Tout sauvegarder

Le sujet des sauvegardes devrait être une source de réflexion permanente, et bien sûr, le reflet de sa propre organisation.

Voici une petite anecdote qui évitera peut-être à quelques un(e)s d’entre vous de subir le même désagrément que moi. Un retour d’expérience négative reste un retour d’expérience…

Je suis l’heureux propriétaire d’un stockage réseau qui permet à tous les membres de ma tribu de mettre leurs données à l’abri des pertes de données intempestives. Le terme savant informatique est NAS, pour Network Attached Storage. C’est un boîtier contenant un ou plusieurs disques durs, relié au réseau familial, allumé 24/7, et accessible en partage avec des droits d’accès individuels et collectifs.

Nous stockons sur ce NAS les photos, musiques et vidéos familiales, mais aussi les sauvegardes de nos postes de travail. Il est constitué d’un boîtier contenant deux disques de 3 To montés en miroir (RAID1) permettant de fonctionner sans perte de données, même si l’un des deux disques tombe en panne.

Un troisième disque dur de 3 To est branché en externe sur la prise USB3 et assure la sauvegarde quotidienne de ce boîtier NAS par réplication. Ce troisième disque tourne tous les six mois avec un quatrième, ce qui me permet d’avoir une copie complète des données, mais hors ligne cette fois.

Mon organisation des données familiales est donc la suivante : les données importantes sont sur le NAS, sur sa sauvegarde quotidienne et sur un disque hors ligne, les données non confidentielles sont sur mon compte Google Drive (à capacité illimitée), synchronisées à la fois sur mon ordinateur personnel et sur mon ordinateur professionnel, et les données « superflues », c’est-à-dire facilement récupérables sont sur mes disques locaux, avec une synchronisation automatique vers le NAS. Tous les ordinateurs de la maison utilisent peu ou prou ce même schéma.

Pour les machines sous Windows, j’utilise le logiciel SyncBack vers le NAS

Pour les machines sous iOS, j’utilise iCloud et iTunes.

Pour les machines sous Android, j’utilise le cloud de Google.

Pour les machines sous GNU/Linux (Raspbian et Mint), j’utilise la commande rsync vers le NAS.

A un moment, je me suis rendu compte que ma zone de sauvegarde personnelle (située sur le NAS) contenait tout un tas de données « obsolètes » car déplacées ou supprimées
de mon ordinateur personnel. J’ai donc ajouté l’option « del » à la
commande rsync pour garder une copie propre et fidèle des données de mon
ordinateur. Cette commande est exécutée à chaque démarrage de mon poste.

J’ai fait plusieurs tests et tout était OK.

Jusqu’à la panne de ce lundi…

Lundi soir, alors que je lisais tranquillement mes flux RSS tout en écoutant la bande son du film d’animation « Métal Hurlant » (si si), j’entends tout à coup un drôle de bruit en provenance de ma tour : cloc, cloc, cloc… L’un des disques durs venait de me lâcher…

J’arrête proprement mon ordinateur, le laisse refroidir un peu, puis le redémarre. Le disque dur, définitivement en panne, refuse d’être monté par le système d’exploitation. Je viens de gagner un nouveau presse-papier design…

Heureusement, j’ai sur le NAS une copie synchronisée de mes données. Je lui jette un coup d’œil pour m’assurer qu’aucun voyant rouge ne vient gâcher définitivement ma soirée. Ouf, tout est en ordre.

Sauf que.

Sauf que je le trouve bien agité pour un NAS qui n’a rien à faire ! Je vérifie les fichiers journaux de mon script de synchronisation : ma super commande rsync était en train de synchroniser l’absence de données (le disque en panne) avec le vieux NAS, et donc elle EFFAÇAIT toutes les données du NAS (logique). Magie de l’option « del »…

J’ai donc stoppé la synchronisation immédiatement et regardé les dégâts : une centaine de fichiers effacés par la synchronisation destructive… Heureusement, toutes ces données sont « superflues » et donc leur perte m’importe peu.

Mais j’étais vexé comme un pou sur la tête d’un chauve…

J’ai bien entendu aussitôt révisé ma stratégie de synchronisation en retirant l’option « del » de la commande rsync.

Puis je me suis posé la question de la pertinence de mon schéma de sauvegarde familial, surtout en cas d’attaque d’un cryptovirus : si l’un d’entre nous ouvre une pièce jointe contaminée qui va chiffrer rapidement tous les fichiers auxquels les droits informatiques lui donnent accès en écriture, quelle solution mes sauvegardes apportent-elles ?

Toutes les zones accessibles en écriture sur le NAS seront chiffrées. Chacun ayant un compte séparé, seules une partie des données seront atteintes. Mais si personne ne me prévient, la sauvegarde par réplication écrasera la copie saine des données dès la nuit suivante. Il ne me restera en clair que les données de mon 4e disque dur (celui mis hors ligne pour six mois). Avec le risque de perdre jusqu’à six mois de données !

J’ai décidé de revoir tout cela en profondeur et d’équiper la maison d’un système de sauvegarde dédié: j’ai fait l’achat d’un NAS spécialement dédié à la sauvegarde. J’ai choisi de suivre les recommandation d’un geek passionné qui tient un blog et recommande l’achat d’un NAS quatre baies de qualité professionnelle pour 219 euros chez Amazon (sans les disques) !

Objectif : installation d’Openmediavault ET de BackupPC sur la même machine, avec mise en place d’une stratégie de sauvegarde incrémentale.

J’attends avec impatience la livraison, et je vous tiens au courant 😉

A suivre…

Mais putain y va bouger son gros cul ce con

Quand j’ai vu que la HADOPI continuait son travail de traque au profit des ayants-trop-de-droits,

Quand j’ai vu que la France refusait d’accueillir Édouard Snowden et de le protéger,

Quand j’ai vu la frayeur de nos dirigeants devant l’arrivée des réfugiés irakiens, libyens ou syriens, poussés par des guerres auxquelles nous avons largement contribué,

Quand j’ai vu le budget de la justice rester anémique,

Quand j’ai vu le cumul des mandats perdurer, y compris chez les ministres,

Quand j’ai vu les seuls médias indépendants poursuivis par le fisc,

Quand j’ai vu des lois de plus en plus liberticides être votées, un état d’urgence permanent se mettre en place,

Je me suis recroquevillé sur moi-même, incrédule.

Moi qui rêvais d’une France accueillante, montrant l’exemple, où le partage non marchand de la culture ferait la joie des cours de récréation, où les lanceurs d’alertes pourraient trouver refuge, où les réfugiés pourraient créer de la richesse et de l’emploi, où la justice pourrait faire son travail, où les cumulards seraient montrés du doigt, où la Liberté serait défendue avec des décisions politiques historiques (« A la terreur, nous répondrons par plus de démocratie »)…

Je me suis dit, devant mon écran d’ordinateur, du fond de ma petite vie pénarde : MAIS PUTAIN Y VA BOUGER SON GROS CUL CE CON !

Je
ne sais plus si je pensais à moi-même, au Président de la République,
au Premier Ministre, ou au contraire au caporal encore sournoisement caché
dans une caserne. 

Je suis désespéré par ce ratage historique.

Que vais-je dire à mes enfants ?

Evénement de probabilité nulle

J’ai longtemps cru qu’un événement ayant une probabilité nulle était un événement impossible. Il semblerait qu’il n’en soit rien.

J’aime beaucoup l’explication trouvée sur un forum de discussion :

A priori, un événement de probabilité nulle n’a aucune raison d’être l’ensemble vide (événement impossible). Sur un univers fini, on ne s’intéresse évidemment qu’aux événements élémentaires de probabilité non nulle. Donc on s’arrange pour que seul l’événement vide ait une probabilité nulle. Sur un univers infini, même discret, ce n’est pas toujours une bonne idée, et c’est même impossible à éviter pour les probas continues.



Par exemple, le choix d’un réel entre 0 et 1, uniformément, donne une situation où chacun des réels entre 0 et 1 a la même probabilité d’arriver, mais chacun a une probabilité nulle.

J’ai trouvé ailleurs le même genre d’explication ;

L’événement impossible (il n’y en a qu’un) est par définition l’ensemble
vide : c’est l’autre nom qu’on lui donne en calcul des probabilités.
L’événement certain (il n’y en a qu’un dans le contexte d’une expérience aléatoire
donnée) est l’ensemble Omega, c’est un autre nom de l’univers.




Dans
le langage probabiliste usuel, un événement de probabilité égale à 1 est
dit presque sûr ou presque certain, et il est bien vrai qu’un tel
événement n’est pas nécessairement égal à Omega; un événement de
probabilité nulle est dit négligeable ou presque impossible.

(source discussion sur Wikipédia)

J’ai toujours été fasciné par l’univers mathématique, et en particulier par celui des probabilités. Sans nécessairement être très bon.

Je pose ça ici…

[edit: j’étais presque sur d’avoir déjà lu cela quelque part… J’ai retrouvé, il s’agit d’un commentaire sur le blog d’Eolas : https://www.maitre-eolas.fr/post/2010/08/13/M%C3%B8de-d-emplo%C3%A5 ]

Smtp et voeux 2016

Je vous souhaite à tous une heureuse et bonne année 2016.

Qu’elle soit l’occasion pour vous et vos proches de réussir tous vos projets personnels et professionnels, et de réaliser pleinement combien la vie est importante.

Ce message, je vous le transmet par l’intermédiaire de mon blog, à chaque lecteur qui atterrit ici par la magie du web ou des agrégateurs de flux RSS.

Mais j’ai souhaité également le transmettre à mes amis, à mes relations, à mes clients et à mes prospects. C’est là que le problème devient beaucoup plus compliqué que la rédaction d’un simple billet de blog…

Car, si j’ai bien effectivement fait réaliser une magnifique carte de vœux que je complète d’un petit mot gentil, il ne m’est pas possible d’en envoyer des milliers d’exemplaires. Il me faut donc me résoudre à envoyer mes vœux par email.

J’ai longtemps géré moi-même le serveur d’envoi des emails de mon établissement. J’avais mis en place un magnifique serveur sendmail avec le fichier de configuration qui va bien, que j’avais ensuite migré vers un serveur Postfix plus facile à paramétrer. Je vous parle là de la fin du siècle précédent… L’ensemble s’est progressivement complexifié avec la lutte antispam, par l’ajout d’Amavis et Spamassassin, puis d’un greylisting avec PostGrey. Sans oublier la lutte antiviral avec ClamAV.

Je me souviens des utilisateurs qui râlaient parce qu’on avait introduit un délai de 10mn dans la réception des emails…

Puis, l’email a été introduit dans la pédagogie et chaque étudiant s’est vu offrir une adresse email (quelle modernité à l’époque !). Les volumes d’échange ont ensuite progressivement augmenté, les exigences aussi : il a fallu mettre en place la gestion de carnets de contacts, des passerelles vers des domaines internes, etc. Et un jour, les ordinateurs portables sont arrivés, puis les smartphones et les tablettes.

J’ai pris en 2009 la décision d’externaliser les 4000 boîtes aux lettres vers l’un des prestataires les plus performants de l’époque : Gmail. Je n’ai jamais regretté, malgré les débats, les collègues d’autres établissements sceptiques voire hostiles.

A titre personnel, j’utilise les services de plusieurs fournisseurs de boîtes aux lettres : Gmail, Laposte.net, Free.fr, Gandi.net et bien sûr Protonmail.com

Me voilà donc en fin d’année 2015 à préparer l’envoi de mes emails de vœux, comme chaque année. Sauf que cette fois, j’ai des milliers d’emails à envoyer… Et à ce niveau-là, on commence à dépasser les seuils de détection mis en place par tout le monde : aussi bien par le fournisseur d’accès à internet, le gestionnaire du serveur smtp que vous voulez utiliser pour l’envoi, et tous les serveurs smtp de réception, en particulier ceux des GAFA utilisés par beaucoup de mes destinataires.

J’ai baissé les bras : le temps m’a manqué pour savoir combien d’emails pouvaient être envoyés par Gandi ou LaPoste avant qu’un mécanisme ne coupe mon publipostage. J’ai bien pris un peu de temps pour mesurer la réputation de mon adresse IP personnelle, mais je n’ai pas voulu prendre le risque de la voir dégradée par un algorithme qui considérerait mon publipostage de vœux au même titre que la participation à un botnet vantant les mérites d’une pilule bleue. Je n’ai donc pas osé utiliser mon serveur smtp personnel de peur de me voir couper ma ligne ADSL…

J’ai été triste de voir que finalement, la lutte contre ce fléau qu’est le SPAM (90% des emails circulant sur internet) m’empêchait d’envoyer mes vœux à mes amis, relations, clients et prospects.

Je me suis même demandé si l’envoi de vœux ne constituait pas finalement un SPAM. La réponse ne m’a pas plu.

J’ai donc abandonné l’idée du « Do It Yourself » et me suis alors tourné vers des services spécialisés dans l’envoi de publipostage : trop chers, trop orientés Business pour de simples vœux…

J’ai donc choisi le serveur smtp de mon établissement, avec l’autorisation de mon patron. Notre serveur est bien identifié chez Google et Microsoft, il a les bonnes configurations SPF et DKIM hors de ma portée.

J’ai trouvé cela un peu triste, mais je me suis dit qu’il fallait évoluer avec son temps : l’année prochaine, je n’utiliserai que mes cartes imprimées ;-).

L’email, c’est has been.

J’ai quand même eu plus de 600 réponses sympathiques en 48h qui m’ont fait chaud au cœur 🙂

—————————————-

Crédit photo Dalton Ghetti

Le miracle du cerveau

J’arrive à l’hôpital avec le ventre noué d’angoisse. Ma sœur m’a prévenu, ça va être un choc pour moi.

Mon père vient de faire une chute cognitive grave. Diagnostiqué Parkinson il y a trois ans, nous l’entourons de notre amour depuis. Il lutte, soutenu vigoureusement par ma mère, et se bat contre cette maladie incurable et mal connue. Brutalement, et sans raison, son cerveau l’a lâché, et il est tombé dans son appartement sans pouvoir se relever. Ma mère a appelé le SAMU, puis nous a prévenu.

Me voici en route pour son chevet à l’hôpital. J’accompagne ma mère qui va le voir tous les jours, je la soutiens, j’ai traversé la France pour ça, je dois faire bonne figure. Nous sommes lundi 16 novembre 2015. Paris vient de vivre une série d’attentats meurtriers, la France est sous le choc, les informations sont terribles et terrifiantes.

Pierre Desproges, dans sa chronique de la haine ordinaire intitulée « l’humanité », disait :

À bien y réfléchir, on pourrait diviser l’humanité en quatre grandes catégories, qu’on a plus ou moins le temps d’aimer : les amis, les copains, les relations, les gens qu’on connaît pas.

{…}

Enfin, les gens qu’on connaît pas. Les doigts nous manquent pour les compter. D’ailleurs, ils ne comptent
pas. Il peut bien s’en massacrer, s’en engloutir, s’en génocider des
mille et des cents chaque jour que Dieu fait, avec la rigueur et la grande bonté qui l’a rendu célèbre jusqu’à Lambaréné, il peut bien s’en tronçonner des wagons
entiers, les gens qu’on connaît pas, on s’en fout.


Tenez, le jour du récent tremblement de terre de Mexico, le gamin de mon
charcutier s’est coupé un auriculaire en jouant avec la machine à
jambon. Bien. Et bien quand cet estimable commerçant évoque cette date,
que croyez-vous qu’il lui en reste ? Était-ce le jour de la mort de
milliers de gens inconnus ? Ou bien était-ce le jour du petit doigt ?

Terrible constat que j’ai pu faire cette semaine : j’étais tellement effondré par la vue de mon père ne parlant plus et ne reconnaissant personne, que les massacres parisiens passaient pour moi au second plan…

En arrivant dans sa chambre, je l’ai vu assis dans un fauteuil. Le personnel de l’hôpital l’avait placé là pour qu’il reste éveillé le jour, afin qu’il dorme mieux la nuit. Une fois assis, personne ne reste avec lui, il n’y a pas de personnel pour cela. Nous, la proche famille, n’avons l’autorisation de venir que de 12h à 20h. Il est 11h40, nous avons grappillé quelques précieuses minutes pour pouvoir arriver pendant son repas. Les aides soignantes nous laissent s’occuper de lui. Ma mère lui donne à manger.

Je suis effondré, mais je ne le montre pas. Mon père, ce héros, cette personne pleine d’humour et de curiosité, se trouve assis, immobile, les yeux fermés, sans réaction ni propos cohérents.

Nous passons l’après-midi à ses côtés, à lui parler et à le réveiller car les soignants veulent le recaler sur des horaires normaux. Il ne me reconnaît pas. A 82 ans, il est devenu un légume… Je m’isole quelques minutes dans le hall de l’hôpital pour pleurer discrètement.

Le soir, je raccompagne ma mère chez elle. Je commence à évoquer le retour de mon père, l’installation d’un lit médicalisé, la prise en charge des soins, les aides à la personne. Il faut positiver. Mais j’évoque aussi le placement en centre de suivi de soins, en EHPAD

Le lendemain matin, je suis avec elle auprès du CCAS pour remplir et déposer un dossier APA. Nous visitons ensuite deux EHPAD pour retirer des dossiers et inscrire mon père sur les (longues) listes d’attente. Comme pour une greffe d’organe, il faut attendre que quelqu’un meure pour espérer avancer sur la liste. Triste réalité. Rien n’est simple, mais nous avons affaire à quelques personnes faisant preuve de beaucoup d’humanité, et qui prennent le temps de nous expliquer toutes les démarches. D’autres personnes nous prennent de haut, nous délivrent des informations partielles. Comme dans une expertise judiciaire, il faut écouter, ne faire confiance a priori à personne et se faire sa propre opinion.

Je découvre un nouvel univers, une jungle administrative, et en même temps je dois gérer la douleur de ma mère, ma propre douleur et planifier ce qui doit être le mieux pour mon père. Toute la famille est derrière nous et je reçois des dizaines de messages de soutien, de demandes de nouvelles et d’encouragement. Cela me maintient la tête hors de l’eau. La famille est présente, même à distance. Et dans ces moments-là, c’est important.

L’après-midi, nous retournons auprès de mon père. Nous découvrons un petit miracle : il a les yeux ouverts, il parle et il nous reconnaît. Il est un peu confus, mais son état n’a plus rien à voir avec celui de la veille. Nous restons avec lui tout l’après-midi, en veillant à ne pas le fatiguer, mais en le stimulant suffisamment pour qu’il reste éveillé. Le kiné arrive à le faire marcher sur quelques mètres.

Je rentre chez moi le cœur moins lourd. Ma sœur, qui m’a remplacé, m’envoie des nouvelles rassurantes. Mon père a marché 30m et arrive maintenant à manger tout seul.

La maladie a reculé.

Pour le moment.

Pour nous permettre de profiter encore de lui.

Il devrait sortir cette semaine de l’hôpital.

Le miracle du cerveau.

Et vous qui me lisez, profitez de vos proches et n’hésitez pas à leur dire que vous les aimez, tant qu’il en est encore temps.

Papa, tiens bon.

Je t’aime.

Tome 6

Oyez, oyez, oyez braves gens, le tome 6 de la série « Dans la peau d’un informaticien expert judiciaire » vient de sortir ! Il s’intitule « Yéléna » en référence à la petite fille qui revient souvent dans certaines de mes expertises.

Vous pouvez le commander au format papier chez mon éditeur, et parce que j’aime l’esprit de partage qui règne sur internet, il est
également disponible gratuitement sans DRM au format PDF (cliquez sur les liens) :

Papier (238 pages chez mon éditeur lulu.com)

Pdf (2967 Ko)

Bien sûr, les tomes précédents sont encore disponibles, en format papier ou électronique sur la page publications.

Avertissements :

Les habitués du blog le savent, mais cela va mieux en l’écrivant: la
publication des billets de mon blog, sous la forme de livres, est
surtout destinée à ma famille et à mes proches. C’est la raison pour
laquelle j’ai choisi la démarche d’une autopublication. J’ai endossé
tous les métiers amenant à la publication d’un livre, et croyez moi, ces
personnes méritent amplement leurs salaires! Mise en page, corrections,
choix des titres, choix des couvertures, choix du format, choix des
polices de caractère, marketing, numérisation, etc., sont un aperçu des
activités qui amènent à la réalisation d’un livre. Je ne suis pas un
professionnel de ces questions, je vous prie donc de m’excuser si le
résultat n’est pas à la hauteur de la qualité que vous pouviez attendre.
Le fait d’avoir travaillé seul (avec Mme Zythom-mère pour la relecture, merci à
elle), explique aussi le faible prix de la version papier pour un livre
de 238 pages.

Je me dois également, par honnêteté envers les acheteurs du livre, de
dire que les billets en question sont encore en ligne et le resteront.
Les billets publiés dans le livre sont identiques, à part l’insertion des liens en clair, la correction des fautes de frappe et la mise en page.

J’espère que ce tome 6 vous plaira. N’hésitez pas à le faire découvrir autour de vous et à le partager.

En tout cas, je vous en souhaite une bonne lecture.

Octobre rose

La blogueuse Madeleine Martin m’a gentiment autorisé à utiliser son dessin, qui me touche, pour promouvoir le mois de la lutte contre le cancer du sein. C’est le cancer le plus fréquent chez la femme. C’est aussi un cancer qui peut être soigné s’il est dépisté suffisamment tôt. Il concerne aussi les hommes (qui ont aussi des seins, bien qu’atrophiés).

Le site de l’association s’appelle cancerdusein.org

Parlez-en autour de vous.

RPVA et Windows 10

Une amie avocate m’a demandé de l’aider avec l’informatique de son cabinet. Rien d’inhabituel, tous les informaticiens connaissent ce type de demande… J’arrive dans le cabinet pour découvrir le problème et le diagnostique tombe : panne d’alimentation du PC et, après discussion, le choix est fait de remplacer l’ensemble de l’ordinateur, qui a bien vécu.

Nous regardons ensemble la meilleure configuration, en fonction de ses besoins et de son budget, et nous passons commande sur internet. Quelques jours plus tard, le matériel est livré et je viens l’installer.

La particularité informatique de la profession d’avocat est de devoir utiliser un réseau informatique protégé qui sert aux communications électroniques des avocats, notamment dans le cadre de la dématérialisation des procédures avec les juridictions judiciaires. Ce réseau s’appelle RPVA.

J’ai déjà eu l’occasion d’écrire en 2010 un billet sur le sujet brûlant du RPVA qui alimente quelques conversations animées dans le milieu des avocats. Je n’y reviendrai pas, ma position n’ayant pas beaucoup changé sur le sujet : il était possible de faire mieux pour moins cher.

Les informaticiens ont l’habitude des outils complexes à installer et je me suis régalé à installer RPVA sous Windows 10, puisque c’est le système d’exploitation maintenant imposé livré avec les ordinateurs. Voici comment j’ai procédé, si ce billet peut aider un cabinet à la peine.

Je fais l’hypothèse que le cabinet utilise déjà RPVA et donc que le boîtier RPVA est déjà configuré correctement. La question est quand même de comprendre comment le boîtier est configuré, sachant qu’il y a trois cas de figures : mode ethernet, mode bridge et mode gateway. N’ayant pas trouvé le guide d’installation du boîtier RPVA sur le site e-barreau.fr, j’ai cherché via Google le manuel, que j’ai trouvé sur le site du constructeur Navista. Voici le lien qui peut servir à d’autres.

Dans mon cas, le boîtier est en mode « Gateway ».

Il reste ensuite à configurer les pilotes du boîtier et les certificats de la clef cryptographique. Pour cela, j’utilise la page « téléchargements » du site e-barreau.fr où je clique sur « Téléchargez le pilote de votre clé cryptographique ».

Et là, j’ai un magnifique message qui m’indique que mon ordinateur utilise un système incompatible car utilisant Windows NT et Edge…

Il ne faut pas en avoir peur et cliquer sur le lien « Votre système d’exploitation ou votre navigateur est-il différent ? ». Vous avez alors accès à un magnifique tableau coloré(voir figure).

Vous pouvez donc voir que l’installation n’est pas (encore) possible avec le navigateur Edge. Qu’à cela ne tienne, il suffit d’installer votre navigateur favori, c’est-à-dire dans mon cas Firefox.

En passant la souris sur la case correspondant (dans mon cas la case Windows 10 / Firefox), vous avez accès à deux fichiers importants : le manuel d’installation et le pilote Windows kit_1.4.exe.

Il ne reste plus qu’à suivre les consignes indiquées dans le manuel. Attention, dans le manuel, le lien fourni pour l’installation du pilote n’est pas à jour (il s’agit de la version kit_1.3 !).

Avant de pouvoir tester le fonctionnement de la clef RPVA, il faut modifier la configuration IP du nouvel ordinateur. Pour cela, j’explore le réseau du cabinet avec SoftPerfect Network Scanner
pour noter l’adresse IP du boîtier, afin de pouvoir configurer
correctement le nouvel ordinateur : adresse IP fixe hors zone DHCP, et adresse IP du
boîtier comme passerelle et DNS.

Il ne reste plus qu’à brancher votre clef dans un port USB de l’ordinateur et de la tester en utilisant ce lien. Si tout va bien, cela devrait fonctionner.

Sinon, il faut appeler votre informaticien préféré 😉

Protégez votre vie privée

Cet article s’adresse plutôt aux personnes ne connaissant pas bien l’informatique qui pourtant envahit rapidement leur vie. Que les experts me pardonnent si je leur semble simplifier exagérément…

Prenons l’exemple d’un aménagement informatique familial, même si ce dont je vais parler s’applique aussi au réseau informatique d’une TPE comme un cabinet d’avocat ou de médecin (ou autre).

Commençons par la box fournie par l’opérateur qui vous vend votre accès à internet. Cette box est la tour de contrôle de votre accès internet. C’est elle qui sert d’intermédiaire pour tous les éléments de votre maison qui vont se connecter à internet. Pour cela, elle distribue à chaque élément une adresse unique : c’est l’adresse IP.

Chaque élément de votre maison devant accéder à internet dispose donc de sa propre adresse IP fournie par la box : votre console de jeux, votre tablette, votre ordinateur, votre téléphone intelligent en mode Wifi, votre montre connectée, votre imprimante réseau, etc.

Votre box gère deux réseaux différents de la même manière : un réseau sans fil (que l’on appelle réseau Wifi), et un réseau avec câbles informatiques (que l’on appelle réseau filaire). C’est transparent pour vous car tout est fait que cela fonctionne le plus simplement possible : en général, il suffit de brancher votre nouvel ordinateur avec un câble informatique sur la box pour qu’il accède tout de suite à internet. Pour le réseau Wifi, il suffit d’entrer un code fourni par la box pour se connecter sans fil (lire la documentation de votre box).

Chaque élément devant accéder à internet dispose donc d’une adresse IP qui lui est propre. La box lui donne également une deuxième information : l’adresse IP de l’élément qui lui permet d’accéder à internet. Vous l’avez deviné, c’est l’adresse IP de la box elle-même.

Cette box est faite pour s’occuper de tout, pour décider à votre place d’un certain nombre de choses techniques. C’est pratique. Sauf si vous voulez reprendre un peu le contrôle et protéger votre vie privée.

Internet a été conçu au départ pour permettre à des chercheurs d’échanger de l’information et d’accéder à distance à des services (par exemple du temps de calcul sur des ordinateurs trop chers pour que chacun puisse en avoir un pour lui tout seul). Les échanges n’étaient pas très protégés (il fallait disposer de matériel très cher et de connaissances pointues pour intercepter des messages).

Cette époque lointaine est maintenant révolue, surtout depuis que les sociétés commerciales ont investi internet : qui accepterait de voir son compte en banque pillé ou sa carte bancaire utilisée à son insu. Les échanges sur internet ont donc été protégés par du chiffrement. Mais pas tous, car cela coûtait cher de protéger tous les échanges. Seuls les échanges « importants » étaient protégés : ceux avec votre banque par exemple.

Cela aussi est révolu : il est maintenant possible de chiffrer tous vos échanges en utilisant un réseau privé virtuel chiffré (en anglais VPN).

Nous allons introduire dans la maison un élément informatique nouveau qui va s’occuper de créer ce réseau privée virtuel chiffré : un boîtier VPN.

(Note pour les avocats qui me lisent, il est fort probable que vous disposiez déjà d’un tel boîtier dans votre cabinet : le boîtier RPVA).

La mauvaise nouvelle de ce billet est que je ne connais pas de boîtier VPN pas trop cher qui s’installe clef en main. Il va falloir mettre la main à la pâte et faire appel à un(e) ami(e) informaticien(ne), et acheter un peu de matériel et de service.

Deux cas de figure :

– soit vous disposez déjà d’un disque dur réseau de type NAS (Synology, QNAP, etc.) et il est probable qu’il peut faire office de boîtier VPN.

– soit vous n’avez rien, et je vous propose d’acheter un petit boîtier pas cher qui pourra tout faire.

Mettons nous dans l’hypothèse n°2: vous n’avez rien qui ressemble de loin ou de près à quelque chose qui pourrait servir de boîtier VPN. Il en existe plusieurs : par exemple : La Brique Internet, des routeurs modifiés, etc. Pour ma part, je vous propose la solution basée sur un Raspberry Pi.

Contactez votre ami(e) informaticien(ne) et dite lui que vous voulez acheter un Raspberry Pi et lui confier la configuration de votre VPN. Si sa réaction est positive, il vous en coutera:

– Prix d’un Raspberry Pi 2 B et sa quincaillerie : environ 80 euros

– Prix d’un bon repas au restaurant pour votre ami(e) : environ 100 euros / an

– Abonnement à un fournisseur d’accès VPN : environ 5 euros / mois

Avant d’aller au restaurant avec votre ami(e) informaticien(ne), demandez-lui de vous abonner à un fournisseur VPN (par exemple Freedom-IP fait des promos à 23.40 euros / an en ce moment) et de configurer le Raspberry Pi en boîtier VPN avec une adresse IP fixe sur votre réseau et une Debian + openVPN + connexion au démarrage à un serveur VPN Freedom-IP.

Profitez-en aussi pour lui demander d’installer unbound sur le Raspberry Pi pour éviter les DNS menteurs de votre fournisseur d’accès à
internet.

Demandez-lui (toujours avant le restaurant), de modifier le paramétrage de la box pour qu’elle fournisse l’adresse IP du boîtier VPN comme adresse de sortie sur internet à tous vos éléments connectés.

Et enfin, demandez-lui de vous expliquer comment éviter d’utiliser la boite aux lettres et l’adresse email fournies par votre opérateur télécom. Cela vous évitera des ennuis si vous changez d’opérateur. S’il arrive à vous obtenir une adresse email sur protonmail.ch, vous pourrez aussi protéger un peu plus votre vie privée.

N’en profitez pas, pour autant, pour faire des choses illégales, car sur internet, il y aura toujours un grand frère quelque part pour vous surveiller. Sachez aussi que si l’État vous a spécifiquement à l’œil, vous ne pourrez rien lui cacher bien longtemps…

Ce n’est pas une raison pour habiter une maison aux parois de verre.

Windows 10 : bilan personnel

Je suis un banal utilisateur de Windows, depuis sa sortie dans les années 80. J’ai connu à peu près toutes les versions, y compris les versions pour serveurs. J’ai pleuré sur Millénium et sur Vista, je me souviens du paramétrage de Trumpet Winsock sous Windows 3.1 et des joies des optimisations de HIMEM et EMM386 dans le fichier config.sys

Professionnellement, j’ai l’obligation de maîtriser les différentes versions du système le plus répandu dans les entreprises industrielles et chez les particuliers. C’est donc naturellement (et par curiosité) que j’ai fait migrer cet été mon ordinateur personnel principal de Windows 7 vers Windows 10.

La migration s’est parfaitement effectuée. J’ai pris la précaution de lire attentivement la page de chaque étape (y compris les options en bas d’écran), d’éviter soigneusement d’enregistrer un compte Microsoft en ligne (création d’un compte local) et de désactiver le plus grand nombre de remontées automatiques d’information vers les serveurs de Microsoft.

Le résultat est très satisfaisant pour moi, sachant que je n’aimais pas l’interface de Windows 8.1 et que je souhaitais voir si toutes mes applications Windows 7 continuaient à fonctionner sous Windows 10. De ce point de vue, Windows 10 me donne pleine satisfaction.

Mon problème reste la lutte permanente que je suppose qu’il va me falloir faire pour désactiver toutes les remontées que Microsoft ne manquera pas de réactiver en douce (y compris sur Windows 7 et 8) ou d’ajouter lors du déploiement des mises à jour contre lesquelles il n’est pas possible de s’opposer. Je ne peux pas affirmer que cela arrivera, mais je ne me sens pas tranquille et je surveille mon système en permanence. J’ai même fait une analyse sommaire d’un WireShark de 2h après avoir placé ma machine sur un réseau isolé. Je n’ai pas relevé d’anomalie flagrante, mais j’ai des incertitudes sur des trafics https et rien ne me rassure sur l’avenir dans la mesure où Microsoft affirme que son nouveau système d’exploitation est devenu un service dans le nuage.

Me voici donc à la croisée des chemins. Il est temps pour moi de me poser la question : dois-je abandonner Windows ?

Après plusieurs jours de réflexion, j’ai choisi de tester la bascule vers GNU/Linux, pour essayer de reprendre le contrôle de mon système d’exploitation. En effet, je souhaite savoir ce qui sort de mon ordinateur et ce qui y entre. Je souhaite également disposer du plus grand choix possible sur les applications, et éviter celles qui se confondent un peu trop avec le système d’exploitation. Mais je n’abandonne pas Windows pour autant. Je dois garder des compétences pointues sur ce système d’exploitation (sur ce service ?).

Voici mon point de départ : un ordinateur sous Windows 7 fraîchement migré sous Windows 10, et plusieurs machines virtuelles sous VirtualBox (Ubuntu, Debian, Windows XP et Windows 7) pour mes besoins propres (j’y reviendrai).

J’ai débranché tous mes disques durs, après avoir sauvegardé les données importantes, et branché un disque vierge pour tester plusieurs distributions GNU/Linux. Je me suis donc appliqué à découvrir les efforts de différentes communautés : Linux Mint, Ubuntu, Debian, Mageia, Fedora, OpenSUSE, ArchLinux, CentOS, PCLinuxOS, Slackware et FreeBSD (toutes listées sur DistroWatch). Mon test était très simple : installation sans soucis sur mon matériel, tel que fonctionnant parfaitement sous Windows 7 et 10. Avec un biais cognitif très fort : j’utilise Debian sur mon lieu de travail.

Après avoir joué plusieurs jours enfermé dans mon bureau, j’ai pu constater le retard pris sur Windows par les différentes distributions : la difficulté chronique de gérer correctement les deux cartes graphiques ATI Radeon et les trois écrans branchés dessus. J’ai donc pris la décision d’enlever une carte graphique et de ne garder que deux écrans.

Et j’ai choisi Linux Mint.

J’ai fait la liste des applications que j’utilise très souvent, et j’ai été surpris de constater que j’aime bien « surveiller » le fonctionnement de mon PC (ce qui sort sur les cartes réseaux, la température des processeurs, l’occupation mémoire, etc.) :

– le navigateur Firefox avec AdblockPlus, Ghostery et HTTPS EveryWhere ;

– la messagerie ThunderBird

– Skype pour les visioconférences avec mes parents et amis

– VirtualBox pour mes machines virtuelles

– LibreOffice

– OpenVPN

J’ai aussi fait la liste des applications que j’utilise lors de mes expertises judiciaires. Certaines fonctionnent sous Windows XP, d’autres sous Windows 7 et certaines sous GNU/Linux.

Puis j’ai installé Linux Mint comme système d’exploitation « socle » de mon PC. J’ai vérifié le bon accès à mes données stockées sur des NAS, soit en partage Windows classique, soit en accès iSCSI. Tout fonctionne à merveille. J’ai vérifié le fonctionnement de Skype sous Linux Mint, et tout est OK : ma webcam est reconnue et le son fonctionne correctement. J’ai vérifié le bon lancement de mes machines virtuelles VirtualBox, et tout est OK.

Pour autant, je n’ai pas abandonné Windows. Ce système fonctionne maintenant exclusivement sous forme de machines virtuelles (et uniquement en version Windows 7 pour l’instant, le temps que VirtualBox garantisse son bon fonctionnement, ce qui ne saurait trop tarder).

J’utilise maintenant Linux Mint pour mes besoins courants.

J’utilise ma machine virtuelle Windows 7 pour quelques applications spécifiques d’inforensique, et pour un passage en douceur (on ne change pas ses habitudes du jour au lendemain).

J’utilise ma machine virtuelle Ubuntu pour les besoins de ma vie privée derrière VPN.

J’utilise ma machine virtuelle Windows XP pour mes vieilles applications inforensiques (de moins en moins ;-).

J’utilise mes liveCD DEFT Linux et Kali Linux pour m’amuser…

J’utiliserai ma machine virtuelle Windows 10 pour voir ce que devient Windows « as a service ».

J’utilise ma Xbox 360 et ma PS4 pour jouer.

Je continue de garder un œil sur tous les OS intéressants.

Il faut savoir faire durer le plaisir 😉