Smtp et voeux 2016

Je vous souhaite à tous une heureuse et bonne année 2016.

Qu’elle soit l’occasion pour vous et vos proches de réussir tous vos projets personnels et professionnels, et de réaliser pleinement combien la vie est importante.

Ce message, je vous le transmet par l’intermédiaire de mon blog, à chaque lecteur qui atterrit ici par la magie du web ou des agrégateurs de flux RSS.

Mais j’ai souhaité également le transmettre à mes amis, à mes relations, à mes clients et à mes prospects. C’est là que le problème devient beaucoup plus compliqué que la rédaction d’un simple billet de blog…

Car, si j’ai bien effectivement fait réaliser une magnifique carte de vœux que je complète d’un petit mot gentil, il ne m’est pas possible d’en envoyer des milliers d’exemplaires. Il me faut donc me résoudre à envoyer mes vœux par email.

J’ai longtemps géré moi-même le serveur d’envoi des emails de mon établissement. J’avais mis en place un magnifique serveur sendmail avec le fichier de configuration qui va bien, que j’avais ensuite migré vers un serveur Postfix plus facile à paramétrer. Je vous parle là de la fin du siècle précédent… L’ensemble s’est progressivement complexifié avec la lutte antispam, par l’ajout d’Amavis et Spamassassin, puis d’un greylisting avec PostGrey. Sans oublier la lutte antiviral avec ClamAV.

Je me souviens des utilisateurs qui râlaient parce qu’on avait introduit un délai de 10mn dans la réception des emails…

Puis, l’email a été introduit dans la pédagogie et chaque étudiant s’est vu offrir une adresse email (quelle modernité à l’époque !). Les volumes d’échange ont ensuite progressivement augmenté, les exigences aussi : il a fallu mettre en place la gestion de carnets de contacts, des passerelles vers des domaines internes, etc. Et un jour, les ordinateurs portables sont arrivés, puis les smartphones et les tablettes.

J’ai pris en 2009 la décision d’externaliser les 4000 boîtes aux lettres vers l’un des prestataires les plus performants de l’époque : Gmail. Je n’ai jamais regretté, malgré les débats, les collègues d’autres établissements sceptiques voire hostiles.

A titre personnel, j’utilise les services de plusieurs fournisseurs de boîtes aux lettres : Gmail, Laposte.net, Free.fr, Gandi.net et bien sûr Protonmail.com

Me voilà donc en fin d’année 2015 à préparer l’envoi de mes emails de vœux, comme chaque année. Sauf que cette fois, j’ai des milliers d’emails à envoyer… Et à ce niveau-là, on commence à dépasser les seuils de détection mis en place par tout le monde : aussi bien par le fournisseur d’accès à internet, le gestionnaire du serveur smtp que vous voulez utiliser pour l’envoi, et tous les serveurs smtp de réception, en particulier ceux des GAFA utilisés par beaucoup de mes destinataires.

J’ai baissé les bras : le temps m’a manqué pour savoir combien d’emails pouvaient être envoyés par Gandi ou LaPoste avant qu’un mécanisme ne coupe mon publipostage. J’ai bien pris un peu de temps pour mesurer la réputation de mon adresse IP personnelle, mais je n’ai pas voulu prendre le risque de la voir dégradée par un algorithme qui considérerait mon publipostage de vœux au même titre que la participation à un botnet vantant les mérites d’une pilule bleue. Je n’ai donc pas osé utiliser mon serveur smtp personnel de peur de me voir couper ma ligne ADSL…

J’ai été triste de voir que finalement, la lutte contre ce fléau qu’est le SPAM (90% des emails circulant sur internet) m’empêchait d’envoyer mes vœux à mes amis, relations, clients et prospects.

Je me suis même demandé si l’envoi de vœux ne constituait pas finalement un SPAM. La réponse ne m’a pas plu.

J’ai donc abandonné l’idée du « Do It Yourself » et me suis alors tourné vers des services spécialisés dans l’envoi de publipostage : trop chers, trop orientés Business pour de simples vœux…

J’ai donc choisi le serveur smtp de mon établissement, avec l’autorisation de mon patron. Notre serveur est bien identifié chez Google et Microsoft, il a les bonnes configurations SPF et DKIM hors de ma portée.

J’ai trouvé cela un peu triste, mais je me suis dit qu’il fallait évoluer avec son temps : l’année prochaine, je n’utiliserai que mes cartes imprimées ;-).

L’email, c’est has been.

J’ai quand même eu plus de 600 réponses sympathiques en 48h qui m’ont fait chaud au cœur 🙂

—————————————-

Crédit photo Dalton Ghetti

Le miracle du cerveau

J’arrive à l’hôpital avec le ventre noué d’angoisse. Ma sœur m’a prévenu, ça va être un choc pour moi.

Mon père vient de faire une chute cognitive grave. Diagnostiqué Parkinson il y a trois ans, nous l’entourons de notre amour depuis. Il lutte, soutenu vigoureusement par ma mère, et se bat contre cette maladie incurable et mal connue. Brutalement, et sans raison, son cerveau l’a lâché, et il est tombé dans son appartement sans pouvoir se relever. Ma mère a appelé le SAMU, puis nous a prévenu.

Me voici en route pour son chevet à l’hôpital. J’accompagne ma mère qui va le voir tous les jours, je la soutiens, j’ai traversé la France pour ça, je dois faire bonne figure. Nous sommes lundi 16 novembre 2015. Paris vient de vivre une série d’attentats meurtriers, la France est sous le choc, les informations sont terribles et terrifiantes.

Pierre Desproges, dans sa chronique de la haine ordinaire intitulée « l’humanité », disait :

À bien y réfléchir, on pourrait diviser l’humanité en quatre grandes catégories, qu’on a plus ou moins le temps d’aimer : les amis, les copains, les relations, les gens qu’on connaît pas.

{…}

Enfin, les gens qu’on connaît pas. Les doigts nous manquent pour les compter. D’ailleurs, ils ne comptent
pas. Il peut bien s’en massacrer, s’en engloutir, s’en génocider des
mille et des cents chaque jour que Dieu fait, avec la rigueur et la grande bonté qui l’a rendu célèbre jusqu’à Lambaréné, il peut bien s’en tronçonner des wagons
entiers, les gens qu’on connaît pas, on s’en fout.


Tenez, le jour du récent tremblement de terre de Mexico, le gamin de mon
charcutier s’est coupé un auriculaire en jouant avec la machine à
jambon. Bien. Et bien quand cet estimable commerçant évoque cette date,
que croyez-vous qu’il lui en reste ? Était-ce le jour de la mort de
milliers de gens inconnus ? Ou bien était-ce le jour du petit doigt ?

Terrible constat que j’ai pu faire cette semaine : j’étais tellement effondré par la vue de mon père ne parlant plus et ne reconnaissant personne, que les massacres parisiens passaient pour moi au second plan…

En arrivant dans sa chambre, je l’ai vu assis dans un fauteuil. Le personnel de l’hôpital l’avait placé là pour qu’il reste éveillé le jour, afin qu’il dorme mieux la nuit. Une fois assis, personne ne reste avec lui, il n’y a pas de personnel pour cela. Nous, la proche famille, n’avons l’autorisation de venir que de 12h à 20h. Il est 11h40, nous avons grappillé quelques précieuses minutes pour pouvoir arriver pendant son repas. Les aides soignantes nous laissent s’occuper de lui. Ma mère lui donne à manger.

Je suis effondré, mais je ne le montre pas. Mon père, ce héros, cette personne pleine d’humour et de curiosité, se trouve assis, immobile, les yeux fermés, sans réaction ni propos cohérents.

Nous passons l’après-midi à ses côtés, à lui parler et à le réveiller car les soignants veulent le recaler sur des horaires normaux. Il ne me reconnaît pas. A 82 ans, il est devenu un légume… Je m’isole quelques minutes dans le hall de l’hôpital pour pleurer discrètement.

Le soir, je raccompagne ma mère chez elle. Je commence à évoquer le retour de mon père, l’installation d’un lit médicalisé, la prise en charge des soins, les aides à la personne. Il faut positiver. Mais j’évoque aussi le placement en centre de suivi de soins, en EHPAD

Le lendemain matin, je suis avec elle auprès du CCAS pour remplir et déposer un dossier APA. Nous visitons ensuite deux EHPAD pour retirer des dossiers et inscrire mon père sur les (longues) listes d’attente. Comme pour une greffe d’organe, il faut attendre que quelqu’un meure pour espérer avancer sur la liste. Triste réalité. Rien n’est simple, mais nous avons affaire à quelques personnes faisant preuve de beaucoup d’humanité, et qui prennent le temps de nous expliquer toutes les démarches. D’autres personnes nous prennent de haut, nous délivrent des informations partielles. Comme dans une expertise judiciaire, il faut écouter, ne faire confiance a priori à personne et se faire sa propre opinion.

Je découvre un nouvel univers, une jungle administrative, et en même temps je dois gérer la douleur de ma mère, ma propre douleur et planifier ce qui doit être le mieux pour mon père. Toute la famille est derrière nous et je reçois des dizaines de messages de soutien, de demandes de nouvelles et d’encouragement. Cela me maintient la tête hors de l’eau. La famille est présente, même à distance. Et dans ces moments-là, c’est important.

L’après-midi, nous retournons auprès de mon père. Nous découvrons un petit miracle : il a les yeux ouverts, il parle et il nous reconnaît. Il est un peu confus, mais son état n’a plus rien à voir avec celui de la veille. Nous restons avec lui tout l’après-midi, en veillant à ne pas le fatiguer, mais en le stimulant suffisamment pour qu’il reste éveillé. Le kiné arrive à le faire marcher sur quelques mètres.

Je rentre chez moi le cœur moins lourd. Ma sœur, qui m’a remplacé, m’envoie des nouvelles rassurantes. Mon père a marché 30m et arrive maintenant à manger tout seul.

La maladie a reculé.

Pour le moment.

Pour nous permettre de profiter encore de lui.

Il devrait sortir cette semaine de l’hôpital.

Le miracle du cerveau.

Et vous qui me lisez, profitez de vos proches et n’hésitez pas à leur dire que vous les aimez, tant qu’il en est encore temps.

Papa, tiens bon.

Je t’aime.

Tome 6

Oyez, oyez, oyez braves gens, le tome 6 de la série « Dans la peau d’un informaticien expert judiciaire » vient de sortir ! Il s’intitule « Yéléna » en référence à la petite fille qui revient souvent dans certaines de mes expertises.

Vous pouvez le commander au format papier chez mon éditeur, et parce que j’aime l’esprit de partage qui règne sur internet, il est
également disponible gratuitement sans DRM au format PDF (cliquez sur les liens) :

Papier (238 pages chez mon éditeur lulu.com)

Pdf (2967 Ko)

Bien sûr, les tomes précédents sont encore disponibles, en format papier ou électronique sur la page publications.

Avertissements :

Les habitués du blog le savent, mais cela va mieux en l’écrivant: la
publication des billets de mon blog, sous la forme de livres, est
surtout destinée à ma famille et à mes proches. C’est la raison pour
laquelle j’ai choisi la démarche d’une autopublication. J’ai endossé
tous les métiers amenant à la publication d’un livre, et croyez moi, ces
personnes méritent amplement leurs salaires! Mise en page, corrections,
choix des titres, choix des couvertures, choix du format, choix des
polices de caractère, marketing, numérisation, etc., sont un aperçu des
activités qui amènent à la réalisation d’un livre. Je ne suis pas un
professionnel de ces questions, je vous prie donc de m’excuser si le
résultat n’est pas à la hauteur de la qualité que vous pouviez attendre.
Le fait d’avoir travaillé seul (avec Mme Zythom-mère pour la relecture, merci à
elle), explique aussi le faible prix de la version papier pour un livre
de 238 pages.

Je me dois également, par honnêteté envers les acheteurs du livre, de
dire que les billets en question sont encore en ligne et le resteront.
Les billets publiés dans le livre sont identiques, à part l’insertion des liens en clair, la correction des fautes de frappe et la mise en page.

J’espère que ce tome 6 vous plaira. N’hésitez pas à le faire découvrir autour de vous et à le partager.

En tout cas, je vous en souhaite une bonne lecture.

Octobre rose

La blogueuse Madeleine Martin m’a gentiment autorisé à utiliser son dessin, qui me touche, pour promouvoir le mois de la lutte contre le cancer du sein. C’est le cancer le plus fréquent chez la femme. C’est aussi un cancer qui peut être soigné s’il est dépisté suffisamment tôt. Il concerne aussi les hommes (qui ont aussi des seins, bien qu’atrophiés).

Le site de l’association s’appelle cancerdusein.org

Parlez-en autour de vous.

RPVA et Windows 10

Une amie avocate m’a demandé de l’aider avec l’informatique de son cabinet. Rien d’inhabituel, tous les informaticiens connaissent ce type de demande… J’arrive dans le cabinet pour découvrir le problème et le diagnostique tombe : panne d’alimentation du PC et, après discussion, le choix est fait de remplacer l’ensemble de l’ordinateur, qui a bien vécu.

Nous regardons ensemble la meilleure configuration, en fonction de ses besoins et de son budget, et nous passons commande sur internet. Quelques jours plus tard, le matériel est livré et je viens l’installer.

La particularité informatique de la profession d’avocat est de devoir utiliser un réseau informatique protégé qui sert aux communications électroniques des avocats, notamment dans le cadre de la dématérialisation des procédures avec les juridictions judiciaires. Ce réseau s’appelle RPVA.

J’ai déjà eu l’occasion d’écrire en 2010 un billet sur le sujet brûlant du RPVA qui alimente quelques conversations animées dans le milieu des avocats. Je n’y reviendrai pas, ma position n’ayant pas beaucoup changé sur le sujet : il était possible de faire mieux pour moins cher.

Les informaticiens ont l’habitude des outils complexes à installer et je me suis régalé à installer RPVA sous Windows 10, puisque c’est le système d’exploitation maintenant imposé livré avec les ordinateurs. Voici comment j’ai procédé, si ce billet peut aider un cabinet à la peine.

Je fais l’hypothèse que le cabinet utilise déjà RPVA et donc que le boîtier RPVA est déjà configuré correctement. La question est quand même de comprendre comment le boîtier est configuré, sachant qu’il y a trois cas de figures : mode ethernet, mode bridge et mode gateway. N’ayant pas trouvé le guide d’installation du boîtier RPVA sur le site e-barreau.fr, j’ai cherché via Google le manuel, que j’ai trouvé sur le site du constructeur Navista. Voici le lien qui peut servir à d’autres.

Dans mon cas, le boîtier est en mode « Gateway ».

Il reste ensuite à configurer les pilotes du boîtier et les certificats de la clef cryptographique. Pour cela, j’utilise la page « téléchargements » du site e-barreau.fr où je clique sur « Téléchargez le pilote de votre clé cryptographique ».

Et là, j’ai un magnifique message qui m’indique que mon ordinateur utilise un système incompatible car utilisant Windows NT et Edge…

Il ne faut pas en avoir peur et cliquer sur le lien « Votre système d’exploitation ou votre navigateur est-il différent ? ». Vous avez alors accès à un magnifique tableau coloré(voir figure).

Vous pouvez donc voir que l’installation n’est pas (encore) possible avec le navigateur Edge. Qu’à cela ne tienne, il suffit d’installer votre navigateur favori, c’est-à-dire dans mon cas Firefox.

En passant la souris sur la case correspondant (dans mon cas la case Windows 10 / Firefox), vous avez accès à deux fichiers importants : le manuel d’installation et le pilote Windows kit_1.4.exe.

Il ne reste plus qu’à suivre les consignes indiquées dans le manuel. Attention, dans le manuel, le lien fourni pour l’installation du pilote n’est pas à jour (il s’agit de la version kit_1.3 !).

Avant de pouvoir tester le fonctionnement de la clef RPVA, il faut modifier la configuration IP du nouvel ordinateur. Pour cela, j’explore le réseau du cabinet avec SoftPerfect Network Scanner
pour noter l’adresse IP du boîtier, afin de pouvoir configurer
correctement le nouvel ordinateur : adresse IP fixe hors zone DHCP, et adresse IP du
boîtier comme passerelle et DNS.

Il ne reste plus qu’à brancher votre clef dans un port USB de l’ordinateur et de la tester en utilisant ce lien. Si tout va bien, cela devrait fonctionner.

Sinon, il faut appeler votre informaticien préféré 😉

Protégez votre vie privée

Cet article s’adresse plutôt aux personnes ne connaissant pas bien l’informatique qui pourtant envahit rapidement leur vie. Que les experts me pardonnent si je leur semble simplifier exagérément…

Prenons l’exemple d’un aménagement informatique familial, même si ce dont je vais parler s’applique aussi au réseau informatique d’une TPE comme un cabinet d’avocat ou de médecin (ou autre).

Commençons par la box fournie par l’opérateur qui vous vend votre accès à internet. Cette box est la tour de contrôle de votre accès internet. C’est elle qui sert d’intermédiaire pour tous les éléments de votre maison qui vont se connecter à internet. Pour cela, elle distribue à chaque élément une adresse unique : c’est l’adresse IP.

Chaque élément de votre maison devant accéder à internet dispose donc de sa propre adresse IP fournie par la box : votre console de jeux, votre tablette, votre ordinateur, votre téléphone intelligent en mode Wifi, votre montre connectée, votre imprimante réseau, etc.

Votre box gère deux réseaux différents de la même manière : un réseau sans fil (que l’on appelle réseau Wifi), et un réseau avec câbles informatiques (que l’on appelle réseau filaire). C’est transparent pour vous car tout est fait que cela fonctionne le plus simplement possible : en général, il suffit de brancher votre nouvel ordinateur avec un câble informatique sur la box pour qu’il accède tout de suite à internet. Pour le réseau Wifi, il suffit d’entrer un code fourni par la box pour se connecter sans fil (lire la documentation de votre box).

Chaque élément devant accéder à internet dispose donc d’une adresse IP qui lui est propre. La box lui donne également une deuxième information : l’adresse IP de l’élément qui lui permet d’accéder à internet. Vous l’avez deviné, c’est l’adresse IP de la box elle-même.

Cette box est faite pour s’occuper de tout, pour décider à votre place d’un certain nombre de choses techniques. C’est pratique. Sauf si vous voulez reprendre un peu le contrôle et protéger votre vie privée.

Internet a été conçu au départ pour permettre à des chercheurs d’échanger de l’information et d’accéder à distance à des services (par exemple du temps de calcul sur des ordinateurs trop chers pour que chacun puisse en avoir un pour lui tout seul). Les échanges n’étaient pas très protégés (il fallait disposer de matériel très cher et de connaissances pointues pour intercepter des messages).

Cette époque lointaine est maintenant révolue, surtout depuis que les sociétés commerciales ont investi internet : qui accepterait de voir son compte en banque pillé ou sa carte bancaire utilisée à son insu. Les échanges sur internet ont donc été protégés par du chiffrement. Mais pas tous, car cela coûtait cher de protéger tous les échanges. Seuls les échanges « importants » étaient protégés : ceux avec votre banque par exemple.

Cela aussi est révolu : il est maintenant possible de chiffrer tous vos échanges en utilisant un réseau privé virtuel chiffré (en anglais VPN).

Nous allons introduire dans la maison un élément informatique nouveau qui va s’occuper de créer ce réseau privée virtuel chiffré : un boîtier VPN.

(Note pour les avocats qui me lisent, il est fort probable que vous disposiez déjà d’un tel boîtier dans votre cabinet : le boîtier RPVA).

La mauvaise nouvelle de ce billet est que je ne connais pas de boîtier VPN pas trop cher qui s’installe clef en main. Il va falloir mettre la main à la pâte et faire appel à un(e) ami(e) informaticien(ne), et acheter un peu de matériel et de service.

Deux cas de figure :

– soit vous disposez déjà d’un disque dur réseau de type NAS (Synology, QNAP, etc.) et il est probable qu’il peut faire office de boîtier VPN.

– soit vous n’avez rien, et je vous propose d’acheter un petit boîtier pas cher qui pourra tout faire.

Mettons nous dans l’hypothèse n°2: vous n’avez rien qui ressemble de loin ou de près à quelque chose qui pourrait servir de boîtier VPN. Il en existe plusieurs : par exemple : La Brique Internet, des routeurs modifiés, etc. Pour ma part, je vous propose la solution basée sur un Raspberry Pi.

Contactez votre ami(e) informaticien(ne) et dite lui que vous voulez acheter un Raspberry Pi et lui confier la configuration de votre VPN. Si sa réaction est positive, il vous en coutera:

– Prix d’un Raspberry Pi 2 B et sa quincaillerie : environ 80 euros

– Prix d’un bon repas au restaurant pour votre ami(e) : environ 100 euros / an

– Abonnement à un fournisseur d’accès VPN : environ 5 euros / mois

Avant d’aller au restaurant avec votre ami(e) informaticien(ne), demandez-lui de vous abonner à un fournisseur VPN (par exemple Freedom-IP fait des promos à 23.40 euros / an en ce moment) et de configurer le Raspberry Pi en boîtier VPN avec une adresse IP fixe sur votre réseau et une Debian + openVPN + connexion au démarrage à un serveur VPN Freedom-IP.

Profitez-en aussi pour lui demander d’installer unbound sur le Raspberry Pi pour éviter les DNS menteurs de votre fournisseur d’accès à
internet.

Demandez-lui (toujours avant le restaurant), de modifier le paramétrage de la box pour qu’elle fournisse l’adresse IP du boîtier VPN comme adresse de sortie sur internet à tous vos éléments connectés.

Et enfin, demandez-lui de vous expliquer comment éviter d’utiliser la boite aux lettres et l’adresse email fournies par votre opérateur télécom. Cela vous évitera des ennuis si vous changez d’opérateur. S’il arrive à vous obtenir une adresse email sur protonmail.ch, vous pourrez aussi protéger un peu plus votre vie privée.

N’en profitez pas, pour autant, pour faire des choses illégales, car sur internet, il y aura toujours un grand frère quelque part pour vous surveiller. Sachez aussi que si l’État vous a spécifiquement à l’œil, vous ne pourrez rien lui cacher bien longtemps…

Ce n’est pas une raison pour habiter une maison aux parois de verre.

Windows 10 : bilan personnel

Je suis un banal utilisateur de Windows, depuis sa sortie dans les années 80. J’ai connu à peu près toutes les versions, y compris les versions pour serveurs. J’ai pleuré sur Millénium et sur Vista, je me souviens du paramétrage de Trumpet Winsock sous Windows 3.1 et des joies des optimisations de HIMEM et EMM386 dans le fichier config.sys

Professionnellement, j’ai l’obligation de maîtriser les différentes versions du système le plus répandu dans les entreprises industrielles et chez les particuliers. C’est donc naturellement (et par curiosité) que j’ai fait migrer cet été mon ordinateur personnel principal de Windows 7 vers Windows 10.

La migration s’est parfaitement effectuée. J’ai pris la précaution de lire attentivement la page de chaque étape (y compris les options en bas d’écran), d’éviter soigneusement d’enregistrer un compte Microsoft en ligne (création d’un compte local) et de désactiver le plus grand nombre de remontées automatiques d’information vers les serveurs de Microsoft.

Le résultat est très satisfaisant pour moi, sachant que je n’aimais pas l’interface de Windows 8.1 et que je souhaitais voir si toutes mes applications Windows 7 continuaient à fonctionner sous Windows 10. De ce point de vue, Windows 10 me donne pleine satisfaction.

Mon problème reste la lutte permanente que je suppose qu’il va me falloir faire pour désactiver toutes les remontées que Microsoft ne manquera pas de réactiver en douce (y compris sur Windows 7 et 8) ou d’ajouter lors du déploiement des mises à jour contre lesquelles il n’est pas possible de s’opposer. Je ne peux pas affirmer que cela arrivera, mais je ne me sens pas tranquille et je surveille mon système en permanence. J’ai même fait une analyse sommaire d’un WireShark de 2h après avoir placé ma machine sur un réseau isolé. Je n’ai pas relevé d’anomalie flagrante, mais j’ai des incertitudes sur des trafics https et rien ne me rassure sur l’avenir dans la mesure où Microsoft affirme que son nouveau système d’exploitation est devenu un service dans le nuage.

Me voici donc à la croisée des chemins. Il est temps pour moi de me poser la question : dois-je abandonner Windows ?

Après plusieurs jours de réflexion, j’ai choisi de tester la bascule vers GNU/Linux, pour essayer de reprendre le contrôle de mon système d’exploitation. En effet, je souhaite savoir ce qui sort de mon ordinateur et ce qui y entre. Je souhaite également disposer du plus grand choix possible sur les applications, et éviter celles qui se confondent un peu trop avec le système d’exploitation. Mais je n’abandonne pas Windows pour autant. Je dois garder des compétences pointues sur ce système d’exploitation (sur ce service ?).

Voici mon point de départ : un ordinateur sous Windows 7 fraîchement migré sous Windows 10, et plusieurs machines virtuelles sous VirtualBox (Ubuntu, Debian, Windows XP et Windows 7) pour mes besoins propres (j’y reviendrai).

J’ai débranché tous mes disques durs, après avoir sauvegardé les données importantes, et branché un disque vierge pour tester plusieurs distributions GNU/Linux. Je me suis donc appliqué à découvrir les efforts de différentes communautés : Linux Mint, Ubuntu, Debian, Mageia, Fedora, OpenSUSE, ArchLinux, CentOS, PCLinuxOS, Slackware et FreeBSD (toutes listées sur DistroWatch). Mon test était très simple : installation sans soucis sur mon matériel, tel que fonctionnant parfaitement sous Windows 7 et 10. Avec un biais cognitif très fort : j’utilise Debian sur mon lieu de travail.

Après avoir joué plusieurs jours enfermé dans mon bureau, j’ai pu constater le retard pris sur Windows par les différentes distributions : la difficulté chronique de gérer correctement les deux cartes graphiques ATI Radeon et les trois écrans branchés dessus. J’ai donc pris la décision d’enlever une carte graphique et de ne garder que deux écrans.

Et j’ai choisi Linux Mint.

J’ai fait la liste des applications que j’utilise très souvent, et j’ai été surpris de constater que j’aime bien « surveiller » le fonctionnement de mon PC (ce qui sort sur les cartes réseaux, la température des processeurs, l’occupation mémoire, etc.) :

– le navigateur Firefox avec AdblockPlus, Ghostery et HTTPS EveryWhere ;

– la messagerie ThunderBird

– Skype pour les visioconférences avec mes parents et amis

– VirtualBox pour mes machines virtuelles

– LibreOffice

– OpenVPN

J’ai aussi fait la liste des applications que j’utilise lors de mes expertises judiciaires. Certaines fonctionnent sous Windows XP, d’autres sous Windows 7 et certaines sous GNU/Linux.

Puis j’ai installé Linux Mint comme système d’exploitation « socle » de mon PC. J’ai vérifié le bon accès à mes données stockées sur des NAS, soit en partage Windows classique, soit en accès iSCSI. Tout fonctionne à merveille. J’ai vérifié le fonctionnement de Skype sous Linux Mint, et tout est OK : ma webcam est reconnue et le son fonctionne correctement. J’ai vérifié le bon lancement de mes machines virtuelles VirtualBox, et tout est OK.

Pour autant, je n’ai pas abandonné Windows. Ce système fonctionne maintenant exclusivement sous forme de machines virtuelles (et uniquement en version Windows 7 pour l’instant, le temps que VirtualBox garantisse son bon fonctionnement, ce qui ne saurait trop tarder).

J’utilise maintenant Linux Mint pour mes besoins courants.

J’utilise ma machine virtuelle Windows 7 pour quelques applications spécifiques d’inforensique, et pour un passage en douceur (on ne change pas ses habitudes du jour au lendemain).

J’utilise ma machine virtuelle Ubuntu pour les besoins de ma vie privée derrière VPN.

J’utilise ma machine virtuelle Windows XP pour mes vieilles applications inforensiques (de moins en moins ;-).

J’utilise mes liveCD DEFT Linux et Kali Linux pour m’amuser…

J’utiliserai ma machine virtuelle Windows 10 pour voir ce que devient Windows « as a service ».

J’utilise ma Xbox 360 et ma PS4 pour jouer.

Je continue de garder un œil sur tous les OS intéressants.

Il faut savoir faire durer le plaisir 😉

L’homme qui a vu l’ours

J’ai eu la chance de pouvoir partir cet été trois semaines pour des vacances en famille au Canada. Il s’agissait de découvrir une partie des Canadian Rockies via ses chemins de randonnées. J’ai déjà eu l’occasion de raconter sur ce blog la découverte de plusieurs parcs nationaux aux USA, dans le même genre de voyage.

Cette fois-ci, il s’agissait de faire des randonnées principalement dans le parc national de Banff, le parc national de Jasper, le parc national de Kootenay et le Parc national de Yoho. Nous étions quatre parents, accompagnés de nos six enfants, de 13 à 24 ans, tous bons marcheurs.

Voici mon retour d’expérience pour ceux qui souhaitent partir dans des conditions similaires.

Les canadiens.

Comme toujours, il est stupide de chercher à cataloguer les gens, en utilisant des phrases du type « les canadiens sont comme ça » ou « les canadiens font ceci ». Toute phrase contenant « les canadiens » doit être considérée comme suspecte (sauf celle-ci, la précédente et le titre du paragraphe…).

J’ai rencontré beaucoup de canadiens, du douanier, qui nous accueille « chaleureusement », au commerçant en zone touristique, en passant par la serveuse souriante et attentive au bien être de ses clients. Je ne connais pas les autres régions du Canada, mais je peux affirmer que les canadiens que j’ai croisés semblent être comme nous : même diversité dans les comportements, mêmes vêtements (sauf les Rangers).

La région où nous étions est anglophone, et très peu de gens parlent français, sauf les Rangers des parcs nationaux. Par contre, toute la signalisation est écrite dans les deux langues, ce qui est particulièrement pratique si l’on n’est pas complètement « fluent ». Il vaut mieux réviser ses bases d’anglais et s’entraîner à la bonne prononciation sinon vous aurez droit au regard « vide ».

Le vol.

Cliquez pour les vidéos

Je ne regrette pas le choix de la compagnie aérienne : Airtransat. Prix raisonnable, service correct. J’ai même pu revenir avec un bagage dont le poids excédait la limite autorisée de 23 kg (27 kg) sans supplément de coût (l’excédent a été reporté sur un bagage dont le poids était très inférieur à la limite). Cela m’a évité d’étaler tout le contenu de nos bagages à l’aéroport pour une réorganisation de dernière minute… Une critique tout de même, lors de l’achat, impossible d’obtenir des billets au même prix que nos amis, même en passant par un VPN pour tromper la géolocalisation. Nous avons donc acheté nos billets sur un site alternatif dont les tarifs n’avaient pas (encore) bougé : BudgetAir. Impossible ensuite de choisir nos places, en particulier pour le retour. Vol direct Paris-Calgary (notre destination) qui se poursuit ensuite jusqu’à Vancouver. Au retour, nous montons donc dans un avion déjà en partie rempli (d’où l’intérêt de pouvoir choisir ses places à l’avance, surtout quand on voyage à deux familles).

La location de voiture.

Photo : ICI Radio-Canada

Tout notre voyage ayant été organisé à distance depuis l’Europe, nous avions réservé deux véhicules de grosse taille via internet, après avoir comparé les prix des différentes agences de location. Hélas, nous n’avions pas vu que notre choix s’était porté sur un agence de location située loin du terminal d’arrivée, au point de devoir y aller en navette spéciale. Ce n’est pas un gros problème. Les ennuis ont commencé quand la personne de l’accueil nous a annoncé 400 euros de taxes supplémentaires au prix attendu. Avec la fatigue du voyage, le décalage horaire et la barrière de la langue, le touriste est une proie facile… Heureusement, nous avions imprimé les documents du site internet, documents sur lesquels était inscrit distinctement « tout compris ». Après négociation, notre carte bancaire est recréditée de la somme indue. L’agence Discountcar de Calgary Airport est, à mon avis, à éviter.

Les randonnées.

Nous étions dans l’endroit indiqué sur la carte à l’ouest (à gauche) où se trouvent « trees trees bears beavers etc. mountains majir… » Nous n’avons pratiqué que des randonnées dans des parcs nationaux, je ne peux donc pas parler d’autres choses. Le principe est toujours le même, identique en cela à nos expériences états-uniennes : dès l’arrivée dans le parc, se diriger vers le « visitor center » où se trouve toutes les informations possibles, fournies par des Rangers attentifs (et parlant souvent un français très correct). Vous y trouverez le complément parfait de votre préparation faite à distance sur le site internet des parcs nationaux canadiens. C’est là par exemple que vous pouvez réserver un camping accessible uniquement par une randonnée (backpacking). Le principe est simple : vous partez deux jours ou plus dans la nature, avec votre tente, votre sac de couchage, votre tapis de sol, votre nourriture, vos ustensiles et votre eau, dans votre sac à dos (comptez 10 kg au moins à transporter). C’est magique. Tous les sentiers de randonnées sont indiqués, sur la carte fournis au centre d’accueil des visiteurs et au bord des routes. Il y a des parkings propres, en général avec toilettes (propres également), qui permettent de laisser les voitures pour la journée (ou plus en cas de backpacking). Il y a en général un descriptif clair et exact au départ de chaque sentier, avec temps de parcours et niveaux de difficulté. Il arrive aussi que l’on trouve des toilettes sèches (avec papier hygiénique !) sur le parcours.

Les campings.

Cliquez pour agrandir

Dans les parcs nationaux, comme aux États-Unis, les campings sont rustiques et c’est pour cela que tout le monde les aime… Le confort minimum est présent : un emplacement large pour au moins deux tentes, une table robuste et un feu avec grille BBQ. Il y a toujours au moins des toilettes, même au fin fond de la montagne. Sauf exception, il y a de l’eau (pas forcément potable), des poubelles anti-ours. Parfois, vous aurez des douches (pas forcément chaudes) et des abris collectifs pour manger en cas de pluie. Quand on part trois semaines, il faut bien gérer l’alternance « avec douche » et « sans douche »…

Certains campings peuvent être réservés sur internet, d’autres sont en auto-réservation sur place sur le principe du premier arrivé, premier servi. Il vaut mieux arriver le matin vers 9h ! Les campings les plus rustiques sont aussi les plus jolis : il faut plusieurs heures de marche en backpacking pour les atteindre. Ils sont peut fréquentés et permettent une vraie communion avec la nature.

Les autres campings sont accessibles en voiture, mais il faut faire attention à ne pas se trouver trop près d’un camping-car car ceux-ci peuvent être gigantesques (de la taille d’un bus !) et souvent à air conditionné (dont bruyants). Certains tractent même une petite voiture…

Les paysages.

Vous ne serez pas déçus par les
paysages des Rocheuses canadiennes : grandioses et magnifiques. Beaucoup de glaciers et de lacs glaciaires aux couleurs étonnantes, des montagnes, des cascades… Je
dépose ici quelques photos (cliquez pour les agrandir), le mieux étant quand même
de voir les paysages de ses propres yeux.

Cliquez sur l’image pour l’agrandir
Cliquez sur l’image pour l’agrandir
Cliquez sur l’image pour l’agrandir
Cliquez sur l’image pour l’agrandir

Les animaux.

Outre les paysage, l’un des objectifs de notre voyage était de pouvoir voir des animaux sauvages en liberté. Nous n’avons pas été déçus… Mais plutôt que de vous assommer avec des photos d’animaux, je vous livre une vidéo que j’ai faite de notre rencontre avec un Grizzli, en pleine randonnée. Nous n’en menions pas large, car c’est un animal dangereux très fréquent dans cette zone du Canada. Nous marchions toujours au moins par quatre, avec une clochette à ours (pour le prévenir de notre présence, c’est assez pénible) et une bombe à ours (gaz poivré pour le mettre en fuite, du moins nous le supposons, en cas d’attaque).

Voir un animal se balader en pleine nature est très fort en émotion, surtout quand on n’est soit-même pas très rassuré… Nous avons pu observer l’animal pendant un bon quart d’heure. A un moment, il s’est mis à courir dans notre direction, puis il s’est arrêté, est allé à droite, à gauche et est parti en suivant le chemin de randonnée que nous nous apprêtions à prendre. Nous l’avons laissé tranquille et nous sommes rentrés en regardant régulièrement derrière notre épaule…

Le départ.

Au moment de partir, il a fallu faire des choix concernant les bagages. Nous avons du abandonner notre glacière après trois semaines de bons et loyaux services. Ainsi que les quatre fauteuils de camping que nous avions achetés à petit prix. Nous avons laissé ce matériel près d’un container, avec un petit message (voir image ci-dessous), dans l’espoir qu’il soit utile à quelques personnes. Une heure après, il n’y avait plus rien 😉

Cliquez pour agrandir

J’espère que vous avez tous pu passer de bonnes vacances.

Bonne reprise !

Le matériel et les logiciels d’un informaticien expert judiciaire

S’il est bien un sujet délicat à aborder,c’est celui des choix que j’ai pu faire en matière de matériels et de logiciels, à titre personnel. Délicat, car chaque lecteur dispose sur le sujet d’un avis très arrêté, documenté et affirmé, qui supporte assez peu la discussion.

Bref, un vrai appeau à Trolls 😉 Mais je suis prêt à relever le défi.

Tout d’abord, je ferai quelques réflexions liminaires, destinées principalement au lecteur peu habitué à ce blog :

– Je suis un informaticien comme les autres, passionné d’informatique comme beaucoup, et qui exerce, à côté de sa profession d’informaticien, l’activité d’expert judiciaire en informatique.

– Je me considère comme un informaticien généraliste : je connais des choses, mais je ne suis spécialiste de rien. En particulier, je ne suis pas un spécialiste de la sécurité, de GNU/Linux, de FreeBSD, de Mac, etc. J’en suis un utilisateur curieux.

Les choix matériels :

Il y a à la maison quatorze ordinateurs : un pour chaque enfants (3), plus la tablette du fiston (servant principalement exclusivement aux jeux), un pour le cabinet d’avocat de mon épouse situé dans la maison, et quatre pour moi (un ordinateur de travail, une station d’analyse inforensique, un Raspberry Pi et une tablette). Plus cinq smartphones… Je ne compte pas comme ordinateurs les deux consoles de jeux (Xbox 360 et Wii) bien qu’elles disposent chacune d’une adresse IP.

A cela, il faut ajouter deux serveurs de stockage NAS (Synology) et un PC démonté qui me sert pour des tests divers (par exemple pour monter un GROS serveur de stockage FreeNAS en cas de besoin ponctuel).

J’ai aussi un stock d’une dizaine de disques durs de diverses tailles et capacités (de 200 Go à 4 To).

Mon ordinateur est une machine achetée sur Amazon chez un assembleur allemand.
Il a quatre ans et suffit toujours aux besoins que j’ai : 16 Go de RAM,
trois écrans, un disque SSD de boot et deux disques durs de 3 To. Les
données confidentielles sont stockées dans des containers TrueCrypt sur un NAS individuel monté en iSCSI, les
données familiales sur le NAS collectif (photos, vidéos familiales,
musiques, etc.) avec sauvegarde externe branchée directement sur le NAS
en USB3. Les deux NAS sont des Synology avec deux disques durs de 3 To en
miroir.

L’aîné a demandé un ordinateur portable pour ses études de médecine, la puînée et le petit dernier ont des machines fixes classiques, ainsi que mon épouse (avec comme contrainte une machine silencieuse).

Ma politique de gestion de parc est d’acheter environ une machine par an et de récupérer les pièces des machines anciennes. J’ai BEAUCOUP de pièces détachées et de connecteurs, ce qui est pratique pour les expertises et les expériences…

La structure du réseau :

J’ai passé à la maison des câbles catégorie 6 dans toutes les pièces, sauf à l’étage où règne le Wifi (si c’était à refaire, je câblerai vraiment toutes les pièces, les enfants étant très consommateurs de bande passante vers le NAS familial).

Le cœur de réseau est un petit switch giga huit ports, en complément des 4 ports de la FreeBox. J’ai également cascadé un switch huit ports dans mon bureau pour toutes mes bidouilles.

Pour l’adressage IP des machines du réseau, j’utilise le serveur DHCP
de la Freebox, mais le DNS principal est autohébergé sur le NAS
familial depuis la décision de l’État français d’obliger les FAI à
censurer la navigation de leurs abonnés.

Le Raspberry
Pi est sous Debian (Raspbian) avec comme seul objectif de gérer mon VPN
(sous OpenVPN) et de router le trafic de certaines de mes VM vers FreedomIP.
Je n’ai pas imposé le routage du trafic de toute la maison (pour
l’instant) en raison des facilités de géolocalisation « offertes » par un
grand nombre de sites. Si certains objets connectés n’ont pas vocation à
être reliés à internet par un VPN (la Xbox et la Wii par exemple), je prévois
sous peu de migrer toute la famille derrière ce VPN. Il me reste à
vérifier le fonctionnement de RPVA.

Les logiciels :

Tous mes enfants ont fait leurs premiers pas en informatique à l’âge de deux ans, avec un vieux PowerMac toujours fonctionnel sur lequel tourne un seul logiciel : « Beuleu-beuleu » qui permet l’apprentissage de la souris de manière ludique avec une grosse gomme qui efface l’écran avec sa langue, ce qui déclenche hilarité des petits (et des grands). Il est maintenant rangé dans son carton et attend l’arrivée des petits enfants…

Ensuite, j’ai rapidement opté pour les logiciels éducatifs de la gamme Adiboudchou, puis Adibou et enfin Adi.

Tous les ordinateurs de mes enfants sont donc sous Windows.

Ils ont donc rapidement appris le fonctionnement d’un ordinateur sous Windows, avec les logiciels classiques de type MSN messenger (en son temps), Photofiltre et Skype. Je leur ai installé Firefox+AdBlock et OpenOffice (ou LibreOffice) pour leurs travaux scolaires. J’ai un peu abordé l’utilisation de GNU/Linux, mais je n’ai pas rencontré d’écho particulier, donc je n’ai pas insisté.

Le cabinet de mon épouse est sous Windows, pour garantir le plus possible (et avec le moins de soucis possible) le fonctionnement de ses outils professionnels, en particulier RPVA. Je sais que certains avocats se battent pour faire fonctionner leurs outils sous GNU/Linux, mais bon.

De mon côté, les lecteurs assidus de mon blog le savent bien, je suis un gros fainéant : je cherche toujours les outils permettant de faire le moins d’effort possible. J’ai longtemps été administrateur informatique sur mon lieu de travail, ce n’était pas forcément pour faire la même chose à la maison. C’est en suivant cette ligne de conduite que j’ai choisi comme hébergeur pour mon blog blogger.com (racheté depuis par Google) et Gmail comme service de messagerie. De temps en temps, je change le blog de look (en quelques clics), c’est résistant aux attaques DDOS (surtout si Me Eolas fait un tweet avec un lien vers mon blog ;-), je ne m’occupe pas d’admin, de migration, de stockage, etc. Lors du piratage de mon blog, les équipes de Google ont été très réactives et le retour à la normale très simple. Les sauvegardes sont très faciles à faire, l’entretien des serveurs transparent. Le blog dispose nativement d’une version adaptée aux smartphones et aux tablettes. Quand je disparaîtrai, mes proches n’auront rien à faire (juste lire l’email qui leur sera envoyé par blogger après deux mois d’inactivité). Bref, je n’autohéberge pas mon blog, uniquement par flemme.

Côté navigateurs, j’utilise Firefox avec les extensions AdblockPlus, HTTPS EveryWhere et Ghostery. Parfois Chromium, Chrome, QtWeb ou Opera. Parfois aussi Tor Browser 😉

Je loue le nom de domaine familial chez Gandi, et héberge les boites aux lettres chez Gmail (avec un Google Apps familial) en mode webmail. C’est sans doute ce point qu’il va falloir que je travaille, si je veux un peu sortir de la toile d’araignée de Google. Mais pour l’instant, tout le monde est content. J’ai quand même veillé à séparer FAI / nom de domaine – emails / boites aux lettres pour pouvoir gérer tout cela de manière indépendante. Je continue de trouver Google très pratique et puissant, sans publicité intrusive. Je reste un Google fan.

J’utilise beaucoup de machines virtuelles sous VirtualBox : une machine Ubuntu pour mes activités de blogueur, des machine sous Debian, des machines sous Windows XP/7/8/10, des distributions de test). Le système d’exploitation hôte est Windows 7 parce que… je suis fainéant (c’est pratique comme excuse). C’est aussi le système d’exploitation que j’ai imposé au boulot pour harmoniser les postes clients et les coûts. Tout est question d’habitude.

Concernant les expertises, j’ai déjà beaucoup parlé des outils sur ce blog, mais je peux citer la distribution DEFT, Ultimate Boot CD, le groupe d’outils « The Sleuth kit » et son interface graphique Autopsy, TestDisk et PhotoRec, et le logiciel DFF.

Concernant les utilitaires toujours très pratiques et dont on a toujours besoin, j’utilise la LiberKey et ses 300 logiciels. Pas d’installation à faire, positionné sur le NAS donc accessible depuis tous les postes, mises à jour régulière… Bravo à cette communauté !

Les deux tablettes fonctionnent sous Androïd avec un compte Google créé pour chaque tablette. Elles ne sont pas encore rootées mais cela ne saurait tarder.

Les projets / envies :

– J’aime bien mes deux NAS Synology, mais je voudrais les remplacer par un NAS fait maison (« Do It Yourself »). Cela me permettrait de regrouper dans une seule machine toutes les fonctionnalités dont j’ai besoin, aussi bien en terme de stockage, que de VPN, serveur DNS, DHCP, sauvegarde, etc. Ce qui m’a fait hésiter pour l’instant est l’extrême simplicité des mises à jour de Synology. Cela ne m’empêche pas de regarder les différents blogs qui propose des NAS DIY autour de cartes mères mini ITX et de FreeNAS (comme ici par exemple). Le but est d’avoir une maîtrise plus grande (en terme de surveillance cachée) de la couche logicielle, mes NAS propriétaires actuels pouvant facilement être recyclés en systèmes dédiés à la sauvegarde.

– Mon activité d’expert privé fonctionnant plutôt bien, je rêve d’acquérir des logiciels d’investigation du type d’Encase Forensic. Il ne reste plus qu’à casser la tirelire, et à trouver un fournisseur qui fait les prix les plus bas (si vous en connaissez, contactez moi).

– Je caresse régulièrement l’idée d’abandonner Blogger, malgré tout le confort que j’y trouve. Je regarde avec intérêt les solutions proposées par les uns et les autres, mais pour l’instant je ne fais pas le grand saut.

– Côté messagerie, je teste depuis quelques mois ProtonMail qui propose un service sécurisé qui me semble très prometteur. Pour l’instant, je continue à utiliser Gmail et à chiffrer certains emails avec GPG.

– Je n’aime pas l’idée d’être surveillé par les « algorithmes » des boites noires qui vont être imposées aux FAI par l’État. Je teste donc depuis un mois le routage de mon trafic vers un VPN par un Raspberry Pi. Pour l’instant, tout semble bien fonctionner et je m’apprête à prendre un abonnement VPN « pro » (de type Toonux VPN) pour y faire passer tout le trafic de la maison. J’avance tranquillement sur ce projet et j’en suis à sniffer mon réseau avec WireShark pour voir ce qui passe encore hors VPN. C’est là que l’on voit que je ne suis pas un spécialiste.

Conclusion :

Je vous avais prévenu qu’aucune originalité ne ressortirait de ce billet. Mes choix reflètent mes habitudes, mes préférences et ma nonchalance. J’aime bien toucher à tout, et j’essaye de prendre le meilleur de tous les outils que je rencontre. J’aime bien voir ce que les autres informaticiens font chez eux car cela me donne souvent des idées, des envies de tester autre chose.

Et vous, quels choix avez-vous faits ?

Dites leur que vous les aimez

Chaque année, le 27 avril, j’ai une pensée émue pour l’un de mes étudiants qui s’est donné la mort l’année de ses 20 ans. Il venait de finir son stage avec moi et laissait à ses parents une lettre d’adieu dans laquelle il expliquait son mal de vivre. Dans cette lettre, il mentionnait mon nom et son stage comme étant l’un des rares moments où il avait cru en lui.

Je n’ai pas su voir son mal être.

Vous qui me lisez aujourd’hui, pensez à vos amis et proches qui sont toujours à vos côtés et dites leur que vous les aimez.

Stéphane, tu auras toujours 20 ans dans mon cœur.