Forward to the past

Comme je l’ai déjà signalé, j’ai plusieurs casquettes à mon arc (sic): expert judiciaire en informatique, responsable informatique et technique dans une grande école d’ingénieurs, et conseiller municipal dans ma commune.

J’aime beaucoup ces différentes casquettes, moins certainement que je n’aime mes trois enfants, mon épouse et mes amis, mais beaucoup quand même. J’aime la spéléologie, les réseaux de neurones bouclés, la science fiction et l’espace.

Mais je crois que ma grande passion reste encore l’informatique.

Aussi loin que je remonte dans le temps, je trouve une attirance vers cet outil parfois machiavélique. Co-créateur du club d’informatique de mon lycée, nous avions persuadé un parent d’élève de nous prêter une fois par semaine l’ordinateur qu’il utilisait dans son entreprise, et le professeur de math nous enseignait les rudiments de la programmation (les algorithmes de réduction des fractions entières). C’était avant l’IBM PC et ses futurs machines compatibles, c’était avant internet.

Puis je me souviens d’une visite du centre Pompidou (Beaubourg) où un des premiers ordinateurs IBM trônait dans le hall d’entrée, avec le programme ELIZA en libre service. Je me souviens avec fierté avoir osé m’assoir sous le regard des adultes intimidés par cette machine.

A peine entré dans l’âge impertinent, je quémandais lors d’une visite au SICOB des impressions en code ASCII sur papier listing de posters représentant des pinups peu vêtues… Je me souviens que les vendeurs d’imprimantes profitaient de la lente avancée des têtes d’impression pour racoler les adultes pendant que je me tenais en arrière, prêt à répondre « moi » dès que le vendeur proposait le listing à l’assistance.

L’informatique grand public faisait son arrivée dans ma vie avec un TRS-80 Modèle I qui m’avait couté deux mois de travail d’été chez Félix Potin (on y revient!). Et avec lui une nouvelle vie, avec la découverte de la synchronisation des cassettes magnétiques (pas trop fort le son) et les boucles de temporisation au milieu des programmes assembleurs « car sinon cela va trop vite ». L’année suivante, je sacrifiais un autre mois de salaire pour passer la mémoire de 16 ko à 48 ko (oui: ko).

La parenthèse de l’enfer de la prépa passée, je me retrouvais entrant en école d’ingénieurs en même temps que des IBM PC à double lecteur de disquette 5″1/4. J’y aidais le responsable informatique à déballer les cartons, et son assistant de l’époque (aujourd’hui DSI dans la même école) se souvient de moi comme étant le seul étudiant autorisé à entrer dans la salle serveur pour y chercher les listings d’impression (contenant les résultats des exécutions nocturnes de nos programmes « en batch »). L’informatique individuelle progressait avec peine dans le centre de calculs.

Le diplôme en poche, je répondais présent à mes obligations militaires de 12 mois, dont 11 passés comme scientifique du contingent (après un mois assez dur de classes en Allemagne) dans le service informatique des armées. J’y ai participé à l’aventure du Calculateur Militaire Français qui devait équiper les équipements des trois armées (char, avion, etc). J’y ai rencontré une fois Serge Dassault qui ne doit pas se souvenir du petit porte serviette de l’IPA (Ingénieur Principal de l’Armement).

Mais surtout, pendant cette période riche pour moi en recherche documentaire, j’ai eu l’occasion de donner une suite à mon DEA en intelligence artificielle: la préparation d’une thèse sur les réseaux de neurones.

Outre le métier de « faisant office de » responsable informatique attitré du laboratoire, j’y ai compris que… et bien… je n’ai rien appris pendant mes dures études. Et surtout rien compris. Dure réalité que d’avoir à tout réapprendre pour chercher à comprendre en profondeur.

Je n’y ai pas prié afin d’obtenir un esprit sain dans un corps sain (réf), mais j’y ai découvert la spéléologie à laquelle j’ai pu apporter mon savoir faire en représentation 3D fil-de-fer et calculs trigonométriques.

Bref, une belle thèse avec des bons côtés (réf). Et c’est sur ces fondements que s’appuie le reste de ma carrière…

Ce billet est dédié à toutes les personnes qui m’ont aidé tout au long de cette période: du professeur de mathématiques à mon directeur de thèse et mentor (l’autre ami d’Ulysse), en passant par ce sergent instructeur qui est venu me voir pendant ma corvée TIG pour me dire « non, sérieux, Zythom, vous êtes ingénieur? ».

Qu’ils soient tous remerciés.

Je reste un nain sur leurs épaules de géants.

Plasticité synaptique

Travailler dans le domaine informatique demande un effort particulier d’apprentissage permanent. Les technologies évoluent vite, ce que vous teniez pour acquis une année devient obsolète l’année suivante, etc.

C’est particulièrement flagrant quand je retravaille mon cours d’introduction à l’informatique, notamment la partie où j’insiste lourdement sur les ordres de grandeur, comme par exemple les caractéristiques d’un PC d’aujourd’hui.

Les méthodes informatiques évoluent, les langages informatiques « nouvelle génération » poussent les anciens, pourtant toujours en activité (et souvent pour longtemps).

Celui qui travaille dans ce domaine, qu’il soit développeur, journaliste, chercheur ou expert, DOIT être une personne capable de faire évoluer ses connaissances et ses gouts.

Mais cette souplesse doit pouvoir être mise à profit dans tous les domaines et parfois avec un effort que je ne soupçonnais pas.

S’il m’est facile d’écouter de la musique avec mes enfants, d’en apprécier la découverte et de voir mes gouts continuer à s’élargir malgré mon statut de « vieux » auprès des moins de 20 ans, il m’est plus difficile d’évoluer dans le domaine de l’orthographe.

Et pourtant, avec ce blog, j’ai pris la décision depuis plusieurs mois, d’essayer d’appliquer la réforme orthographique de 1990. Celle-ci fait référence dans l’Éducation Nationale depuis l’été 2008: sources

ICI page 37 dans la marge « L’orthographe révisée est la référence. » et

LA page 2 « Pour l’enseignement de la langue française, le professeur tient compte des rectifications de l’orthographe proposées par le Rapport du Conseil supérieur de la langue française, approuvées par l’Académie française« .

Et c’est difficile.

Autant j’ai réussi à me débarrasser des accents circonflexes qui ont disparu d’à peu près tous les « i » et les « u »:

on écrit désormais mu (comme déjà su, tu, vu, lu), plait (comme déjà tait, fait), piqure, surpiqure (comme déjà morsure) traine, traitre, et leurs dérivés (comme déjà gaine, haine, faine), et ambigument, assidument, congrument, continument, crument, dument, goulument, incongrument, indument, nument (comme déjà absolument, éperdument, ingénument, résolument).

« Cher Maître » devient donc « Cher Maitre »…

Autant également, je ne m’en sors pas trop mal avec les singuliers et les pluriels des mots empruntés (ils ont un singulier et un pluriel maintenant réguliers): un scénario, des scénarios; un jazzman, des jazzmans; un maximum, des maximums; un média, des médias, etc. On choisit comme forme du singulier la forme la plus fréquente, même s’il s’agit d’un pluriel dans l’autre langue. (Exception cependant, comme il est normal en français, les mots terminés par s, x et z restent invariables (exemples: un boss, des boss; un kibboutz, des kibboutz; un box, des box).

Mais j’ai plus de mal avec les traits d’union dans les nombres. On doit en effet écrire maintenant « elle a vingt-quatre ans, cet ouvrage date de l’année quatre-vingt-neuf, elle a cent-deux ans, cette maison a deux-cents ans, il lit les pages cent-trente-deux et deux-cent-soixante-et-onze, l’état lui doit sept-cent-mille-trois-cent-vingt-et-un euros. »

Et j’ai beaucoup de mal avec le participe passé du verbe « laisser » suivi d’un infinitif qui est rendu invariable: on doit écrire maintenant « elle s’est laissé mourir; elle s’est laissé séduire; je les ai laissé partir; la maison qu’elle a laissé saccager. »

Mais s’il y a un truc sur lequel je ne cèderai pas, c’est (sur ce blog) sur l’absence d’espace devant les signes « : » « ; » « ! » et « ? ». Je ne supporte pas que la mise en page automatique du navigateur poussent ces caractères à l’orphelinat en début de ligne. Et ne me parlez pas du caractère « espace insécable », l’éditeur de ce blog l’élimine lors d’une réédition de billet.

Et puis, considérez cela comme ma signature personnelle (dixit un expert judiciaire dans un débat sur mon identité réelle^^).

Alors, lorsque vous trouvez une faute sur ce blog, il s’agit soit d’une modification de la réforme de 1990 que vous ne connaissez pas, soit d’une faute de frappe, soit d’une faute volontaire, soit d’un manque de plasticité synaptique de ma part.

Maintenant, je peux aussi militer pour le retour à l’écriture d’avant la réforme de 1885 1835:

Ma foi, je connois le françois & les savans, les dents de mes parens, &c.

Non mais.

Sic transit gloria blogui

J’ai été contacté par le journal Vendredi.info qui m’a demandé l’autorisation de reprendre pour publication le billet de mon blog intitulé « Internet, c’est pour le porno« .

Sur le coup, c’est très flatteur: je vais avoir mon nom comme signature d’un article dans un hebdomadaire! Mieux que de passer à la télé en sautant derrière un commentateur!

Mais comme beaucoup de personnes à l’égo démesuré, j’ai développé un certain sens de l’autocritique (contraint et forcé si je veux être accepté par mes vils contemporains), voire même un sens certain d’anticipation des catastrophes.

C’est pourquoi, je me suis dit presque aussitôt: pourquoi? Pourquoi moi?

Je n’ai pas trouvé de réponse pleinement satisfaisante à cette question:
ça y est, je suis quelqu’un d’important
enfin, mon génie est reconnu
pourquoi seulement maintenant
parce qu’un annonceur publicitaire a fait défaut
parce que le sexe, c’est vendeur
parce que la vérité, c’est vendeur
parce que la vérité, c’est ce qui compte par dessus tout
pour une bonne information du lecteur et son éducation

De toute façon, j’ai été confronté immédiatement à un autre problème de conscience: devais-je accepter la somme de 50 euros proposée comme paiement des droits d’auteur!

C’est que la somme n’est pas inintéressante.

Je pourrais payer 7 mois d’abonnement pour mon forfait téléphone portable (3 mois si c’est celui de ma fille ainée), ou 1.67224 mois d’abonnement tripleplay à internet.

Ou un petit gizmo comme je les aime tant: ici, ici ou

Seulement voilà, est-ce normal de toucher de l’argent pour un article écrit par plaisir, et disons le bien net, en amateur?

Non.

Ce blog n’est pas fait pour cela.
Je gagne de l’argent en travaillant (dur) pour mon employeur, je gagne de l’argent (virtuel) en travaillant pour les expertises judiciaires, et je travaille bénévolement comme élu dans ma municipalité.
Je ne tiens pas ce blog pour faire de l’argent (du moins pas pour l’instant;).

Alors? Que faire de cet argent?

Première idée: demander au journal Vendredi.info de le verser à une association caritative. Réponse faite: c’est compliqué comptablement, ce serait mieux si vous le faisiez vous-même.

Alors j’ai décidé d’abandonner mes droits d’auteur auprès de Vendredi.info, à la condition expresse qu’ils s’achètent une bouteille de champagne à la fin du bouclage et boivent à leur santé.

J’aurai une petite pensée pour eux vendredi prochain.
J’irai acheter ce journal exprès, pour ma gloire mon pressbook, en espérant que mon billet soit dedans.
JE vous recommande chaudement d’aller l’acheter vous aussi.

Je salue avec tout l’amour qui leur est du, tous les lecteurs qui viendront ici après avoir découvert mon blog dans ce journal.

Mon seul regret est de ne pas pouvoir le montrer à mes enfants et à mes parents…
Franchement, qui a écrit dans le journal: « Internet, c’est pour le porno »?!

Un email de ma fille

Ma fille cadette s’appelle Dora Zythom, et nous habitons à Othar[1]. Ces deux points sont importants pour la suite de cette histoire qui n’a aucun intérêt quand on n’a pas d’enfant, et encore.

Comme son frère et sa sœur, elle a commencé à utiliser un ordinateur à 2 ans 1/2 (mon vieux Appel Mac IIsi avec un programme de dessin pour enfant qui s’appelle Beleu-Beleu et une grosse gomme qui balaye l’écran avec sa grosse langue). Elle surfe sur internet depuis l’âge de huit ans, protégée avant tout par ses parents, et un programme de contrôle parental en mode liste blanche.

Depuis quelques mois, à 11 ans, elle a eu droit à son premier site de jeu en ligne avec forum: equideow. Elle attend avec impatience le droit d’utiliser MSN avec ses amis (fin du CM2, dans quelques semaines). Elle attend aussi la disparition du chien policier (le programme de contrôle parental).

Depuis qu’elle utilise internet, je lui explique régulièrement qu’il y a parfois des personnes mal intentionnées qui se font passer pour ce qu’elles ne sont pas, etc, etc. J’espère que le message passe bien, sans trop savoir toujours à quel niveau mettre la barre (cela s’appelle l’éducation parentale, c’est flou, fractal et transcendant).

Je ne lui parle jamais des images pédopornographiques sur lesquelles je travaille régulièrement lors de mes expertises judiciaires.

Parfois, lorsque je rentre tard et qu’elle a quelque chose de pas trop important à me dire, elle m’envoie un email. Voici celui qu’elle m’a envoyé hier:


Papa,

J’ai un problème avec une fenêtre qui revient souvent qui parle de « Adon » ou quelque chose comme ça, mais je refuse à chaque fois.

Ah oui, sur le forum d’equideow, le pseudo DDD1789 que j’utilise d’habitude est pris, alors j’ai pris « Dora Zythom de Othar »

Bisous.


A la lecture de cet email, mon sang n’a fait qu’un tour!

Quoi, un pseudo avec son vrai prénom, son vrai nom de famille et en plus son lieu d’habitation!!!

Aussitôt, je suis monté la voir dans sa chambre.

En montant, je me demandais si j’allais faire « la grosse voix pas contente », « la grosse voix pas du tout contente » ou « la grosse voix très en colère ».

En franchissant sa porte, je la vois devant son ordinateur. Elle se retourne et me demande si j’ai bien reçu son email.

Devant son sourire désarmant (je suis un papa sévère en sucre), je réponds simplement « oui, mais… ».

Elle me regarde, voit ma mine en colère et me dit:

« Poisson d’avril! »

J’ai eu l’air fin.

Mais j’étais content quand même:

– elle n’avait pas fait cette erreur de choisir ce pseudo;

– elle savait que c’était une erreur de le faire;

– elle a le sens de l’humour;

– elle connait bien son papa.

J’ai passé une bonne soirée.

PS: Le problème de « Adon » était une alerte de Windows signalant que le « Adobe Player » n’était pas installé.

Ma fille: « Adon, Adobe, j’y étais presque 🙂 »

——————–

[1] Othar est la capitale de Mars dans « Capitaine Flam« 

Majority report

Je vous ai extrait du rapport d’information sur les fichiers de police (document Assemblée nationale n°1548) de Delphine Batho (PS) et Jacques-Alain Bénisti (UMP), la longue liste des fichiers ayant un usage de police (annexe 1).

Vous y trouverez des fichiers aux noms improbables et imprononçables (AGDREF, AJDRCDS), voire sans voyelle (FSDRF). Certains noms montrent un certain sens de l’humour (LUPIN, ARDOISE, BB 2000, OCTOPUS), d’autres un intérêt pour l’antiquité (ICARE, ATHENA, ARIANE, AGRIPPA)…

Vous y découvrirez le fichier de suivi des titres de circulation délivrés aux personnes sans domicile ni résidence fixe, ou celui de la batellerie (fichier papier), sans oublier le fichier des auteurs de tags.

Et bien entendu, les nombreux fichiers des étrangers (FNAD, ELOI, VISABIO, FPR, GESI, GREGOIRE, ), bien connus de Maître Eolas

Je serais surpris que vous ne soyez pas dans l’un ou l’autre de ces fichiers.

Et n’oubliez pas de lire le rapport, qui est très intéressant…


SIS: Système d’information Schengen.
Recensement:
– des personnes recherchées, sous surveillance ou indésirables;
– des véhicules ou objets recherchés.

FNI: Fichier national des immatriculations.
Connaître à tout moment la situation administrative et juridique d’un véhicule et d’identifier son propriétaire, notamment dans le cadre de recherches de police.

FNAEG: Fichier national automatisé des empreintes génétiques.
Enregistrement et comparaison des empreintes génétiques.

FIJAIS: Fichier judiciaire national automatisé des auteurs d’infractions sexuelles.
Prévenir la récidive d’infractions sexuelles ou violentes et faciliter l’identification de leurs auteurs.

ANACRIM: Logiciel d’analyse criminelle.
Opérer des rapprochements pour établir des liens entre procédures judiciaires et mettre en évidence leur caractère sériel.

SALVAC: Système d’analyse et de liens de la violence associée au crime.
Opérer des rapprochements pour établir des liens entre procédures judiciaires et mettre en évidence leur caractère sériel.

FPA: Fichier des passagers aériens.
Fichier des données collectée par les entreprises de transport international au moment de l’enregistrement (données dites APIS), envoyées dès la clôture du vol.

Traitement automatisé de contrôle des données signalétiques des véhicules (nom?).
Rapprochement des données issues des dispositifs de lecture automatisée de plaques d’immatriculation (LAPI) embarqués dans des véhicules avec le fichier des véhicules volés et signalés (FVV).

FNAD: Traitement automatisé de données à caractère personnel de ressortissants étrangers qui, ayant été contrôlés à l’occasion du franchissement de frontières, ne remplissent pas les conditions d’entrée requises ou «fichier des non-admis».
Lutter contre l’entrée et le séjour irrégulier des étrangers.

ELOI: Traitement automatisé de données à caractère personnel relatives aux étrangers faisant l’objet d’une mesure d’éloignement.
Enregistrement des données à caractère personnel relatives aux étrangers faisant l’objet d’une mesure d’éloignement.

VISABIO: Traitement automatisé de données à caractère personnel relatives aux étrangers sollicitant la délivrance d’un visa.
Notamment faciliter sur le territoire national les vérifications d’identité opérées par les services de la police et de la gendarmerie en vertu de l’article 78-3 du CPP.

Fichier relatif à la carte nationale d’identité (nom?).
– Mettre en œuvre les procédures de délivrance et de renouvellement;
– Limiter les risques de contrefaçon et de falsification;
– Faciliter l’action des policiers et gendarmes lors du franchissement des frontières.

FAED: Fichier automatisé des empreintes digitales.
Enregistrement et comparaison des empreintes digitales.

FRG: Fichiers des renseignements généraux.
Centralisation des informations sur les personnes:
– pouvant porter atteinte à la sûreté de l’État ou à la sécurité publique par la violence;
– ayant sollicité ou sollicitant l’accès à des informations protégées;
– exerçant ou ayant exercé un mandat électif ou jouant un rôle politique, économique, social ou religieux significatif.

GEVI: Gestion des violences.
Recueil des informations sur les individus majeurs ou les personnes morales susceptibles d’être impliquées dans des actions de violences urbaines ou de violences sur les terrains de sport pouvant porter atteinte à l’ordre public et aux institutions.

AGDREF: Système informatisé de gestion des dossiers des ressortissants en France.
Notamment permettre aux services de la police et de la gendarmerie de vérifier la régularité du séjour en France (article D. 611-3).

STIC: Système de traitement des infractions constatées.
Faciliter la constatation des infractions pénales, le rassemblement des preuves et la recherche de leurs auteurs, ainsi que l’exploitation de ces données à des fins statistiques.

Delphine et TES: Fichier relatif aux passeports.
– Mettre en œuvre les procédures d’établissement, de délivrance et de renouvellement des passeports;
– Prévenir et détecter leur falsification ou contrefaçon.

JUDEX: Système judiciaire de documentation et d’exploitation.
Faciliter la constatation des infractions pénales, le rassemblement des preuves et la recherche de leurs auteurs.

CRISTINA: Centralisation du renseignement intérieur pour la sécurité du territoire et les intérêts nationaux.
Lutte contre toutes les activités susceptibles de constituer une atteinte aux intérêts fondamentaux de la nation.

PPL: Traitement de données «pré-plainte en ligne».
Permettre à la victime ou à son représentant de faire une déclaration en ligne, pour certaines infractions, et d’obtenir un rendez-vous pour la signature de la plainte.

FNPC: Fichier national des permis de conduire.
Enregistrer et gérer toutes les informations relatives aux permis de conduire, en particulier les droits de conduire de tout conducteur.

FNT: Fichier national transfrontière.
Collecte des informations concernant les embarquements et débarquements de passagers aériens à destination ou en provenance de pays «sensibles».

BB 2000 (Bureautique brigade 2000): Traitement automatisé d’informations nominatives de gestion et de suivi des procédures et du courrier dans les unités élémentaires de la gendarmerie.
Application locale destinée à gérer le service et les registres et de permettre un partage de l’information sur la connaissance de la circonscription de l’unité.

FSDRF: Fichier de suivi des titres de circulation délivrés aux personnes sans domicile ni résidence fixe.
Suivi des titres de circulation délivrés aux personnes sans domicile ni résidence fixe, soumises aux dispositions de la loi n° 69-3 du 3 janvier 1969.

SUICRA: Fichier de suivi des personnes faisant l’objet d’une rétention administrative.
Assurer le suivi des personnes faisant l’objet d’une décision de rétention.

MCI: Main courante informatisée.
Gérer l’emploi des effectifs, les événements et les déclarations des usagers.

FVV: Fichier des véhicules volés.
Faciliter les recherches:
– pour la découverte et la restitution de véhicules volés;
– la surveillance de véhicules signalés dans le cadre d’activités répressives ou préventives;
– des personnes susceptibles d’utiliser un véhicule volé ou signalé.

FPR: Fichier des personnes recherchées.
Faciliter la recherche de personnes recherchées (au titre de décisions judiciaires, faisant l’objet d’une enquête, étrangers faisant l’objet d’une décision d’expulsion, mineurs en fugue, personnes disparues, etc.).

Fichier national automatisé des personnes incarcérées.
Gestion des affectations des détenus et production de statistiques sur la population pénale.

SCPPB: Service central de préservation des prélèvements biologiques.
Assurer la gestion des prélèvements biologiques effectués dans le cadre d’affaires judiciaires concernant l’une des infractions mentionnées à l’article 706-55 du code de procédure pénale et entraînant l’enregistrement au FNAEG.

FNIS: Fichier national des interdits de stade.
Prévenir et lutter contre les violences lors des manifestations sportives, notamment en garantissant la pleine exécution des mesures administratives et judiciaires d’interdiction de stade.

AGRIPPA: Application de gestion du répertoire informatisé des propriétaires et possesseurs d’armes.
Traitement automatisé de données à caractère personnel concernant les détentions d’armes et de munitions.

Fichier de la batellerie (fichier papier).
Suivi des mariniers ainsi que des bateaux affectés au transport fluvial de marchandises.

FAR: Fichier alphabétique de renseignements (fichier papier).
Permettre aux brigades de gendarmerie d’acquérir une connaissance approfondie de la population, notamment en vue de la réalisation d’enquêtes administratives.

FPNE: Fichier des personnes nées à l’étranger (fichier papier).
Enregistrement de toute personne née à l’étranger entrant en contact avec la gendarmerie.

FAC: Fichier des avis de condamnations pénales (fichier papier).
Compléter le FAR avec les renseignements collectés auprès des greffes des tribunaux (condamnations exécutoires inscrites au bulletin n° 2 du casier judiciaire).

FTPJ: Fichier de travail de la police judiciaire.
Collecte d’informations sur des délinquants spécialisés.

FBS: Fichier des brigades spécialisées.
Fichier de travail des services de police spécialisés luttant contre la grande délinquance et le crime organisé. Il a pour objectif d’utiliser au mieux les diverses informations collectées à l’occasion de la surveillance du milieu criminel, de permettre des échanges confidentiels entre services spécialisés et d’autoriser tous les croisements de recherche possibles entre les informations figurant dans la base.

LRP: Logiciel de rédaction des procédures.
Rédiger les procès-verbaux et les rapports administratifs ou judiciaires.

FNFM: Fichier national du faux monnayage.
Recenser les affaires relatives au faux monnayage commises sur le territoire national (données relatives à l’affaire, à l’infraction, aux coupures saisies, à l’identité des mis en cause et à leur signalement).

FOS: Fichier des objets signalés.
Vérifier si un objet bien identifié a été signalé par les unités de gendarmerie à l’occasion d’une enquête judiciaire ou par le SIS comme étant volé.

GESTEREXT: Gestion du terrorisme et des extrémismes violents.
– Prévenir les actes de terrorisme;
– Surveiller les individus, groupes, organisations et phénomènes de société susceptibles de porter atteinte à la sûreté nationale.

OCTOPUS: Outil de centralisation et de traitement opérationnel des procédures et des utilisateurs de signatures.
Recherche des auteurs de «tags» (identification des auteurs de dégradations, établissement de synthèses de faits et de recoupements).

LUPIN: Logiciel d’uniformisation des prélèvements et identification, ou Logiciel d’Uniformisation des Procédures d’Identification (selon les pages du rapport: p.158 ou p.356).
Lutter contre les cambriolages en procédant à des rapprochements à partir des données de police technique et scientifique et relatives aux modes opératoires recueillies sur les scènes d’infraction.

CORAIL: Cellule opérationnelle de rapprochement et d’analyse des infractions liées.
Diffuser aux services d’enquêtes les fiches relatives à des faits sériels, sous la forme d’états opérationnels tirés des infractions, afin de faciliter les rapprochements.

STIVV: Système de traitement des images des véhicules volés.
Exploiter à des fins judiciaires les photographies de certains véhicules prises par les radars automatisés (véhicules volés, mis sous surveillance, etc.).

ARAMIS (sens?).
Système de traitement des informations présentant un caractère opérationnel (gestion des interventions; messagerie interne de suivi des situations; renseignement pour le suivi de l’ordre public).

ATHENA (sens?).
– Améliorer l’accueil du public et les relations avec les usagers;
– Aider et sécuriser les interventions;
– Optimiser le traitement du renseignement d’ordre public et de défense.

AJDRCDS: Application judiciaire dédiée à la révélation des crimes et délits en série.
Faciliter la détection:
– des crimes et délits de même nature et imputables à un même auteur ou groupe d’auteurs;
– des infractions ou comportements délinquants réitérés par un même auteur ou groupe d’auteurs.

EDVIRSP: Exploitation documentaire et valorisation de l’information relative à la sécurité publique.
Collecte, conservation et traitement des données relatives:
– aux personnes dont l’activité individuelle ou collective indique qu’elles peuvent porter atteinte à la sécurité publique;
– aux personnes faisant l’objet d’enquêtes administratives.

ARIANE: Application de rapprochements d’identification et d’analyse pour les enquêteurs.
Faciliter la constatation des infractions, le rassemblement des preuves et la recherche des auteurs.

FOVES: Fichier des objets volés et signalés.
Vérifier si un objet ou un véhicule ont été signalés ou déclarés volés. L’ensemble des objets et véhicules sera classé en 12 catégories.

ARDOISE: Application de recueil de la documentation opérationnelle et d’informations statistiques sur les enquêtes.
Collecter et archiver les informations recueillies lors des missions de police judiciaire ou administrative (données issues de procès-verbaux, comptes rendus d’enquêtes et rapports administratifs ou judiciaires).

ICARE (sens?).
Assister les militaires de la gendarmerie dans la rédaction de leurs procès-verbaux.

PULSAR (sens?).
– Gérer le service et les registres ainsi que les amendes forfaitaires;
– Créer des messages d’information statistique et les bulletins d’analyse des accidents.

GESI: Gestion des étrangers en situation irrégulière.
Assurer une gestion en temps réel, de l’interpellation jusqu’à la reconduite, des étrangers en situation irrégulière interpellés par les services de la préfecture de police.

GREGOIRE (sens?).
Refonte complète de l’application AGDREF. Il vise notamment:
– le traitement interministériel des dossiers des étrangers dans les préfectures, avec un périmètre étendu aux consulats, services de police et unités de gendarmerie;
– l’introduction de la biométrie à des fins de lutte contre la fraude.

Contournement


Je ne sais pas pourquoi, mais en tombant sur cette image en surfant sur internet, cela m’a tout de suite fait penser aux problèmes posés par le projet de loi HAPODI…

Un autre monde

Je déjeunais au restaurant avec mon épouse et quelques unes de ses consœurs avocates, et j’écoutais, fasciné, leur conversation:

« Moi, récemment, j’ai pris deux ans pour vol dans une affaire de stup! »
« Ah ben m’en parle pas, moi j’ai pris six ans pour une agression… »

Alors, forcément, quand je suis intervenu dans la conversation pour ajouter « bon, si vous pouviez parler un peu plus bas, et me dire quand il faudra que je vous apporte des oranges », vu leurs têtes, je suis tombé un peu à plat.

En fait, imaginez une réunion de responsables informatiques où la conversation serait:

« Moi, récemment, j’ai cru que j’avais effacé toutes mes données, mais on m’a dit que ce n’était que des raccourcis sur mon bureau! »
« Ah ben m’en parle pas, moi je n’ai pas pu travailler de la journée parce que la femme de ménage avait débranché mon ordinateur… »

Franchement, est-ce que les informaticiens se mettent à la place des utilisateurs? Non? Si?!

En tout cas, les avocats oui.

C’est un autre monde.

Le film d’horreur permanent

En discutant avec mes enfants ce week-end, ils se sont gentiment moqués de moi parce que j’envisage toujours les pires accidents.

Je dois dire que je vis dans un autre monde que celui de la plupart de mes amis: je vois l’accident partout. Lorsque je conduis, j’imagine un enfant surgissant d’entre deux voitures stationnées. Sur l’autoroute, s’il m’arrive quelques minutes de conduire avec une seule main sur le volant, dès que j’en prends conscience, je repositionne mes deux mains correctement en imaginant un pneu qui éclate…

Je vis en permanence dans un monde ensanglanté, où tout évènement est prétexte à accident douloureux.

J’occupe depuis bientôt deux ans le poste de responsable des services techniques, en plus de mes anciennes attributions de responsable informatique. J’ai donc à ce titre la charge de la sécurité du personnel et des étudiants, au sein d’un établissement recevant du public. L’établissement où je travaille est sain et sécurisé, mais il est toujours possible d’améliorer les conditions de travail et d’accueil: personnes handicapées, systèmes d’alarmes, organisations des salles, etc.

Lors de notre dernière formation SST, le formateur a remarqué qu’une table se trouvait devant une issue de secours dans la salle d’examen. Je n’avais pas remarqué lors de ma dernière visite, et les surveillants d’examen avaient « amélioré » les espaces séparant les étudiants en réagençant les tables pour gagner de l’espace… jusque devant les issues de secours! J’ai aussitôt imaginé une nuée d’étudiants cherchant à sortir en courant en cas d’incendie…

Lors d’une discussion préparatoire aux journées portes ouvertes de l’établissement, j’ai indiqué que, contrairement aux habitudes, les portes coupe-feux resteraient fermées, et non pas bloquées par des cales. Cela a fait une mini-révolution qui s’est encore reproduite cette année (« Quoi? Une journée portes ouvertes avec des portes fermées?! »)

Je sais, et vous savez, et tout le monde sait que j’ai raison. Mais personne ne semble imaginer le pire mieux que moi.

En fait, maintenant que j’y réfléchis, cela semble remonter très loin dans le temps. Aussi loin que portent mes souvenirs, je me revois en train de soupeser le pour ou le contre face à tel ou tel danger imaginé.

En spéléo: « Faut-il s’engager dans cette direction? Dispose-t-on d’assez d’eau? La corde a-t-elle un noeud à son extrémité?… »

Lors de mon stage d’artificier: « Le fil est-il assez long? Que faire si un bloc blesse quelqu’un? C’est quoi déjà les numéros d’urgence?… »

Pendant la préparation de notre voyage aux USA: « Que doit-on avoir comme papier sur soi si l’on doit être hospitalisé? Comment appeler les secours dans un parc national? Faut-il payer cash une évacuation par hélicoptère ou par ambulance?… »

C’est assez éprouvant pour mes proches qui n’ont pas forcément envie d’envisager toutes les catastrophes possibles pendant les préparatifs d’une fête ou d’un voyage (n’empêche, j’ai toujours un seau d’eau près de moi quand je fais un barbecue).

C’est pourquoi, en général, je garde pour moi mes visions d’apocalypses et gère tout seul mes cauchemars éveillés. Je reste quelqu’un d’assez souriant et j’ai à mon actif quelques beaux gestes. Je suis assez habitué pour ne rien laisser transparaitre, sauf peut-être lorsque mes enfants me questionnent (dis papa, pourquoi tu nous obliges à porter un casque à vélo?).

Non, je ne vis décidément pas dans un monde de bisounours… Même si je viens de décider d’ouvrir à tous les vents mon réseau Wifi (oui, ni Wep, ni WPA, ni portail captif). En test bien entendu, mais ouvert à tout le monde.

Pourtant, mon esprit est toujours plein d’idées morbides. J’aurais pu être conseiller technique de terroristes, ou scénariste dans un film d’action (ou d’horreur).

Et puis, il y a toujours plus triste que soi. Tenez, par exemple, je viens de recevoir un email d’une jeune femme veuve africaine dont le mari fortuné est mort brutalement sans avoir pu régulariser sa situation financière et qui semble rechercher désespérément une aide pour transférer une somme assez coquette…

Moi, bien sur, j’y vois la plus louche des intentions.

Tout cela me mine au plus haut point.

Heureusement, il y a l’évacuation par l’écrit.

Sur mon blog par exemple.

Avec sa couleur noire.