ma part, ce travail d’écriture était déjà fait. Je pensais que le reste était tout simple, vous allez voir que ce n’est pas si évident que cela.

Étape 2 : récupération et préparation de la matière première.

Dans mon cas, il s’agit de récupérer les billets, ce que j’ai pu faire par un export de l’ensemble du blog vers un fichier XML, suivi du tripatouillage de ce fichier pour enlever les commentaires (qui appartiennent à leurs auteurs), retirer les photos (idem) et inverser l’ordre des billets pour les mettre par ordre chronologique.

Ce travail peut être réalisé de manière élégante avec un joli script dans le langage informatique de votre choix, ou par l’utilisation chaotique de plusieurs logiciels plus ou moins performants à grand coup de copier/coller. J’ai suivi cette 2e voie…

Le but de cette étape est de disposer à la fin d’un fichier contenant tous les billets classés par ordre chronologique et contenant tous les liens d’origine encore fonctionnels. Pour ma part, j’ai travaillé sous Microsoft Word que je connaissais pour l’avoir utilisé pour écrire ma thèse, en 1991, sous Mac SE.

Étape 3 : le choix de l’éditeur.

Avant d’aller trop loin dans la mise en page, je pense qu’il faut avoir une idée plus précise de ce que vous devez fournir comme fichier à l’éditeur. Il vous faut donc choisir celui-ci (sauf bien entendu si un éditeur vous a déjà contacté auquel cas vous pouvez arrêter ici la lecture de ce billet, et recevoir toutes mes félicitations).

Après une recherche sur internet, recherche effectuée en 2007 à l’époque de la première édition du tome 1, j’ai choisi d’utiliser le service en ligne lulu.com.

D’après ce que j’ai compris, le principe part du constat que les machines qui fabriquent les livres aujourd’hui, sont entièrement numériques, et qu’il n’est pas plus compliqué de fabriquer 10000 exemplaires d’un seul livre que 1 exemplaire de 10000 livres. Cela amortit le coût des machines de production en les faisant fonctionner sur ce marché de niche en plein développement à l’époque.

Le site dispose d’accords avec des propriétaires de telles machines sur tous les continents, et les délais d’acheminement de l’exemplaire commandé (fabriqué donc à la demande) ne sont plus aujourd’hui que de quelques jours. 

J’ai donc testé. Et comme j’en ai été satisfait, je suis resté fidèle.

Étape 4 : le choix du format de livre.

Ce choix est important, car vous allez ensuite beaucoup travailler sur la mise en page, et rien n’est plus énervant après plusieurs heures de vérifications et de mises en page, de constater qu’il faut recommencer à cause d’un changement de format de livre.

Le format visé dépend de l’éditeur. A cette étape là, vous allez constater qu’il existe un grand nombre de possibilités. Vous allez devoir choisir le type de couverture (souple ou rigide), le type de reliure (à spirale, dos carré collé…) et la taille du livre (Poche, Petit Carré, Roman, Digest, A5…).

Le site lulu.com propose des aides permettant de choisir le meilleur format.

Remarque : Il n’est pas indispensable, mais cela peut être utile à ce stade, de connaître le nombre total de pages visées. Cela va dépendre du choix de la taille des caractères, des photos ajoutées, du nombre de billets sélectionnés, etc.

Je vous conseille de prendre plusieurs livres dans votre
bibliothèque, de les manipuler, de les mesurer et de choisir de cette manière
le format qui vous plaît. Gardez un livre sous la main pour estimer la taille des caractères, la taille des marges et d’autres paramètres que nous verrons plus loin.

Pour ma part, j’ai choisi le format :

– couverture souple

– reliure dos carré collé

– taille Roman (6×9, 15.24cm x 22.86cm).

Une fois fixé sur le format du livre, vous pouvez commencer la mise en page de vos écrits. Sur lulu.com, vous pouvez télécharger un modèle Word qui correspond parfaitement au format visé.

Étape 5 : le choix de la police de caractère et des billets.

Une fois en possession d’un modèle Word approprié, vous allez pouvoir y copier tout le contenu du fichier obtenu à la fin de l’étape 2.

C’est le moment de choisir la police de caractère par défaut, et sa taille. Vous avez alors un premier aperçu de ce que sera votre ouvrage final.

J’ai choisi :

– Garamond 16 pour le titre du livre

– Garamond 14 pour les titres des billets et

– Garamond 11 pour le corps du texte.

A ce stade, mon document Word contient un nombre de pages beaucoup trop élevé: c’est le moment de sélectionner les textes qui resteront dans le livre, ou de faire plusieurs tomes. Il faut relire l’intégralité de vos écrits et prendre des décisions. Vous endossez le rôle de rédacteur en chef en définissant la ligne éditoriale de votre publication. Vous pouvez décider de ne publier que des billets d’un certain thème, par ordre chronologique ou par rubrique, etc.

J’ai fait le choix de garder le joyeux mélange de ce blog perso, en gardant l’ordre chronologique et ses quatre rubriques principales:

– anecdotes d’expertises judiciaires informatiques (Expert)

– responsable informatique et technique (Professionnel)

– conseiller municipal (Vie publique)

– anecdotes pour mes amis et ma famille (Privée).

J’essaye de rester à un nombre raisonnable de pages: le tome 1 fait 188 pages, le tome 2 fait 264 pages et le tome 3, 244 pages.

Etape 6 : la mise en page.

C’est pour moi une étape longue et difficile.

Je commence d’abord par les styles.

Tout le document Word est mis en style « normal ». Puis tous les titres du document en style « Titre 1 », « Titre 2 », etc. selon le niveau de titre (titre du livre, titre d’un chapitre, titre d’un billet, etc.). Je modifie ensuite les styles pour les adapter à mon goût, et surtout pour faire en sorte que le paragraphe qui suit un style Titre X soit solidaire de celui-ci (pour éviter qu’un titre ne commence en bas d’une page par exemple).

Je modifie ensuite manuellement toutes les « notes de bas de billet » en note de bas de page. J’en profite pour ajouter de nouvelles notes de bas de page pour éclairer un point obscur, une allusion absconse ou traduire une citation latine.

Puis je m’occupe de tous les liens. Dans un livre papier, les URL ne sont pas cliquables, il faut donc les détailler en note de bas de page ou les supprimer. Comme je souhaite publier une version électronique de mes ouvrages, je ne supprime jamais un lien. Je modifie simplement le style « Lien hypertexte » de Word pour que les liens n’apparaissent pas en bleu souligné dans la version papier, mais uniquement dans les versions électroniques…

Les liens vers des billets du blog sont remplacés par des renvois vers les pages du tome concerné, si le billet est déjà publié dans un tome précédent ou dans le tome en construction.

Je rédige la page de titre, l’avant-propos, les avertissements, les remerciements et la quatrième de couverture.

Je place la numérotation des pages (paires à gauche, impaires à droite).

Je construis la table des matières.

Je place le copyright et le numéro ISBN fourni gratuitement par Lulu (obligatoires pour être accepté dans les circuits de distribution).

Puis je vérifie page par page la présentation, en ajoutant avec parcimonie des sauts de page.

Étape 7 : la correction des fautes.

Beaucoup de français sont très attachés à l’orthographe et à la grammaire. Les blogueurs sont souvent confrontés à cela et s’amusent des commentaires qui s’attachent à un détail de la forme plutôt qu’au fond. Quand vous avez passé beaucoup de temps à rédiger un billet, que vous y avez mis beaucoup de vous-même, il est parfois agaçant de lire comme premier commentaire une remarque sur une lettre qui manque. Les anglais ont un terme pour désigner cela: le Grammar Nazi.

Malgré tout, je trouve très désagréable de trouver des fautes dans un livre, surtout en abondance. Sans être un Grammar Nazi, j’apprécie qu’un lecteur me corrige une faute de frappe dans un billet, car cela contribue à l’amélioration du confort de tous. Je ne suis jamais vexé.

Je n’ai pas appris sur les bancs de l’école la réforme de l’orthographe de 1990. Pourtant, cette réforme est maintenant (un peu) enseignée en France, après avoir été adoptée depuis longtemps par tous les pays francophones. J’essaye donc de la mettre en pratique, mais j’avoue avoir du mal. Je préfère encore écrire « Maître » plutôt que « Maitre »… J’ai donc fait le choix d’un mélange entre les règles que j’ai apprises et celles que mes petits enfants apprendront peut-être. J’en parle en tout cas dans chaque introduction de mes tomes.

J’ai choisi de faire intervenir ma mère comme relectrice de mes ouvrages. C’est une ancienne institutrice de CP qui adorait son métier et qui m’encourage encore aujourd’hui à écrire correctement. J’ai commencé la primaire dans sa classe (pour la finir dans celle de mon père qui, lui, s’occupait du CM2)…

Quand j’ai appris à ma mère l’existence de la réforme de 1990, elle s’est empressée d’acheter un livre à ce sujet et, à 80 ans, s’est mise à niveau. Je voudrais lui rendre hommage et la remercier chaleureusement ici-même pour tout le travail qu’elle accomplit.

Je lui adresse par la Poste une version du « manuscrit » imprimée au format A4 recto/verso petite police, qu’elle corrige avec patience et intérêt. Elle me retourne ensuite la liasse pour que je corrige le fichier Word.

Merci Maman.

Étape 8 : le livre papier.

J’ajoute une page blanche au début du document Word (comme dans tous les livres) et le nombre de pages blanches à la fin pour obtenir un total de pages divisibles par 4 (probablement à cause d’une contrainte de fabrication). 

Je sauvegarde mon document Word au format pdf que j’uploade vers Lulu.com. Attention, pour le format pdf issu de Word 2010, ne pas oublier de cocher l’option « Compatible ISO 19005-1 (PDF/A) ».

Il ne me reste plus qu’à choisir une couverture (parmi les modèles libres de droit sur lulu.com), la police et la taille des caractères ainsi que la mise en page de la couverture. J’ai choisi :

– Couverture avant : titre Nimbus Sans L Bold 48 / Sous titre Nimbus Sans L 24

– Dos du livre (tranche) : titre Nimbus Sans L 31

– Couverture arrière : texte Nimbus Sans L 12

Ne souhaitant pas augmenter le prix du livre papier plus que de raison, j’ai choisi « impression Noir et Blanc sur papier standard (couverture en pleines couleurs).

Ça y est, je peux commander mon premier exemplaire (c’est obligatoire sur le site lulu.com pour valider la mise en ligne).

Quelques jours après, je reçois celui-ci, et en vérifie chaque page. Si tout est ok, je peux mettre en ligne le livre et commander les exemplaires pour les amis et la famille.

Étape 9 : les livres électroniques.

J’ai fait le choix de distribuer gratuitement et sans DRM les versions électroniques de mes ouvrages.

Pour cela, je repars du document Word original, dans lequel je supprime toutes les pages blanches, devenues inutiles, et les sauts de page des premières pages pour « condenser » un peu. Je fais recalculer par Word la pagination de la table des matières, ainsi que celle des renvois inclus dans les notes de bas de page (merci la touche F9).

Je modifie ensuite le style « Lien hypertexte » pour que les liens apparaissent (voir étape 6) et je sauvegarde au format PDF. J’obtiens ainsi le premier ebook.

Pour les autres formats, je m’appuie sur l’extraordinaire site 2EPUB vers lequel j’uploade la version PDF pour qu’il me la transforme sans effort en ebook pour iPad, iPhone, iPod, Kindle, Sony Reader, BeBook, Nook, Kobo et autres liseuses…

Il ne me reste plus qu’à partager ces fichiers sur le blog en utilisant la méthode que je présente dans ce billet intitulé « Partage de fichiers sur Blogger« .

————————————————-

Voili, voilou. J’espère vous avoir donné envie de publier vos écrits au format papier ou dans un format électronique. En tout cas, vous êtes plusieurs milliers à avoir téléchargé la version électronique de mes publications, et cela, ça me fait très plaisir.

J’ai conscience qu’il s’agit pourtant d’un travail d’amateur. Il m’a fallu endosser tous les métiers du monde de l’édition: auteur, correcteur, maquettiste, rédacteur en chef, chef de fabrication, éditeur, diffuseur, hébergeur… sans pour autant en avoir les compétences.

Je rêve d’une bibliothèque virtuelle publique où tous les ebooks en langue française pourraient être centralisés et distribués gratuitement et sans DRM. Je rêve d’un ministère français de la culture et de la communication qui mettrait en place un tel projet…

Mais cela, c’est une autre histoire.

Je vous souhaite en attendant une bonne lecture 🙂

————————————————-

Source photo Megaportail.

La petite fille

Le regard de cette petite fille me trouble.

Elle est habillée d’un vêtement très moulant, tellement moulant que les grandes lèvres de son petit sexe forment deux bosses très apparentes. Les anglo-saxons ont un terme d’argot pour désigner cela: le camel toe. La pose très suggestive de la petite fille ajoute à ma gêne.

Je passe à la photo suivante. Même petite fille, même tenue, autre pose tout aussi suggestive. Le décor ressemble à une scène de théâtre un peu poussiéreuse, comme surannée. Le sourire forcé de la petite fille et sa pose coincée ajoute à la tristesse de la scène.

Je passe à la photo suivante. Je cherche à donner un âge à la petite fille, basé sur le fait que j’ai moi-même trois enfants. Je dirai cinq ou six ans, mais je peux me tromper. Je suis expert judiciaire en informatique, pas expert médical. Ma mission concerne la recherche d’images pédopornographiques sur le disque dur que la gendarmerie m’a confié sous scellé. Cette série de photos n’entre pas dans cette catégorie.

Je passe à la photo suivante. Est-ce ma perception de père qui me fait deviner dans le regard de cette petite fille une profonde tristesse ? Sa tenue de danseuse sexy en justaucorps moulant et les poses dans lesquelles elle est photographiée me semblent relever plus de la page centrale d’un magasine porno que de celle d’un ouvrage artistique.

Je passe à la photo suivante. Le décor a changé, mais le sol de scène de théâtre est le même. Toujours dans un style un peu kitsch, la petite fille évolue maintenant en tutu très court, le buste nu. Elle est gracieuse malgré tout.

Je passe à la photo suivante, et la suivante, et la suivante…

Je me tasse dans mon fauteuil, mes épaules se voûtent. Je deviens trop sensible pour l’activité d’expert judiciaire. Je pense à mes enfants.

Je note les dates et heures des prises de vue relevées dans les métadonnées EXIF des fichiers images. J’ajoute une rubrique à mon rapport d’expertise pour cette centaine de photos, laissant le magistrat décider de la nature juridique de la possession de ces clichés.

Oui, le regard de cette petite fille me trouble vraiment. Il me rend profondément triste et désespéré du genre humain.

Je ferme mon rapport d’expertise et j’éteins l’ordinateur.

Je suis fatigué, et l’heure tardive n’a rien à voir avec ça.

——————————————–

Source image Luke Chueh

J’ai choisi ce dessin pour illustrer ce billet car il m’a toujours rendu triste et mal à l’aise.

——————————————–

Noce de Chypre

J’ai publié mon premier billet ici le 5 septembre 2006. Cela fait donc six années aujourd’hui que je suis marié avec ce blog, pour le meilleur et pour le pire.

Bilan:

Un procès, trois courriers d’insultes, fâché avec la moitié des experts judiciaires de France, une agression

Mais aussi 3963 commentaires, 592201 visites, 681 billets toujours en ligne, des rencontres IRL formidables (Authueil, Eolas, SSTIC…), des rencontres virtuelles également formidables (merci Twitter…), des emails d’encouragement, des lettres de félicitations d’enseignants qui reprennent certains billets dans leurs cours, des livres pour mes enfants et une (vraie) épouse qui me soutient toujours malgré les coups de blues.

A dans un an, pour les noces de laine 😉

—————————

Source image megaportail.com

Fournisseur de VPN

En lisant ce billet de Sid consacré à la mort de PPTP, je me suis demandé quel fournisseur de VPN pourrait remplacer mon fidèle Anonine que j’utilise depuis 2010.

Mes motivations sont les mêmes que celles que je décrivais alors dans ce billet que je vous recommande de lire avant d’aller plus loin.

Je me suis donc empresser de demander l’aide du réseau Twitter pour avoir une petite idée des différents fournisseurs de VPN utilisés/recommandés par mes followers.

En dehors du fait d’avoir mal formulé ma question: « Cher Twittos aimant la vie privée, quel VPN utilises-tu? (bonne bande
passante sur tous les protocoles, chiffrage sur, coût raisonnable…)
« , vite corrigée en « Quel fournisseur de VPN recommanderiez-vous? (avec OpenVPN, bp illim, pas de filtrage de ports)« , j’ai vite reçu pas mal de réponses intéressantes, que je vais essayer de partager ici.

Tout d’abord, la plupart des spécialistes en sécurité qui me suivent m’ont tout de suite précisé: aucun.

Bon.

Et ils ont raison.

Mais quand on ne veut pas tout faire soi-même, il faut bien à un moment ou à un autre « faire confiance ».

Moi qui confie déjà une grande partie de ma vie privée à Google, Gmail et Blogger qui m’offrent leurs services gratuitement en échange, je suis mal placé pour être un exemple de protection de ma vie privée.

Je précise donc mon besoin: je cherche un fournisseur de VPN proposant OpenVPN, une bande passante non limitée, pas de filtrage de ports et tous les protocoles, le tout pour un prix « raisonnable ».

Voici les différents fournisseurs qui m’ont été proposés (principalement) par mes followers:

– SecurityKiss

– VPNTunnel,

– Hidemynet

– Mullvad

– Cryptocloud

– Freedom-IP

– Hidemyass

– IPVanish

– Toonux

J’ai également étudié à la loupe la liste de free.korben qui est toujours très intéressante.

Plusieurs twittos m’ont fourni des liens intéressants:

Quels fournisseurs de VPN prennent VRAIMENT l’anonymat au sérieux?

8 VPN pour surfer, streamer et télécharger anonymement !

Five Best VPN Service Providers

Et enfin, j’ai fait quelques recherches sur Internet dans les forums, étudié quelques avis d’utilisateurs…

Après quelques hésitations, je vais tester VPNTunnel qui semble correspondre à mon cahier des charges, avec un tarif attractif.

Je vous en dirais plus après. Stay tuned.

——————————–

Source photo https://www.paperblog.fr/4692553/devise-francaise/

Source photo https://davidphenry.com/index.htm via Pfelelep

Voyez-vous

Dans le cadre des rediffusions estivales, le billet d’aujourd’hui, publié le 11 avril 2009 sous l’intitulé « Le noir », rappelle que j’ai eu la chance de rencontrer des gens formidables lors de certaines expertises. Le billet est un peu court, mais cela me fait plaisir de repenser à cette personne.

————————————————

C’est lui qui m’avait ouvert la porte. Il ne pouvait pas me
reconnaître puisque je venais pour la première fois. Il a ri en me
faisant entrer tout en me demandant si mon voyage s’était bien passé.

Une heure plus tôt, j’étais complètement perdu en rase campagne.

Cette expertise judiciaire commençait mal.

C’était avant que je n’achète un GPS.

C’était avant que je ne m’équipe d’un téléphone portable.

Pourtant
j’avais l’adresse, mais j’avais oublié mon atlas routier et je n’avais
qu’une carte de France pour me guider. La maison était isolée en pleine
campagne, mais sa mère m’avait expliqué le chemin, quand je m’étais
résolu à appeler d’une cabine téléphonique d’un village voisin.

J’avais fini par trouver le chemin boueux qui semblait plus fait pour les tracteurs que pour ma 205 usée.

Et c’est lui qui m’ouvrait la porte.

Lui, le malvoyant.

Sur
le papier, le dossier semblait plutôt simple: un ordinateur équipé de
logiciels spécifiques aux malvoyants avait été livré, mais le système ne
fonctionnait pas correctement. Le fournisseur ne voulait rien savoir et
toute l’affaire avait été portée devant la justice. Le magistrat
m’avait choisi sur la liste des experts judiciaires pour expertiser
l’ensemble informatique. C’était une de mes premières affaires, en tout
cas la première chez l’habitant.

J’avais convoqué les
deux parties pour une réunion d’expertise sur le lieu où se trouvait le
matériel objet du litige. Après une demi-heure d’attente, j’ai du me
résigner à commencer en l’absence du fournisseur qui n’a pas daigné se
présenter ni s’excuser.

J’étais donc seul avec ce jeune-presque-aveugle et sa maman.

Je
découvrais pour la première fois tous les problèmes que peut rencontrer
une personne qui ne voit presque rien, en tout cas rien comme moi. Ce
jeune avait perdu sa vision centrale et ne voyait qu’avec la vision
périphérique. Pour mieux comprendre son problème, essayez de lire ce
billet en regardant à côté de l’écran…

C’est fou dans ces cas là le nombre de bévues que l’on peut faire:

« Vous voyez ce réglage? Heu… »

« Mais le problème est lumineux… »

« C’est clair, heu… »

Le
système informatique était composé d’un PC normal équipé d’un écran
gigantesque pour l’époque (les écrans plats n’existaient pas encore): un
24″ cathodique. Le système d’exploitation Windows 98 était complété par
plusieurs logiciels grossissants et un logiciel de lecture de textes.

« Montrez moi les dysfonctionnements que je puisse les voir de mes propres yeux… Heu… »

Le
jeune était plein d’énergie et manipulait le système avec dextérité. La
loupe incorporée dans Windows rendait énormes les caractères et il
collait presque son nez sur l’écran. Ses dix doigts connaissaient le
clavier par cœur (moi qui tape encore avec quatre doigts). Il utilisait
peu la souris, mais maîtrisait tous les raccourcis clavier.

Pendant la démonstration, sa mère m’a dit:

« Vous
savez, c’est lui qui a branché tout le système et fait toutes les
installations logicielles tout seul! Le fournisseur a tout fait livrer
et n’a jamais voulu envoyer quelqu’un pour nous aider. »

Ma
mission n’incluait pas le dépannage, mais très vite, je me suis rendu
compte que l’installation d’un des logiciels avait remplacé une DLL par
une version incompatible avec un autre logiciel.

J’ai
passé l’après-midi avec ce jeune à échanger des trucs sur la meilleure
façon de configurer son ordinateur. A la maman inquiète, j’ai vite
expliqué que mes honoraires n’incluraient que la partie pleinement
consacrée à l’expertise, le reste ayant été du plaisir entre deux
passionnés d’informatique.

Je n’ai pas compté non plus
le temps perdu pour trouver le chemin, ni celui qu’il m’a fallu pour
retrouver la route dans le noir de la nuit quand je les ai quitté.

Je
n’ai pas su si le fournisseur avait été condamné à payer au moins
l’expertise, mais j’ai appris récemment que cette personne a
complètement perdu la vue et qu’elle utilise toujours l’informatique
pour parcourir le web.

Peut-être écoutera-t-il ce billet.

Je sais au moins que le fond noir de ce blog ne perturbe pas son logiciel de lecture…

————————

Source photo https://www.azurs.net/photoblog/a/2008/05/post_4.html

bas-relief du portail sud de la cathédrale de Metz

L’énergie du vide

Dans le cadre des rediffusions estivales, le billet d’aujourd’hui, publié en février 2008 sous l’intitulé « Vaporexpertise », montre à quel point le travail d’un expert judiciaire peut être parfois plein de surprises. En physique, le vide est un concept qui recèle des propriétés tout à fait surprenantes:

Le vide absolu est un milieu statistiquement sans particules élémentaires. La physique quantique, qui définit le vide comme l’état d’énergie minimale de la théorie, montre qu’il reste néanmoins le siège de matérialisations spontanées et fugaces de particules et de leur antiparticules associées: on parle dans ce cas de particules virtuelles, qui s’annihilent presque immédiatement après leur création. Ces fluctuations quantiques sont une conséquence directe du principe d’incertitude qui affirme qu’il n’est jamais possible de connaître avec une certitude absolue la valeur précise de l’énergie. On appelle ce phénomène les «fluctuations quantiques du vide» (source Wikipédia).

—————————————————

J’effectue pas mal d’expertises au civil, et pourtant je me rends compte que j’en parle assez peu sur ce blog…

Dans un dossier, le disque dur du serveur de l’entreprise était au cœur
du litige. Le tribunal m’avait demandé dans les missions de venir
prendre possession du disque dur.

Une fois le rendez-vous pris avec le greffe concerné, je me présente,
vêtu de mes plus beaux atours. A force de fréquenter les mêmes
tribunaux, et malgré ma propension ochlophobe, je finis quand même par reconnaître quelques personnes… C’est le cas de cette gentille greffière dynamique:

Bonjour Monsieur l’Expert! Pouvez-vous attendre quelques instants que j’aille chercher le scellé de ce dossier?

Zythom: « Heu, bah, oui, bonjour, est-ce que vous voulez que je vienne vous aider? »

Non, merci, car vous n’avez pas le droit d’entrer dans la pièce des scellés. A tout de suite.

Une demi-heure plus tard, voici ma gentille greffière de retour… les mains vides et toute désolée: je ne trouve pas le scellé…

Nous voici bien ennuyés tous les deux: elle parce qu’elle voit bien que
je suis venu pour rien, et moi, parce que je vois bien qu’elle est
ennuyée que je sois venu pour rien.

Zythom: « Vous êtes sûr que vous ne voulez pas que je cherche avec vous?
Savez-vous reconnaître un disque dur informatique? Vous savez, ce n’est pas toujours facile… même pour un expert. »

Non, non, non… Je veux vérifier avant dans le dossier.

Gentille greffière dynamique se plonge alors avec efficacité dans une
masse de papier, et , après quelques minutes, me regarde avec un sourire
gênée: je suis désolé, mais j’ai fait
une erreur dans la transcription de vos missions, le disque dur n’est
pas chez nous, il a été confié à une entreprise de récupération de
données par le client…

Après avoir obtenu l’adresse de l’entreprise de récupération de données, je prends contact avec icelle:

Zythom: « bonjour, Monsieur, je suis expert judiciaire en informatique,
et j’ai pour mission de récupérer le disque dur qui vous a été confié
par l’entreprise CESTLAKATA. »

Bonjour, je suis désolé, mais je suis
le nouveau gérant et le nom de cette société ne me dit rien. Savez-vous
quand le disque dur nous a été confié?

Zythom: « Euh, bah, attendez que je regarde… Oui, il y a trois ans! »

Ah! Oui? Je vérifie. C’est bon,
effectivement, voici sa trace. Mais le disque dur a été détruit il y a
six mois, lorsque j’ai repris la société. C’est la procédure normale
lorsque le disque dur est irréparable et que le coût de la récupération
est trop élevée pour le client… Et puis vous savez, si on devait
garder toutes les pièces non réclamées plusieurs années…

Bien entendu, personne ne m’avait informé de cette situation lors de la première réunion d’expertise contradictoire.

J’ai donc contacté le magistrat pour l’informer de l’impossibilité de
poursuivre mes missions, le disque dur ayant été vaporisé par un pilon.
Il m’a demandé de déposer mon rapport en l’état.

C’était ma première expérience de vaporexpertise.

Je n’en ai pas eu d’autre depuis.

Des vaporwares par contre…

Piratage standard

Dans le cadre des rediffusions estivales, voici une anecdote publiée initialement le 10 juin 2008 sur le blog de Sid.

Elle illustre bien le fait que je ne suis pas un spécialiste de la sécurité informatique, et encore moins du paramétrage d’un autocommutateur téléphonique privé (plus communément appelé « standard téléphonique » ou PABX). Et qu’un expert peut s’en sortir avec un peu d’imagination (et de chance). Et qu’il faut toujours lire les manuels. Et qu’il faut être prudent avec les outils de communication que l’on utilise…

—————————————————

Lorsque Sid m’a contacté pour de demander d’accepter de rédiger une
anecdote sur la sécurité informatique, j’ai aussitôt accepté tant
j’étais flatté. Puis je me suis demandé ce qu’un expert judiciaire comme
moi pouvait bien avoir à raconter sur un blog de ce niveau, avec des
lecteurs aussi pointus sur ce domaine. Un peu comme un médecin
généraliste invité à s’exprimer lors d’un séminaire de cardiologues.
Alors, soyez indulgents.

J’ai été approché, il y a quelques années de cela, par le directeur
général d’une entreprise qui souhaitait me confier une expertise privée
dans un contexte délicat: son serveur téléphonique avait été piraté.
Malgré mes explications sur mon manque de compétence en PABX, il voulait
absolument que j’intervienne sur cette affaire. Il avait eu de bonnes
informations sur moi, et, je l’appris plus tard, j’avais le meilleur
rapport qualité/prix…

Me voici donc, sur la base d’un forfait d’une journée d’audit, au sein
de l’entreprise, un samedi pour plus de discrétion. Étaient présents sur
les lieux: le DG, le DT, le RH, le RSI et moi (l’EJ:). Nous avions
convenu le DG et moi que je jouerais le candide éclairé.

Nous voici donc à étudier le problème: le PABX de l’entreprise avait été
piraté. La preuve était que des fuites avaient eu lieu car des
conversations téléphoniques confidentielles avaient été écoutées. Les
preuves étaient minces, mais le DG était convaincu de la réalité de ces
fuites et de leur cause.

Le PABX était géré par deux services: le service technique (car c’est un
système de gestion des téléphones) et le service informatique (car
c’est « programmable » avec logiciel et base de données)… Les deux
responsables de service avaient mené leur petite enquête et rejetaient
implicitement la faute sur l’autre, n’ayant rien trouvé d’anormal dans
leur partie.

Avant de les laisser me noyer dans des détails techniques prouvant leurs
compétences et leur bonne foi, j’ai voulu en savoir plus sur le
principe de fonctionnement de la téléphonie de l’entreprise: chaque
salarié dispose-t-il d’un combiné identique, y a-t-il un mode d’emploi,
etc.

Et me voici plongé dans le mode d’emploi (relativement simple) du modèle
standard de téléphone de cette entreprise. Attention, je vous parle
d’une époque pré-ToIP, mais avec des bons « vieux » téléphones numériques
quand même. Tout en feuilletant la documentation, je me faisais quelques
réflexions générales sur la sécurité : est-il facile d’accéder au PABX
de l’entreprise, comment faire pour pénétrer le système, etc.

En fait, je me suis dit qu’il était somme toute beaucoup plus facile
d’écouter une conversation en se mettant dans le bureau d’à côté. Et là,
le hasard m’a bien aidé: au moment où je me faisais cette réflexion, je
suis tombé sur le passage du manuel utilisateur consacré aux
conférences téléphoniques. Il était possible de rejoindre une
communication téléphonique déjà établie pour pouvoir discuter à
plusieurs.

Le Directeur Général me confirme alors qu’une présentation de cette
fonctionnalité avait été faite quelques mois auparavant aux salariés. Je
demande une démonstration: le directeur technique et le responsable des
systèmes d’information retournent dans leurs bureaux et conviennent de
s’appeler. Une fois en conversation, je prends le téléphone présent dans
la salle de réunion et compose le numéro d’une des deux personnes. Bien
entendu, j’obtiens une tonalité occupée. Suivant le mode d’emploi,
j’appuie sur la touche ad-hoc du combiné afin de m’inviter dans la
conférence téléphonique.

Et me voici en train d’écouter les deux hommes, en prenant bien garde de
ne prononcer aucune parole. Au bout de quelques minutes, les deux
hommes décident de raccrocher, pensant que je n’avais pas réussi à
rejoindre leur conférence téléphonique…

C’est ainsi, que devant le Directeur Général abasourdi, j’ai pu
« pirater » une conversation téléphonique en appelant simplement un poste
occupé et en appuyant sur un bouton…

Le PABX avait mal été configuré. Tout le monde pouvait écouter tout le
monde. Quelqu’un s’en était rendu compte et en avait profité…

J’ai été payé par le patron reconnaissant une journée de travail pour deux heures de réunion 🙂

Mais je ne regarde plus mon téléphone de la même façon maintenant.