Twitter en images

Pour ce billet du vendredi, je voulais faire un bilan, en images, sur les années que j’ai pu passer sur ce formidable réseau social qu’est Twitter :

Quand j’explique Twitter à mon épouse
Quand j’explique Twitter à mes parents
Quand je lis les CGU de Twitter
Quand tu essayes de twitter discrètement
Pour certains, Twitter est un village
Pour certains, Twitter est un village (bis)
Certains Twittos cherchent à rester à la pointe
Quand tu demandes de l’aide sur un sujet sensible
Quand tu veux jouer dans la cour des grands
Quand un Twittos emm… tout le monde
Quand tu commences à twitter avec ton compte tout neuf
Quand tu comprends que la vie sera dure sur Twitter
Quand tu demandes à tes étudiants d’explorer Twitter
… en toute sécurité
Quand tu veux attirer l’attention de @Maitre_Eolas
… ou celle de @MaitreMo
Quand tu résistes aux pressions
Quand ton bon goût n’est pas reconnu
Twitter permet de rencontrer des gens différents 1/2
… vraiment différents 2/2
… vraiment vraiment différents 3/2
Twitter nous donne une vision originale du monde
… même si c’est souvent un peu ça…
Quand un twittos ou une twittas drague discrètement sur Twitter
Quand un mec vaguement connu arrive dans ta TL…
… et que tu te rends compte qu’il te follow
Quand tu en fais des caisses pour attirer l’attention
Twitter est une source d’informations fiable
Au moins autant que la PQR
Sur Twitter, on discute de choses sérieuses…
… mais toujours avec une pointe de dérision
… et un peu d’humour
… même si certains sont très « premier degré »
Sur Twitter, attention à l’orthographe !
… même si certaines fautes peuvent être intentionnelles
… l’essentiel étant toujours d’être compris
… mais bon, les fautes c’est quand même pénible
Twitter peut être sexiste…
… ou pas
Bien sûr, il y a toujours des connards XXL
… des inconscients
… et des mythos
… beaucoup de mythos
… mais on y trouve aussi de belles chaînes de solidarité
Quand tu nettoies un peu ta TL
Quand tu es un peu trop prêt d’un tweetclash
Quand tu fais un DM fail sur Twitter
… et que tu t’en rends compte
Quand tu demandes si GNU/Linux a des outils de sauvegarde aussi simples que Apple
Quand tu choisis le camp des rouges…
… ou celui des bleus
Finalement, Twitter, c’est un peu ça…

Fujiyo LAPUCE 1748-1792

Au détour d’une promenade dans le charmant petit village de Moncrabeau, en pleine Gascogne et à 35 km d’Agen, je suis tombé sur cette plaque à la mémoire de Fujiyo LAPUCE :

Bien peu de gens connaissent Fujiyo LAPUCE et pourtant son influence a été très importante sur son temps (1748-1792). Même encore à présent les schémas directeurs informatiques des grandes multinationales s’appuient sur les fondements politico-macro-économiques qu’il avait mis en exergue de son vivant.

C’est lui qui, au reçu de son relevé de taxe sur la gabelle, avait dit et écrit (1772) cette phrase qui reste encore d’actualité « ça, c’est tout faux, c’est encore l’informatique qui débloque ».

Qui de nos jours n’a pas entendu cette judicieuse remarque passée à la postérité!

Né de père et de mère inconnus, il a été trouvé, un beau matin d’août 1748 devant l’entrée du relais des postes de Moncrabeau. Agé de quelques jours, il n’était pas tatoué et n’avait pour toute fortune que son linge de coprs marqué de son prénom en grec « FUJIYO ». L’utilisation de cette langue laisse à penser que ses parents étaient soit des érudits soit des émigrés venus pour le ramassage des prunes.

Élevé par le receveur de l’époque, le sieur LAPUCE qui lui donna son nom, il passa une petite enfance heureuse à Moncrabeau. Il fit des études brillantes chez les jésuites de Nérac où il fut remarqué par le Comte de Pomarède qui l’emmène à Versailles et le présente à la cour en juin 1769.

Passionné de serrurerie, le Roi Louis lui passa commande d’une serrure de sécurité informatisée dont le fonctionnement ne serait connu que de lui seul. Fujiyo se mit au travail et trois mois plus tard proposa au Roi une serrure codée mue par l’électricité statique (très abondante à l’époque). Pour actionner le mécanisme, il fallait frotter treize fois un bâtonnet d’ambre sur un pourpoint de soie et introduire le bâtonnet dans un réceptacle aménagé à cet effet. L’électricité accumulée attirait un cliquet de métal qui débloquait le penne et permettait l’ouverture.


Le Roi fut enthousiasmé et, après avoir fait jurer le secret à Fujiyo, fit installer immédiatement la serrure sur la porte d’accès à la chambre de la Reine Marie-Antoinette. En récompense, le souverain signa une ordonnance conférant à Fujiyo LAPUCE le titre inaliénable « d’informaticien du Roi » (14 juillet 1774).


Le secret du système d’ouverture, découvert dans les archives de la Reine défunte, nu fut dévoilé que 5 ans après la mort de Fujiyo LAPUCE, en 1797, par Camille Desmoulins à la tribune de l’Assemblée Nationale.

Vous trouverez dans le même village, le crâne d’Henri IV enfant (voir photo ci-après, réalisée par votre serviteur).

Cliquez sur l’image pour l’agrandir

N’hésitez pas à aller visiter Moncrabeau 😉

Pourquoi les experts judiciaires sont-ils si chers ?

Pour tenter de répondre à cette question, je vais commencer par copier/coller le début d’un billet de Maître Eolas, intitulé « Pourquoi les avocats sont-ils si chers« :

« Tant ma propre expérience que des enquêtes réalisées par l’ordre montre qu’un des principaux obstacles qui font renoncer des clients potentiels à solliciter les services d’un avocat est la question du coût. Je crois me souvenir d’une enquête d’où il ressortait que 76% des personnes interrogées estimaient que les avocats étaient trop chers, surtout sur les petits litiges du quotidien.

Soyons clairs : dans ce dernier cas, c’est vrai.

Pour un litige de consommation sur une somme de 400 ou 500 euros, qui constitue en soi un préjudice appréciable et qui fait que l’acheteur mécontent n’a pas envie de baisser les bras, les honoraires risquent d’être supérieurs au montant en jeu.

Alors, sommes nous assoiffés d’argent, âpres au gain et méprisant pour les revenus modestes ?

Bien sûr que non.« 

Pourquoi la suite de ce texte ne peut-il pas s’appliquer aux experts judiciaires ? Parce qu’un expert judiciaire n’est pas une profession libérale et que les honoraires versés par ses clients ne sont pas sa seule source de revenu. « Expert judiciaire » n’est d’ailleurs pas une profession, mais une activité complémentaire à une profession.

Pour autant, le Tribunal de Grande Instance de Chateauroux a écrit : « L’expert judiciaire est un collaborateur occasionnel du service public de la justice qui exerce une activité professionnelle principale située en dehors de la sphère judiciaire et qui est considéré par les services judiciaires comme prestataire de service assurant directement et personnellement ses obligations sociales et fiscales sans l’entremise du ministère de la Justice y compris dans son activité d’expert judiciaire » (Revue Experts n°69 de décembre 2005).

En 2007, j’avais écrit un billet consacré à la note de frais et honoraire
d’un expert judiciaire. Le billet commençait par cette phrase: « S’il y a
bien un sujet tabou, c’est la façon dont les experts rédigent leurs
notes de frais et honoraires ». J’y explique ensuite comment je rédige ma note de frais, comment et combien je facture les différents frais et débours. Le billet est toujours d’actualité, même si les tarifs que j’applique ont été depuis mis à jour.

Ce que je n’avais pas développé, et qui pourtant m’avait étonné dès le début de mon activité d’expert judiciaire, c’est que les tarifs des experts judiciaires peuvent être considérés comme libres: chaque expert fixe lui-même ses tarifs.

Mais quel est le montant d’une juste rémunération, et qui devrait la fixer ?

J’ai assisté sur Twitter à la grosse colère d’un avocat dont j’aime le franc parler, Maître @eBlacksheep, et qui m’a autorisé à la reproduire ici (attention, expert judiciaire sensible s’abstenir) :

———————————–

T01: Une réunion de 2 heures, une provision de 3000 €. Il redemande 1800 € de
provision dès son premier CR. Expert, un métier riche de fdp.

T02: Sinon, c’est quand qu’on encadre les tarifs des experts judiciaires ?
Parce que là on leur crée juste des soucis d’optimisation fiscale.

T03: De toutes façons, la partie qui conteste les provisions honteuses est cuite et se fera démonter par l’Expert, intéressé.

T04: Les Experts judiciaires ont donc un pouvoir absolu sur la facturation de
leurs prestations et en profitent largement. Système pourri.

T05: Alors bien sûr il y a des Experts honnêtes mais ils sont SI rares.

T06: Un Expert, c’est un braqueur qui a réussi.

T07: Quand au contrôle des magistrats chargés du « suivi » des expertises, il
est théorique, les contrôleurs ayant d’autres chats à caresser.

T08: L’Expert qui facture 4 heures de travail pour un CR très aéré et factuel. Pas de soucis.

T09: Ah sans oublier une provision pour la rédaction d’un pré-rapport (qui
sera le CR à peine modifié) de 6 vacations : 10 vacations pour ?

T10: Sans oublier que l’Expert facture son temps de… facturation : 1
vacation pour la rédaction de l’ordo de taxe (qui est un acte du juge).

T11: Après 10 vacations pour un CR et un pré-rapport, l’Expert provisionne 8
heures pour le rapport. Ces trois actes ne sont qu’un ou presque.

T12: Nous avons donc 18 heures de travail facturées pour un rapport sur DEUX désordres simples qui fera 15 pages aérées hors annexes.

T13: L’expert judiciaire est donc un Expert en facturation avant tout.

T14: Confrères, faisons comme nos amis Experts Judiciaires, facturons le temps passé à facturer !

———————————–

La charge est rude, mais ce n’est pas la première fois que j’entends cette chanson. Le comportement décrit ici est assez loin de l’idée que je me fais de l’expert judiciaire.

Si une personne est laissé libre d’évaluer la valeur qu’elle pense valoir, la surévaluation n’est jamais très loin. Le problème existe réellement, comme souligné par Maître @eBlacksheep : si le contrôle de l’expertise par le magistrat qui en a la charge n’est pas correctement effectué, la tentation est grande pour certains experts d’une inflation des honoraires. Vous connaissez sans doute l’histoire drôle qui coure sur nous, les français en général:

Comment devenir riche ???

Acheter un français au prix qu’il vaut et le revendre au prix qu’il croit valoir !

Cela vaut malheureusement pour certains experts.

Depuis que les magistrats peuvent choisir des techniciens en dehors des listes établies auprès des Cours d’Appel (moyennant justification), une certaine « concurrence » aurait du voir le jour. Hélas, le manque de moyens de l’institution judiciaire semble faire fuir les « prestataires de service » et ne permet pas de voir organisé un réel contrôle des coûts des expertises, comme proposés dans le rapport Bussière/Autin:

– Préconisation n°4: « Diffuser au niveau de chaque cour d’appel au profit
exclusif des magistrats des éléments d’information sur les coûts et
délais moyens des expertises réalisées par les différents experts
inscrits sur la liste. »

– Préconisation n°5: « Faire établir par l’expert dès la mise en œuvre de
sa mission un calendrier des opérations d’expertise et un relevé du
montant des frais et honoraires au fur et à mesure de leur engagement. »

– Préconisation n°7: « Développer localement les chartes entre les
compagnies, les juridictions et les avocats afin de promouvoir les
bonnes pratiques permettant une réduction des frais en cours d’expertise
(cf. chartes de la Cour d’Appel de Paris, de Versailles…). »

Beaucoup d’experts attendent des années (!) le paiement de leurs travaux et des frais qu’ils ont avancés dans la réalisation de leurs expertises. Le rapport Bussière/Autin préconisait pourtant:

– Préconisation n°8: « Modifier l’article 280 du code de procédure civile
pour rendre obligatoire la demande par l’expert de consignation
complémentaire si la provision initiale s’avère manifestement
insuffisante. »

– Préconisation n°11:  » Clarifier et simplifier les circuits de paiement
en vue d’abréger les délais de règlement notamment dans le cadre de
l’application du logiciel CHORUS. »

– Préconisation n°12: « Mettre financièrement les juridictions en capacité
de régler sur toute l’année les mémoires des experts dans des délais
raisonnables. »

– Préconisation n°13: « Modifier l’article R.115 du code de procédure pénale afin de permettre le versement d’acomptes provisionnels allant jusqu’à 50% du montant des frais et honoraires prévus. »

Toutes ces préconisations étant restées lettre morte, certains experts prennent peut-être les devants en « surévaluant » les premières étapes de leur expertise, afin d’arriver à obtenir la juste rémunération de leur travail. Mais alors la tentation est grande de surévaluer jusqu’au bout, de facture tout le temps passé, y compris l’autoformation, ou le temps de facturation.  Le magistrat en charge de l’expertise devra alors donner raison à la partie qui aura demandé des comptes à l’expert indélicat. Mais alors la tentation sera grande également pour la partie ayant perdu son procès d’accuser l’expert et de le mettre en cause. Même s’il a fait correctement son travail et demandé une juste rémunération…

Rassurez-vous , cela arrive tous les ans.

Pour conclure, et essayer de répondre finalement à la question soulevée en titre de ce billet, pourquoi les experts judiciaires sont-ils si chers, je reprendrai cette blague que l’on raconte sur les ingénieurs :

C’est
l’histoire d’un ingénieur qui a un don exceptionnel pour réparer tout
ce qui est mécanique. Après toute une carrière de bons et loyaux
services, il part à la retraite, heureux.

Un jour, son ancienne
entreprise le recontacte pour un problème apparemment insoluble sur
l’une de leur machines à plusieurs millions d’euros. Ils ont tout essayé
pour la refaire fonctionner et malgré tous leurs efforts, rien n’a
marché. En désespoir de cause, ils l’appellent, lui qui tant de fois par
le passé a réussi à résoudre ce genre de problème.

A contre
cœur, l’ingénieur à la retraite accepte de se pencher sur le problème.
Il passe une journée entière à étudier et analyser l’énorme machine. A
la fin de la journée, avec une craie, il marque d’une petite croix un
petit composant de la machine et dit « Votre problème est là… »

L’entreprise remplace alors le composant en question, et la machine se remet à marcher à merveille.

Quelques
jours plus tard, l’entreprise reçoit une facture de 10 000 euros de
l’ingénieur. La jugeant un peu élevée, elle demande une facture
détaillée, et l’ingénieur répond alors brièvement :

– Une croix à la
craie : 1 €

– Pour savoir où la mettre : 9 999 €.

La société paya la facture et l’ingénieur repartit dans sa retraite heureuse.

C’est une histoire drôle, à condition que l’ingénieur ait été réellement bon ET que l’entreprise ait effectivement payé la facture. Dans tous les autres cas: ingénieur voulant faire illusion ou entreprise refusant de payer la facture, c’est une histoire triste.

Cela vaut pour les experts judiciaires.

———————————————-

Source image yodablog.net

Communication scientifique

Pour la postérité, je place ici ma contribution à l’avancée scientifique contemporaine :

———————————————————–

The Effect of Electronic Communication on Software Engineering

By Zythom MEM

Abstract

Many security experts would agree that, had it not been for the
Ethernet, the refinement of 8 bit architectures might never have
occurred. Given the current status of atomic technology, leading
analysts famously desire the simulation of linked lists, which embodies
the compelling principles of cryptoanalysis. In this position paper we
argue that while the famous autonomous algorithm for the visualization
of Markov models by Smith and Sato runs in Ω(2n) time,
Smalltalk and write-back caches can agree to achieve this goal.

Table of Contents

1) Introduction

2) Related Work

3) Methodology

4) Implementation

5) Evaluation

6) Conclusion


1
  Introduction

In recent years, much research has been devoted to the understanding of
Moore’s Law; however, few have visualized the development of
interrupts. On the other hand, a robust riddle in networking is the
development of SCSI disks [11]. Given the current status of
relational methodologies, hackers worldwide obviously desire the
evaluation of active networks [11]. The exploration of suffix
trees would minimally improve game-theoretic epistemologies.

In this position paper we construct a novel application for the
construction of Web services (BonOffence), which we use to
demonstrate that Internet QoS can be made constant-time, distributed,
and pseudorandom. It should be noted that BonOffence runs in O( n )
time. This is an important point to understand. Certainly, the basic
tenet of this approach is the technical unification of Internet QoS and
reinforcement learning. Even though conventional wisdom states that
this issue is usually answered by the study of the partition table, we
believe that a different approach is necessary. We emphasize that
BonOffence runs in O( logn ) time.

Our contributions are twofold. We concentrate our efforts on arguing
that the memory bus can be made interposable, metamorphic, and
self-learning. Along these same lines, we concentrate our efforts on
verifying that redundancy and Internet QoS can synchronize to fix
this riddle.

The rest of the paper proceeds as follows. We motivate the need for
access points. Similarly, we validate the confirmed unification of Web
services and lambda calculus. Continuing with this rationale, we place
our work in context with the related work in this area [11].
In the end, we conclude.


2
  Related Work

A number of prior applications have deployed sensor networks, either
for the understanding of 16 bit architectures [1,7,14,4,16] or for the refinement of e-commerce
[3]. The original method to this issue by William Kahan was
good; on the other hand, this technique did not completely fix this
problem. In this paper, we addressed all of the issues inherent in the
related work. The original solution to this challenge [7]
was outdated; contrarily, this result did not completely accomplish
this intent. BonOffence represents a significant advance above this
work. As a result, the heuristic of Robert Tarjan et al. is an
essential choice for atomic technology [9]. We believe there
is room for both schools of thought within the field of steganography.

A major source of our inspiration is early work on concurrent
modalities. Davis et al. developed a similar application, on the
other hand we proved that our system is recursively enumerable.
BonOffence also caches active networks, but without all the unnecssary
complexity. Further, unlike many related solutions [6], we do
not attempt to measure or construct Scheme [5,3].
Maruyama et al. developed a similar application, unfortunately we
disproved that BonOffence runs in Θ(n!) time. Our application
represents a significant advance above this work. Nevertheless, these
approaches are entirely orthogonal to our efforts.

The concept of probabilistic theory has been improved before in the
literature. In this paper, we overcame all of the obstacles inherent in
the prior work. We had our method in mind before B. Zhao published the
recent seminal work on the simulation of sensor networks
[15]. Next, we had our method in mind before Mark Gayson et
al. published the recent little-known work on read-write symmetries. In
general, BonOffence outperformed all related methodologies in this area
[2].


3
  Methodology

In this section, we motivate a design for developing the emulation of
802.11b. while theorists rarely assume the exact opposite, our
application depends on this property for correct behavior. Next, we
performed a 3-year-long trace verifying that our model is solidly
grounded in reality. Despite the results by Smith and Davis, we can
argue that rasterization and gigabit switches can synchronize to
realize this objective. This seems to hold in most cases. See our
previous technical report [8] for details.


Figure 1:
The relationship between BonOffence and Moore’s Law [2].

BonOffence relies on the confirmed design outlined in the recent
foremost work by Martin and Sasaki in the field of programming
languages. We believe that the key unification of flip-flop gates and
sensor networks can refine omniscient theory without needing to prevent
e-business. This is a theoretical property of BonOffence. Similarly,
the architecture for our application consists of four independent
components: the unfortunate unification of suffix trees and
forward-error correction, amphibious technology, write-ahead logging,
and replication. Rather than locating interposable modalities, our
framework chooses to manage game-theoretic information. Similarly,
consider the early design by David Patterson; our framework is similar,
but will actually surmount this question. While security experts rarely
assume the exact opposite, our application depends on this property for
correct behavior. We believe that the little-known embedded algorithm
for the construction of semaphores by Brown et al. runs in O(n) time.

We consider a heuristic consisting of n flip-flop gates. Despite the
fact that statisticians never believe the exact opposite, BonOffence
depends on this property for correct behavior. On a similar note, we
assume that the famous interposable algorithm for the understanding of
A* search by H. Davis runs in Θ( logn ) time. Rather than
storing the location-identity split [10], BonOffence chooses
to develop interposable models. This is a compelling property of our
algorithm. The question is, will BonOffence satisfy all of these
assumptions? It is.


4
  Implementation

Our implementation of BonOffence is flexible, real-time, and
ambimorphic. Furthermore, despite the fact that we have not yet
optimized for performance, this should be simple once we finish
programming the collection of shell scripts. It was necessary to cap
the response time used by our system to 3019 GHz. Furthermore, we have
not yet implemented the homegrown database, as this is the least
confirmed component of our application. The hacked operating system
contains about 62 lines of SQL [13]. Physicists have complete
control over the server daemon, which of course is necessary so that the
Turing machine and checksums can interfere to solve this challenge.


5
  Evaluation

Our evaluation strategy represents a valuable research contribution
in and of itself. Our overall evaluation strategy seeks to prove
three hypotheses: (1) that mean signal-to-noise ratio is a good way
to measure bandwidth; (2) that a heuristic’s user-kernel boundary is
more important than average sampling rate when maximizing clock
speed; and finally (3) that we can do little to adjust an algorithm’s
RAM space. Note that we have decided not to simulate an algorithm’s
legacy code complexity. Our work in this regard is a novel
contribution, in and of itself.


5.1
  Hardware and Software Configuration


Figure 2:
The average energy of BonOffence, compared with the other methods.

We modified our standard hardware as follows: we scripted a
packet-level emulation on the KGB’s XBox network to prove the
independently concurrent behavior of random theory. Canadian leading
analysts added some 100MHz Pentium Centrinos to DARPA’s client-server
testbed. Configurations without this modification showed duplicated
seek time. Second, we removed some USB key space from our system to
better understand the effective flash-memory space of our underwater
overlay network. Along these same lines, we removed some flash-memory
from our system to investigate the effective NV-RAM throughput of
DARPA’s 10-node cluster. Furthermore, we removed 300 100MHz Pentium
IIs from our desktop machines. We only observed these results when
emulating it in courseware. Lastly, we removed 25MB of NV-RAM from
our system.


Figure 3:
Note that latency grows as block size decreases – a phenomenon worth
developing in its own right.

We ran our method on commodity operating systems, such as FreeBSD
Version 8c, Service Pack 5 and KeyKOS. Our experiments soon proved that
reprogramming our wireless DHTs was more effective than patching them,
as previous work suggested. All software components were hand
hex-editted using AT&T System V’s compiler with the help of Fernando
Corbato’s libraries for lazily evaluating Motorola bag telephones.
Further, this concludes our discussion of software modifications.


Figure 4:
These results were obtained by Wang [12]; we reproduce them
here for clarity.


5.2
  Experimental Results


Figure 5:
The mean energy of our application, as a function of throughput.


Figure 6:
The mean sampling rate of BonOffence, compared with the other
frameworks.

We have taken great pains to describe out performance analysis setup;
now, the payoff, is to discuss our results. Seizing upon this ideal
configuration, we ran four novel experiments: (1) we deployed 29 PDP 11s
across the Internet-2 network, and tested our superpages accordingly;
(2) we ran neural networks on 58 nodes spread throughout the sensor-net
network, and compared them against von Neumann machines running locally;
(3) we dogfooded BonOffence on our own desktop machines, paying
particular attention to ROM speed; and (4) we dogfooded our application
on our own desktop machines, paying particular attention to effective
NV-RAM speed.

Now for the climactic analysis of experiments (1) and (4) enumerated
above. The curve in Figure 6 should look familiar; it is
better known as h−1(n) = n. Second, note that SMPs have less jagged
mean power curves than do autonomous local-area networks. The results
come from only 6 trial runs, and were not reproducible. This is
essential to the success of our work.

Shown in Figure 5, all four experiments call attention to
our approach’s median interrupt rate. The many discontinuities in the
graphs point to duplicated interrupt rate introduced with our hardware
upgrades. Similarly, the many discontinuities in the graphs point to
muted complexity introduced with our hardware upgrades. Third, the data
in Figure 4, in particular, proves that four years of
hard work were wasted on this project.

Lastly, we discuss the second half of our experiments. Operator error
alone cannot account for these results. Continuing with this rationale,
error bars have been elided, since most of our data points fell outside
of 35 standard deviations from observed means. This follows from the
improvement of forward-error correction. Similarly, the data in
Figure 3, in particular, proves that four years of hard
work were wasted on this project.


6
  Conclusion

In this work we motivated BonOffence, new self-learning epistemologies.
We showed that complexity in our framework is not a grand challenge.
We demonstrated that simplicity in BonOffence is not a quagmire. To
fulfill this goal for SMPs, we motivated an analysis of SCSI disks. We
plan to make our heuristic available on the Web for public download.

References

[1]
Bhabha, a. P.
Certifiable, atomic symmetries.
In Proceedings of the Conference on Random Models (Mar.
1997).

[2]
Chomsky, N.
Real-time configurations for lambda calculus.
In Proceedings of ECOOP (July 2001).

[3]
Corbato, F., and Takahashi, X.
TupDabster: A methodology for the exploration of B-Trees.
Journal of Wearable, Read-Write, Mobile Symmetries 27 (Jan.
2003), 1-15.

[4]
Darwin, C.
Symbiotic information for public-private key pairs.
IEEE JSAC 25 (Oct. 2001), 76-88.

[5]
Dijkstra, E.
A development of architecture using Urinometry.
In Proceedings of VLDB (Sept. 2004).

[6]
Gupta, R., Chomsky, N., Darwin, C., Wang, L., and Dahl, O.
Autonomous, relational algorithms.
In Proceedings of ECOOP (May 2005).

[7]
Kahan, W.
Deconstructing DHCP using PILES.
In Proceedings of IPTPS (May 2003).

[8]
Karp, R., Dongarra, J., Vaidhyanathan, L., Wilkinson, J., and
Gupta, a.
Authenticated epistemologies for the Turing machine.
In Proceedings of SIGGRAPH (Aug. 2004).

[9]
Levy, H.
A study of architecture with Pit.
Journal of « Smart » Modalities 87 (July 2002), 150-196.

[10]
Morrison, R. T.
A case for information retrieval systems.
In Proceedings of the Conference on Atomic Technology
(Oct. 2002).

[11]
Patterson, D.
but: A methodology for the development of the location-identity
split.
Journal of Permutable, Empathic Information 168 (Dec.
2003), 80-102.

[12]
Stallman, R., Rivest, R., and Blum, M.
A case for 64 bit architectures.
In Proceedings of the Workshop on Peer-to-Peer, Bayesian
Technology
(June 2002).

[13]
Sun, Y.
A methodology for the synthesis of e-commerce.
Journal of Pervasive Communication 45 (July 1999), 74-82.

[14]
Varun, P., and Harris, H. Z.
On the investigation of IPv4.
In Proceedings of the USENIX Security Conference
(Dec. 2004).

[15]
Zheng, D. K., and Maruyama, V.
Decoupling Smalltalk from extreme programming in online algorithms.
In Proceedings of the Workshop on « Fuzzy » Information
(Apr. 1998).

[16]
Zhou, Q.
Emulating flip-flop gates and telephony with COLA.
IEEE JSAC 2 (Sept. 2005), 157-191.

———————————————————-

Ce papier a été entièrement généré par SCIgen, générateur automatique de communications scientifiques du MIT. Si quelqu’un connaît un générateur français, je suis preneur…

Désolé 😉

Expert judiciaire: ce qu’on pense que je fais

Ce que mes amis pensent que je fais

Ce que mes parents pensent que je fais

Ce que mes étudiants pensent que je fais

Ce que les responsables sécurités pensent que je fais

Ce que mes enfants pensent que je fais

Ce que ma belle mère pense que je fais

Ce que mes clients pensent que je fais

Ce que mon patron pense que je fais

Ce que les juristes pensent que je fais

Ce que les hackers pensent que je fais

Ce que les journalistes pensent que je fais

Ce que ma banque pense que je sais faire

Ce que les OPJ pensent que je sais faire

Ce que Maitre Eolas pense que je sais faire

Ce que l’Etat voudrait que je fasse

Ce que ma femme voudrait que je fasse

Ce que je pense que je fais

Ce que je pense que je fais (bis)

Ce que je fais

Billet du dimanche, soyez indulgents…

Gouvernement 3.0

J’ai commencé ce blog il y a 20 ans déjà, le 5 septembre 2006, avec cet abyssal questionnement « Pourquoi Zythom« .

Dès le départ, j’y ai dévoilé beaucoup de moi-même, même si mon anonymat devait fatalement tomber lors de mon entrée au gouvernement Nitot de 2022. Petit rappel pour mes jeunes lecteurs (en cette année 2026):

Revenons en 2022, il fait beau et chaud, les plages sont bondées malgré la montée du niveau des eaux. L’ONU est occupée avec la décontamination radioactive de l’Iran et les Etats-Unis toujours en guerre civile avec l’Alaska. L’Europe élargie est en paix malgré le marasme économique et la France vient juste de se doter d’un nouveau président de la République (fonction honorifique depuis le changement de constitution de 2017).

Tristan Nitot annonce la formation de son gouvernement avec une équipe qui fera basculer la France dans le 3.0e millénaire:

Maître Eolas, garde des Sceaux, ministre de la Justice,

Aliocha, ministre de l’Économie, de l’Industrie et du Développement Durable,

Jean Quatremer, ministre des Affaires Étrangères et Européennes,

Bénédicte Desforges, ministre de l’Intérieur,

Elu local, ministre de la Solidarité, de la Fonction publique, du Développement Rural et de l’Aménagement du territoire,

Marion Montaigne, ministre du Travail et de l’Éducation nationale,

Dr Goulu, ministre de l’Enseignement supérieur et de la Recherche,

Sid, ministre de la Défense et de la Cyberguerre,

Fourrure, ministre de la Santé Humaine et Animale,

Veuve Tarquine, ministre des Sports,

Bertrand Lemaire, ministre du Budget, des Comptes publics et de la Réforme de l’État,

Laurent Gloaguen, ministre de la Mer et des Voies de communication Numériques,

Boulet, ministre de la Culture et des Contenus Numériques,

Koztoujours, ministre du Culte,

Marion, ministre de la Famille,

Authueil, ministre chargé des Relations avec le Parlement

Ce gouvernement tiendra 42 mois, durée pendant laquelle les plus grandes réformes jamais entreprises seront menées, avec entre autres:

– la réforme du Code Civil (actuel Code Eolas)

– l’intervention des avocats en début de toute procédure

– le mariage LGBT et la réforme du droit d’adoption

– un SIG open source

– la parité dans toutes les assemblées électives

– une charte déontologique des journalistes

– un observatoire de lutte contre les abus de la comm’

– l’enseignement du fonctionnement des institutions européennes

– le retour de la police de proximité

– la lutte anticorruption

– la mise en place de garderies et centres aérés pour tous

– la grande réforme de la Recherche

– la sécurisation de tous les sites internet stratégiques

– la mise en place d’IPv16

– la loi sur l’exception culturelle qui a permis la mise en place de tous les sites légaux de partage d’œuvres numériques françaises (et le rayonnement culturel de la France)

– la course à pied comme sport national

– la fin du célibats des prêtres et la suppression du droit local alsacien-mosellan

– l’ouverture des services publics sur les créneaux 12-14h et 17-20h

et bien d’autres encore.

Bien sur, toutes ces réformes ont donnée lieux à de nombreux combats homériques, y compris au sein du gouvernement. Moi, je n’étais que secrétaire d’État chargé de la Prospective et du Développement du Numérique Commercial et Non Commercial, mais j’ai vécu avec bonheur la suppression des lois Hadopi IV et Loppsi III, la réforme des droits d’auteur et droits voisins, la mise en place du réseau 10Gb symétrique pour tous, et la réforme des expertises judiciaires.

Mais vous savez tout cela, puisque j’en ai beaucoup parlé ici tout au long de ces années.

En mémoire à mon innocence d’alors, en souvenir de ce 5 septembre 2006 et de toute l’eau qui a coulé depuis sous les ponts, je vous associe tous à ce joyeux bloganniversaire !

Justice fiction

Nous sommes en 2020, je prépare mon dossier de renouvellement pour rester inscrit sur la liste des experts judiciaires. Le temps a passé depuis l’année 1999 où j’ai été désigné pour la première fois, à 35 ans, pour mener à bien une expertise judiciaire.

Le temps a passé.

La Justice s’est modernisée, comme tout le monde d’ailleurs, mais parfois dans la douleur. J’ai été contacté ce matin sur mon téléviseur 3D Très Haute définition par l’Avocat-Juge qui souhaitait s’entretenir avec moi d’un dossier qu’il souhaite me confier. C’est vrai qu’en 10 ans, la grande profession du droit s’est fortement imposée, avec Avocats-Juges, Avocats-Greffiers, Avocats-Huissiers, Avocats-Avoués, Avocats-Conseils, Avocats-Notaires, etc.

La grande crise financière de l’Etat est passée par là. Nous sommes en 2020, et vous le savez bien, nos salaires d’aujourd’hui valent la moitié de ceux d’il y a dix ans, lorsque l’on compte en pouvoir d’achat.

Mais je reste optimiste, même si mes enfants continuent leurs études, ayant moins de trente-cinq ans, ils ne peuvent espérer trouver de travail avant l’âge mur. J’ai toujours la santé, ce qui est un avantage puisque je compte bien travailler au delà de l’âge légal de départ à la retraite qui cette année est de 67 ans. Après tout, je n’ai que 57 ans.

Je l’aime bien mon Avocat-Juge, et je crois que c’est réciproque. Nous ne nous sommes jamais rencontrés autrement que par visioconférence, son Avocate-Greffière, lui et moi, puisque la loi lui interdit de se déplacer à titre professionnel. Je crois d’ailleurs savoir qu’il n’a jamais rencontré non plus son Avocate-Greffière.

Je le soupçonne de m’apprécier, non parce que je le dépanne un peu avec son système de visioconférence, mais plutôt parce que je suis un des derniers experts judiciaires à travailler gratuitement. Il faut dire que je n’avais guère eu le choix lors de ma dernière demande de renouvellement, puisque maintenant quasiment tous les experts sont Avocats-Experts. Je reste un peu atypique uniquement parce que je suis marié avec une Avocate, et que je travaille un peu à l’ancienne, par passion plus que par nécessité. Je l’ai déjà bien fait rire avec mes notes manuscrites sur papier.

La grande privatisation de la Justice n’a pas été sans douleur: le Réseau Privé des Avocats (RPVA) en est à sa septième version et ne fonctionne toujours pas, les échanges électroniques entre les différents intervenants dans un dossier sont donc toujours délicats. Alors, avec mon Avocat-Juge, nous échangeons à travers un des nombreux systèmes proxy-VPN qui se sont mis en place depuis une décennie, grâce à (ou à cause de) la loi Hadopi III. Ces systèmes fonctionnement plutôt bien, avec un niveau de chiffrage très sur, ce qui m’incline à penser qu’ils auraient du être choisi par la grande profession des Avocats pour leur RPVA. Ils sont d’ailleurs maintenus gratuitement par une communauté d’internautes anonymes activistes de la liberté d’échanges.

Il faut dire que les lois sur la propriété intellectuelle ont été particulièrement durcies tout au long des années 2010 et les différents internets (l’internet chinois, l’internet indien, l’internet européen et l’internet américain) ont été obligés d’imposer des décisions à leurs opérateurs privés pour réguler tout le trafic crypté. Mais s’était sans compter sur la nature humaine et ses trésors d’imagination. Enfin vous connaissez la chanson. Mais l’internet africain plus jeune et dynamique est resté une terre d’échanges et d’hébergement.

Nous sommes en 2020 et mon Avocat-Juge voudrait savoir si j’ai les outils nécessaires pour procéder à l’analyse d’un iPad 8G+ qui aurait servi dans une affaire où des enfants de maternelle s’échangent des photos d’eux-même nus ou singeant des postures pornographiques. Devant ma réponse affirmative, il a pris un petit air gêné pour ajouter: « j’ai fait saisir par les Gendarmes-Policiers tout un ensemble de supports, dont de vieilles galettes plastiques. » Pas de problème, lui ai-je répondu, vous savez que je conserve en état tout mes vieux appareils: lecteurs des anciens blu-rays et même des lecteurs de DVD et cédéroms. J’ai d’ailleurs un décapeur de galettes plastiques qui me permet d’effacer les rayures fréquentes sur ce type de support.

Il m’a quand même demandé si je pouvais me déplacer physiquement pour aller les chercher à la Cour d’Appel, seul bâtiment laissé à disposition pour le stockage des scellés. Je lui ai rappelé le prix du carburant extrait du goudron des anciennes routes et les travaux sur les pistes actuelles. Nous sommes tombés d’accord et il m’a adressé une délégation de paiement sur son compte palmaire.

Nous sommes en 2020 et le fonctionnement de la Justice est particulièrement canalisé par les assurances, en tout cas depuis que les procès sont devenus entièrement payants. Le nombre d’affaire a chuté dramatiquement. J’écris « dramatiquement » puisque, comme vous le savez, le nombre de crimes non traités a grimpé dans les mêmes proportions. En tout cas, c’est ce que me dit mon policier privé personnel qui me donne des chiffres très différents de ceux du gouvernement.

En tout cas, l’Avocat-Juge m’a donné un délai de trois mois pour faire mon rapport. Il y a des choses qui ne changent pas malgré le temps qui passe.

Et il sait que je respecterai le délai.

PS: J’ai écris ce billet sans utiliser les mots clefs interdits par les règles principales de filtrage sur les différents internets. Si votre navigateur (certifié par le gouvernement) ne permet pas de lire ce billet, merci de me le signaler avec le formulaire de contact anonyme que vous trouverez en haut à droite sur le blog.

Un email de ma fille

Ma fille cadette s’appelle Dora Zythom, et nous habitons à Othar[1]. Ces deux points sont importants pour la suite de cette histoire qui n’a aucun intérêt quand on n’a pas d’enfant, et encore.

Comme son frère et sa sœur, elle a commencé à utiliser un ordinateur à 2 ans 1/2 (mon vieux Appel Mac IIsi avec un programme de dessin pour enfant qui s’appelle Beleu-Beleu et une grosse gomme qui balaye l’écran avec sa grosse langue). Elle surfe sur internet depuis l’âge de huit ans, protégée avant tout par ses parents, et un programme de contrôle parental en mode liste blanche.

Depuis quelques mois, à 11 ans, elle a eu droit à son premier site de jeu en ligne avec forum: equideow. Elle attend avec impatience le droit d’utiliser MSN avec ses amis (fin du CM2, dans quelques semaines). Elle attend aussi la disparition du chien policier (le programme de contrôle parental).

Depuis qu’elle utilise internet, je lui explique régulièrement qu’il y a parfois des personnes mal intentionnées qui se font passer pour ce qu’elles ne sont pas, etc, etc. J’espère que le message passe bien, sans trop savoir toujours à quel niveau mettre la barre (cela s’appelle l’éducation parentale, c’est flou, fractal et transcendant).

Je ne lui parle jamais des images pédopornographiques sur lesquelles je travaille régulièrement lors de mes expertises judiciaires.

Parfois, lorsque je rentre tard et qu’elle a quelque chose de pas trop important à me dire, elle m’envoie un email. Voici celui qu’elle m’a envoyé hier:


Papa,

J’ai un problème avec une fenêtre qui revient souvent qui parle de « Adon » ou quelque chose comme ça, mais je refuse à chaque fois.

Ah oui, sur le forum d’equideow, le pseudo DDD1789 que j’utilise d’habitude est pris, alors j’ai pris « Dora Zythom de Othar »

Bisous.


A la lecture de cet email, mon sang n’a fait qu’un tour!

Quoi, un pseudo avec son vrai prénom, son vrai nom de famille et en plus son lieu d’habitation!!!

Aussitôt, je suis monté la voir dans sa chambre.

En montant, je me demandais si j’allais faire « la grosse voix pas contente », « la grosse voix pas du tout contente » ou « la grosse voix très en colère ».

En franchissant sa porte, je la vois devant son ordinateur. Elle se retourne et me demande si j’ai bien reçu son email.

Devant son sourire désarmant (je suis un papa sévère en sucre), je réponds simplement « oui, mais… ».

Elle me regarde, voit ma mine en colère et me dit:

« Poisson d’avril! »

J’ai eu l’air fin.

Mais j’étais content quand même:

– elle n’avait pas fait cette erreur de choisir ce pseudo;

– elle savait que c’était une erreur de le faire;

– elle a le sens de l’humour;

– elle connait bien son papa.

J’ai passé une bonne soirée.

PS: Le problème de « Adon » était une alerte de Windows signalant que le « Adobe Player » n’était pas installé.

Ma fille: « Adon, Adobe, j’y étais presque 🙂 »

——————–

[1] Othar est la capitale de Mars dans « Capitaine Flam«