Se protéger des cryptovirus avec un contrôle parental

Depuis quelques semaines, c’est l’hécatombe autour de moi : je ne compte plus les collègues DSI qui subissent des attaques par chiffrement des disques durs (cryptovirus)… Pour l’instant, mon école n’a pas encore été touchée, mais cela ne saurait tarder car aucune défense n’est inviolable.

Pour autant, nous ne restons pas les bras croisés. La meilleure défense, c’est, comme toujours, l’éducation. Il faut (in)former ses utilisateurs, et rappeler qu’il ne faut pas ouvrir une pièce jointe sans s’être posé quelques questions : est-il normal que cette personne m’adresse une pièce jointe, l’email semble-t-il cohérent, est-il rédigé dans un français correct, etc. ? Bref, il faut introduire chez l’utilisateur un peu de saine paranoïa.

Les responsables informatiques ne se contentent pas de former leurs utilisateurs, ils essayent de mettre quelques remparts (de fortune), par exemple en s’assurant que les antivirus sont à jour et en segmentant les données par droits d’accès.

Vous pouvez aussi piocher des solutions intéressantes chez Korben, dans ce billet ou dans celui-ci.

Il existe pourtant un moyen simple permettant d’échapper (pour combien de temps ?) à certaines des attaques : il suffit de mettre en place un logiciel de filtrage de sites.

Voici la méthode que nous avons mise en place :

– un serveur GNU/Linux Debian configuré en passerelle

– le logiciel Squid configuré en proxy transparent

– le logiciel SquidGuard

– la mise à jour quotidienne des sites à partir de la liste noire établie et maintenue par l’Université de Toulouse : https://dsi.ut-capitole.fr/blacklists/

– et tous les ordinateurs du réseau configurés avec ce serveur comme passerelle vers internet.

Parmi les listes noires gérées par l’Université de Toulouse, nous avons choisi de mettre en place « malware » et « phishing » qui bloquent pour l’instant la plupart des utilisateurs ayant cliqué sur les pièces jointes contaminées.

Dans notre établissement, ce serveur est une machine virtuelle hébergée sur notre cluster de virtualisation, mais il était auparavant installé sur un « vieux » PC avec deux cartes réseaux. Il existe également des installations basées sur un Raspberry Pi (voir par exemple cette installation en contrôle parental qui peut facilement être légèrement modifiée pour faire du filtrage des sites de malwares et de phishing). Cet article peut également vous aider. Une fois configuré, le Raspberry Pi peut être branché sur la box du FAI (n’oubliez pas de paramétrer le DHCP de la box pour que la passerelle de tous vos ordinateurs soit le Raspberry PI).

Vous pouvez également installer, si vous le préférez, la distribution Pfsense avec Squid et SquidGuard. Cette solution existe aussi en hardware dédié.

Et n’oubliez pas le dernier rempart, le Mur de glace du Territoire du Nord :

la sauvegarde de vos données.

Mais vous n’y échapperez pas, car nul n’est à l’abri !

Vous allez tous mourir…

Les russes attaquent

Un billet rapide du vendredi pour vous narrer la petite mésaventure qui nous est arrivée ce matin.

J’ai reçu cette nuit des emails d’alerte de notre serveur de supervision open source Centreon, et de ma sonde Pingdom, m’indiquant que notre serveur web institutionnel montrait des signes de fatigue, avec des temps de réponse très long.

Dès potron-minet (je travaille dans une école, pas dans une banque), je fais le point avec mon équipe pour savoir ce qu’il se passe. Dans un premier temps, nous pensons que notre hébergeur Gandi est en cause, car il semble être sous le coup d’une attaque DDoS, ce qui expliquerait notre difficulté à nous connecter à notre serveur.

Puis, nous mettons le nez dans les logs, pour voir immédiatement qu’une attaque était en cours sur NOTRE machine : quelqu’un s’intéressait drôlement au fichier xmlrpc.php de notre serveur WordPress… Avec plus d’une requête par seconde via ce fichier, notre serveur était au bord de l’effondrement. Nous faisions l’objet d’une attaque DoS basique.

Une seule adresse IP est à l’origine de cette attaque, et semble être basée en Russie. Nous l’isolons rapidement avec une commande « route add -host addrIP reject »

Le serveur retrouve sa vigueur de jeune homme, et notre Social Network Manager le sourire, à moins que ce ne soit l’inverse, bref…

Petit débriefing post attaque. Premier point, y a-t-il eu des dégâts ? Nous vérifions les pages, les accès, les dates de modification des pages, l’état de la base de données, etc. Deuxième point, comment faire pour que cela ne se reproduise pas ? Il faut automatiser la détection et la réaction appropriée. Cela tombe bien, nous avons déjà mis en place le logiciel Fail2Ban, dont c’est la fonction, et qui s’en sort très bien.

Il nous suffit donc de suivre les conseils de cette page pour ajouter le script qui va bien.

Mon technicien (qui a fait tout le boulot) et moi, nous nous regardons avec le sentiment d’avoir été les gardiens civils du Mur (nous n’avons pas prêté le serment de la Garde de Nuit). Le reste de l’école vaque à ses occupations, inconscient du drame qui se jouait sous leurs yeux.

Je peux retourner à mes dossiers d’investissements, je dois réussir à montrer l’importance du remplacement de nos « vieux » SAN. Et c’est vraiment différent de la lutte contre les scripts kiddies.

Jusqu’au jour où…

Smtp et voeux 2016

Je vous souhaite à tous une heureuse et bonne année 2016.

Qu’elle soit l’occasion pour vous et vos proches de réussir tous vos projets personnels et professionnels, et de réaliser pleinement combien la vie est importante.

Ce message, je vous le transmet par l’intermédiaire de mon blog, à chaque lecteur qui atterrit ici par la magie du web ou des agrégateurs de flux RSS.

Mais j’ai souhaité également le transmettre à mes amis, à mes relations, à mes clients et à mes prospects. C’est là que le problème devient beaucoup plus compliqué que la rédaction d’un simple billet de blog…

Car, si j’ai bien effectivement fait réaliser une magnifique carte de vœux que je complète d’un petit mot gentil, il ne m’est pas possible d’en envoyer des milliers d’exemplaires. Il me faut donc me résoudre à envoyer mes vœux par email.

J’ai longtemps géré moi-même le serveur d’envoi des emails de mon établissement. J’avais mis en place un magnifique serveur sendmail avec le fichier de configuration qui va bien, que j’avais ensuite migré vers un serveur Postfix plus facile à paramétrer. Je vous parle là de la fin du siècle précédent… L’ensemble s’est progressivement complexifié avec la lutte antispam, par l’ajout d’Amavis et Spamassassin, puis d’un greylisting avec PostGrey. Sans oublier la lutte antiviral avec ClamAV.

Je me souviens des utilisateurs qui râlaient parce qu’on avait introduit un délai de 10mn dans la réception des emails…

Puis, l’email a été introduit dans la pédagogie et chaque étudiant s’est vu offrir une adresse email (quelle modernité à l’époque !). Les volumes d’échange ont ensuite progressivement augmenté, les exigences aussi : il a fallu mettre en place la gestion de carnets de contacts, des passerelles vers des domaines internes, etc. Et un jour, les ordinateurs portables sont arrivés, puis les smartphones et les tablettes.

J’ai pris en 2009 la décision d’externaliser les 4000 boîtes aux lettres vers l’un des prestataires les plus performants de l’époque : Gmail. Je n’ai jamais regretté, malgré les débats, les collègues d’autres établissements sceptiques voire hostiles.

A titre personnel, j’utilise les services de plusieurs fournisseurs de boîtes aux lettres : Gmail, Laposte.net, Free.fr, Gandi.net et bien sûr Protonmail.com

Me voilà donc en fin d’année 2015 à préparer l’envoi de mes emails de vœux, comme chaque année. Sauf que cette fois, j’ai des milliers d’emails à envoyer… Et à ce niveau-là, on commence à dépasser les seuils de détection mis en place par tout le monde : aussi bien par le fournisseur d’accès à internet, le gestionnaire du serveur smtp que vous voulez utiliser pour l’envoi, et tous les serveurs smtp de réception, en particulier ceux des GAFA utilisés par beaucoup de mes destinataires.

J’ai baissé les bras : le temps m’a manqué pour savoir combien d’emails pouvaient être envoyés par Gandi ou LaPoste avant qu’un mécanisme ne coupe mon publipostage. J’ai bien pris un peu de temps pour mesurer la réputation de mon adresse IP personnelle, mais je n’ai pas voulu prendre le risque de la voir dégradée par un algorithme qui considérerait mon publipostage de vœux au même titre que la participation à un botnet vantant les mérites d’une pilule bleue. Je n’ai donc pas osé utiliser mon serveur smtp personnel de peur de me voir couper ma ligne ADSL…

J’ai été triste de voir que finalement, la lutte contre ce fléau qu’est le SPAM (90% des emails circulant sur internet) m’empêchait d’envoyer mes vœux à mes amis, relations, clients et prospects.

Je me suis même demandé si l’envoi de vœux ne constituait pas finalement un SPAM. La réponse ne m’a pas plu.

J’ai donc abandonné l’idée du « Do It Yourself » et me suis alors tourné vers des services spécialisés dans l’envoi de publipostage : trop chers, trop orientés Business pour de simples vœux…

J’ai donc choisi le serveur smtp de mon établissement, avec l’autorisation de mon patron. Notre serveur est bien identifié chez Google et Microsoft, il a les bonnes configurations SPF et DKIM hors de ma portée.

J’ai trouvé cela un peu triste, mais je me suis dit qu’il fallait évoluer avec son temps : l’année prochaine, je n’utiliserai que mes cartes imprimées ;-).

L’email, c’est has been.

J’ai quand même eu plus de 600 réponses sympathiques en 48h qui m’ont fait chaud au cœur 🙂

—————————————-

Crédit photo Dalton Ghetti

Responsable informatique et technique

Mes amis me demandent rarement des précisions sur mon métier, et ça me chagrine de ne pas raconter ce que je fais. Je profite donc de mon blog pour vous décrire mes deux premières journées de la semaine, et montrer ainsi pourquoi j’aime tant mon métier.

Je suis responsable informatique et technique dans une grande école d’ingénieurs privée généraliste (et dynamique). J’y suis responsable de tous les aspects techniques, non seulement informatiques (actifs réseaux, serveurs, logiciels, achats, maintenance, sécurité, routeurs, VLAN, virtualisation, ERP, sauvegardes, PCA, PRA…) mais aussi techniques (hygiène, sécurité des biens et des personnes, électricité, chauffage, contrôle d’accès, espaces verts, reprographie, vidéoprojection, sonorisation, sécurité incendie, etc.).

Avec mon équipe de 6 techniciens (compétents), je supervise la résolution de tous les problèmes (et si possible leur anticipation). Il y a 1000 étudiants et 120 salariés chaque jour sur les deux campus de l’école.

Lundi.

J’arrive déjà fatigué car le week-end a été bien rempli, avec la cérémonie de remise des diplômes qui a eu lieu samedi (grosse journée pour moi : 8h – 23h sans pause déjeuner) et la tenue du bureau de vote le dimanche (8h – 10h et 16h – 19h).

J’arrive au travail comme d’habitude à 9h en vélo. La météo est à la pluie, j’arrive humide.

Premier problème : j’avais cours à 8h30, alors que j’avais noté sur mon agenda que mes premiers cours commençaient à 9h30. La boulette…

Je file en salle, je présente mes excuses aux étudiants du Mastère Spécialisé et je commence mon cours. Les étudiants sont réactifs et les échanges intéressants. Je suis joie.

11h30, j’enchaîne avec un entretien avec l’un de mes techniciens pour faire le point sur les tâches en cours (je fais un entretien chaque semaine avec chaque technicien).

12h je me plonge dans mes dossiers, factures, bons de commande, etc. A 14h, j’émerge de mes emails fin prêt pour le comité de direction : 4h de réunion mensuelle de pilotage de l’école, c’est LA réunion importante où tout se décide.

A 18h, je m’échappe de l’école (toujours en vélo, et toujours sous la pluie) pour une réunion municipale consacrée à la voirie.

20h, je profite des enfants et de mon épouse autour d’un repas familial. Les devoirs sont vérifiés, les douches aussi. Il reste deux ados à la maison, et ils demandent tout mon amour et toute mon attention. Je prends par SMS des news de l’aînée qui est en plein partiels dans sa 3e année de médecine.

21h, je réponds aux emails de mon activité d’expertise. Un avocat souhaite que j’intervienne sur une assistance à huissier de justice.

Un petit coup d’œil à Twitter (1h) puis je m’amuse avec mon nouveau jouet TensorFlow.

Mardi.

Cette fois, j’ai bien vérifié, je n’ai rien avant 9h30. J’arrive avec mon vélo à 9h. Je rends visite de manière informelle à mes équipes pour voir les différents problèmes en cours de traitement. Mes techniciens sont efficients.

Coup de fil pour un problème de vidéoprojecteur dans un amphi. Le technicien spécialiste étant en formation, je prends le problème à ma charge : l’écran est tout jaune. J’essaye avec un ordinateur portable, même problème. Ce n’est donc pas un problème informatique, mais probablement un problème de câble. Je contacte mon installateur qui me promet une intervention dans la journée. Je préviens la direction des études que l’amphithéâtre sera indisponible sur un créneau de cours pendant l’intervention.

Email de la scolarité pour me signaler un problème d’impression à la reprographie. C’est important car il s’agit des sujets d’examen pour jeudi. Je file voir de quoi il retourne. Un problème de communication vite réglé. Ouf.

10h, j’ai rendez-vous pour rendre les deux voitures que l’école loue pendant quatre ans. Le contrat arrivant à échéance, j’ai négocié avec le garage pendant plusieurs semaines pour son renouvellement et le choix des options sur les nouveaux véhicules. Je dois les récupérer après avoir rendu les anciens. Me voilà parti avec un membre de mon équipe et tous les papiers.

11h30, nous avons enfin réussi à nous extraire des explications du responsable de la remise des voitures qui voulait à tout prix rentrer dans le détail de fonctionnement des véhicules. Je sais maintenant regonfler un pneu avec le compresseur qui remplace la roue de secours, et où se trouve le réservoir à additif pour le diesel…

12h, je trie mes emails et mes dossiers urgents. Le téléphone sonne toutes les 10mn : un fournisseur veut que je change de téléphonie, un enseignant me parle des nouveaux TBI, le contrat Matlab arrive bientôt à terme, la borne du parking a un défaut de fonctionnement… J’ai pris l’habitude depuis 20 ans de ne pas manger le midi pour traiter tous les problèmes et assurer l’astreinte de la pause méridienne.

A 14h30, nouvel entretien en tête à tête avec un autre membre de mon équipe pour traiter les problèmes et les tâches en cours.

14h50, appel spécial SST : un étudiant a fait un malaise. J’interviens immédiatement, et sur place je trouve l’étudiant allongé, respiration irrégulière et yeux un peu révulsés. Je lui prends la main, demande s’il m’entend et peut me serrer la main. Il réagit. Je le mets en PLS et appelle aussitôt les pompiers. Nous sommes trois SST à gérer le problème et nous travaillons efficacement en équipe : gestion des affaires de l’étudiant, création d’une zone d’intimité, couverture en attendant les secours, surveillance de la respiration, accueil des pompiers. Ils arrivent rapidement, et évacuent l’étudiant vers l’hôpital (l’étudiant sera de retour le lendemain sans séquelle).

15h15, le nouveau vigile que j’ai recruté pour l’opération « vigipirate – alerte attentat » toujours en vigueur me rappelle que la signalétique « visiteur » n’a pas été remise en place depuis la remise des diplômes de samedi. J’imprime les feuilles et les mets dans les panneaux adhoc. Problème réglé.

15h30, réunion « administration informatique » avec deux de mes informaticiens. Nous faisons notre point hebdomadaire des projets en cours. Bases de données, mise à jour de serveurs, achat de disques durs pour le PRA, etc.

17h coup de fil de l’huissier qui a réussi à avoir mon portable pro. Impossible d’intervenir avant fin janvier. Je n’ai plus de jours de congés… mes compteurs RH sont négatifs. « C’est dommage, j’aime bien travailler avec vous ». Cela fait plaisir d’entendre un compliment. Les gens ne se doute pas du plaisir qu’on peut avoir à recevoir un compliment.

17h10, un étudiant vient me voir pour régler un détail de la désintégration (le départ en stage des étudiants de 5e année) qui se profile : il me demande l’autorisation d’installer un babyfoot humain géant gonflable dans le hall d’accueil de l’école. Nous regardons les dimensions et les aspects sécurité. Tout est OK. Il est content, ça promet de faire une bonne animation. Il en profite pour me dire toute sa satisfaction pour les plantes mellifères qui ont été installées par les étudiants de 1ère année le long du parking de l’école pour les ruches mises en place par l’école de commerce voisine. Cela fait parti du « plan vert » de l’école : quand les pédagogues, les étudiants et les services supports travaillent main dans la main, cela donne des projets extra.

17h20, une alerte Centreon m’informe d’un problème d’espace disque sur un espace de stockage. Je vérifie si le problème est bloquant, j’annule l’alerte car les disques ont été commandés et devraient arrivés avant que cela ne devienne critique.

Je profite d’un moment de répits pour lire mes SMS et quelques tweets de ma TL.

La réunion avec le fournisseur de vidéoprojecteurs est calée pour évoquer l’abandon du VGA par de nombreux constructeurs d’ordinateurs portables (au profit du HDMI, mais pour combien de temps) et l’impact de cette évolution sur les 40 salles équipées de l’école.

Un candidat pour un stage me contacte pour un rendez-vous. Je le verrai après-demain. J’ai déjà discuté de plusieurs sujets avec mon équipe informatique.

La CDA veut me voir pour savoir s’ils peuvent avoir un badge d’accès à
nos parkings privés afin de sécuriser leurs manœuvres de véhicules avec
remorque.

Le plombier m’informe de sa solution au problème des toilettes qui fuient.

Les téléphones DECT de l’école vieillissent et deviennent obsolètes. Il va falloir que je pense à les remplacer. Et pourquoi pas par une flotte de smartphones ? Oui, mais à quel coût ? Une étude s’impose…

Je reçois les plans du futur système informatique de l’école que nous construisons au Maroc. Il faut que je donne rapidement mon avis sur un point technique : le switch central est-il assez puissant…

19h fin des cours à l’école. Les appels téléphoniques diminuent. Je prends un peu d’eau pour calmer mon estomac qui proteste : le petit déjeuner est loin.

L’éclairage du hall a été réparé.

Le vidéoprojecteur de l’amphithéâtre aussi (il s’agissait bien d’une broche dessoudée).

Je discute un peu avec le personnel d’entretien qui commence à nettoyer l’école. Je leur demande des nouvelles de leurs enfants, de leurs conjoints. Ils font partie des travailleurs invisibles de l’école, et j’essaye de corriger cela.

20h, j’arrive à la maison. Mon épouse m’a prévenu, elle est en GAV. Je prépare un repas rapide et nous mangeons sans elle. Je mets son repas dans le four encore chaud. Elle rentrera à 23h et me trouvera en train de lire mes flux RSS sur mon vieil (mais fidèle) ordinateur. Je discute politique avec les enfants. Ils m’impressionnent par leur maturité, mais m’effraient par leur manque de confiance en eux. Je les rebooste comme je peux.

22h la maison est silencieuse. Je m’affale devant mon ordi.

Demain est un autre jour, et chaque journée est différente.

C’est ça que j’aime.

Tome 6

Oyez, oyez, oyez braves gens, le tome 6 de la série « Dans la peau d’un informaticien expert judiciaire » vient de sortir ! Il s’intitule « Yéléna » en référence à la petite fille qui revient souvent dans certaines de mes expertises.

Vous pouvez le commander au format papier chez mon éditeur, et parce que j’aime l’esprit de partage qui règne sur internet, il est
également disponible gratuitement sans DRM au format PDF (cliquez sur les liens) :

Papier (238 pages chez mon éditeur lulu.com)

Pdf (2967 Ko)

Bien sûr, les tomes précédents sont encore disponibles, en format papier ou électronique sur la page publications.

Avertissements :

Les habitués du blog le savent, mais cela va mieux en l’écrivant: la
publication des billets de mon blog, sous la forme de livres, est
surtout destinée à ma famille et à mes proches. C’est la raison pour
laquelle j’ai choisi la démarche d’une autopublication. J’ai endossé
tous les métiers amenant à la publication d’un livre, et croyez moi, ces
personnes méritent amplement leurs salaires! Mise en page, corrections,
choix des titres, choix des couvertures, choix du format, choix des
polices de caractère, marketing, numérisation, etc., sont un aperçu des
activités qui amènent à la réalisation d’un livre. Je ne suis pas un
professionnel de ces questions, je vous prie donc de m’excuser si le
résultat n’est pas à la hauteur de la qualité que vous pouviez attendre.
Le fait d’avoir travaillé seul (avec Mme Zythom-mère pour la relecture, merci à
elle), explique aussi le faible prix de la version papier pour un livre
de 238 pages.

Je me dois également, par honnêteté envers les acheteurs du livre, de
dire que les billets en question sont encore en ligne et le resteront.
Les billets publiés dans le livre sont identiques, à part l’insertion des liens en clair, la correction des fautes de frappe et la mise en page.

J’espère que ce tome 6 vous plaira. N’hésitez pas à le faire découvrir autour de vous et à le partager.

En tout cas, je vous en souhaite une bonne lecture.

L’âge du retrait

Quand j’ai été inscrit sur la liste des experts judiciaires de ma cour d’appel, j’avais 35 ans. J’étais alors le plus jeune expert judiciaire en informatique de France. Dans ma cour d’appel, l’expert qui me suivait en âge avait 20 ans de plus que moi… et vient qu’être atteint par la limite d’âge pour l’inscription sur la liste (70 ans) des experts judiciaires.

A l’époque, cette situation me sidérait, tant les évolutions informatiques étaient fortes et rapides. Internet se répandait dans les foyers (je vous parle de 1999), l’informatique sortait de l’univers réservé aux geeks, les entreprises s’équipaient en masse de matériels individuels et vivaient leurs révolutions numériques dans l’analyse de leurs processus (on parlait alors beaucoup de « l’objectif zéro papier », et bien sur du « bug de l’an 2000 »).

Comment des vieux de plus de 55 ans pouvaient-ils encore être dans la course et répondre correctement aux sollicitations des magistrats ?

(oui, à 35 ans, je considérais comme vieux tous ceux qui avaient plus de 55 ans, de la même manière que je considérais comme vieux tous les plus de 20 ans quand j’étais au lycée, les plus de 30 ans quand j’avais 20 ans, etc.)

J’ai aujourd’hui 51 ans, je me souviens de mes 35 ans irrespectueux, et je me pose la question : n’est-il pas temps d’arrêter de proposer mes services aux magistrats ? Le temps du retrait n’est-il pas venu ?

Pour un tas de bonnes raisons, je n’ai pas pris le virage de la téléphonie mobile, en refusant d’acquérir les compétences (dont je n’avais pas besoin professionnellement) et les équipements nécessaires à l’analyse inforensique des téléphones de plus en plus intelligents.

Avec l’âge, je prends de plus en plus de responsabilités dans mon métier de directeur informatique et technique, et de ce fait, je suis moins souvent à gérer directement des tâches d’administrations des systèmes informatiques, pris par mes fonctions de management et de gestions administratives stratégiques.

Bien sur, je suis plus à l’aise maintenant qu’il y a 16 ans, dans l’animation souvent difficile des réunions d’expertise judiciaire. Je suis moins sensible aux images et films que j’ai à observer lors des analyses de scellés. Je suis plus rodé aux procédures, aux logiciels, à la rédaction de rapports… C’est ce que l’on appelle l’expérience.

Et j’ai encore beaucoup de choses à apprendre : l’analyse des « gros systèmes », l’analyse à chaud de systèmes, la médiation… avec, et c’est important, l’ENVIE d’apprendre.

Mais je suis de plus en plus conscient des changements permanents qui concernent le monde technique dans lequel je suis « expert » : les objets connectés, les nouveaux systèmes d’exploitation qui se profilent (les différents Windows, les différents iOS, les différents Android, les différents GNU/Linux, et tous les autres).

N’y a-t-il pas une contradiction entre se prétendre « expert généraliste de l’informatique » et être capable d’intervenir de manière très pointue dans tous les domaines de l’informatique ? Bien sur que oui. Et cette contradiction se gère très bien quand l’on dispose de l’énergie suffisante pour suivre les évolutions techniques, se former en permanence, être en veille sur toutes les nouveautés et être capable d’acquérir rapidement les connaissances d’un spécialiste, à la demande.

Je croise d’excellents experts judiciaires de plus de 50 ans…

Mais je me demande à quel moment j’aurai la lucidité de demander mon retrait de la liste des experts judiciaires de ma cour d’appel. A quel moment faut-il laisser la place aux jeunes, aux forces vives, aux suivants ? A 55 ans ? A 60 ans ? A 65 ans ?

Mes parents ont pris leur retraite d’instituteurs au moment où l’informatique entrait en force dans l’éducation nationale (avec les MO5/TO5). Pendant des années, ils sont désintéressés de ce qui allait appeler la révolution numérique. Ils ont vu disparaître les cassettes vidéos, les cassettes audio, les appareils photos argentiques, les caméscopes à cassettes, la télévision hertzienne analogique. Ils ont arrêté de prendre des photos, parce que c’était devenu trop compliqué. Heureusement, ils ont eu la force de suivre des cours d’informatique organisés par la mairie de leur commune, et se faire offrir un ordinateur « tout en un » par leur grand fils chéri. Ils ont maintenant une adresse email, naviguent sur internet à la découverte du monde, et participent avec leurs enfants et petits enfants à des visioconférences Skype toutes les semaines (j’ai des parents fantastiques).

Mais quid de ceux qui n’ont pas eu la force de s’adapter au monde numérique ? Ils subissent les évolutions technologiques. Ils regardent passer le train.

Je connais beaucoup de gens de mon âge qui se moquent des réseaux sociaux, qui regardent avec un air dégoûté les outils utilisés par leurs enfants. Ils ont raison, parfois, surtout face aux excès. Et puis chacun est libre de ses choix.

De mon côté, je me demande à quel moment je vais rater le train et rester sur le côté. J’essaye d’imaginer ma vie dans 30 ans. J’essaye de deviner quelles évolutions technologiques vont me dépasser, parce que je me serai dit « ce n’est pas pour moi » ou « ça ne m’intéresse pas ». Ou encore « ça ne marchera jamais ».

A quel moment est-on dépassé dans son cœur d’expertise ?

A quel moment l’énergie, l’envie, la curiosité diminuent-elles irrémédiablement ?

A quel moment vais-je baisser les bras ?

Histoire de drone

Ce blog devient un peu trop sérieux à mon goût, et trop axé sur les expertises. Aussi, je vais vous narrer une petite histoire qui m’est arrivé au travail.

Un matin, alors que je traversais l’école où je travaille, le gardien me tombe dessus : « Zythom, j’ai entendu un gros bruit cette nuit sur le toit de l’école ! J’y suis allé ce matin et j’ai trouvé ça » (ouvrant un sac de supermarché) :

Mince, un drone s’est écrasé sur le toit !

Comme si je n’avais que ça à faire… Du coup, je suis allé inspecter le toit de l’école pour voir les dégâts (insignifiants), et je me suis retrouvé avec un nouveau problème sur les bras : comment me débarrasser de cet appareil ?

Je regarde d’un peu plus près les composants, et je repère une petite caméra GoPro avec une carte mémoire 16Go.

J’emmène tout ça chez moi, où je dispose des adaptateurs microSD pour analyser le contenu de cette carte : nada. Rien. Aucune donnée visible sur la carte.

Je lance alors l’excellent logiciel PhotoRec pour extraire rapidement toutes les données encore présentes sur la carte, malgré leur effacement. Je laisse le logiciel faire son boulot et, au bout de quelques heures, me voici avec 400 photos sur les bras.

Des images de survol, des images d’atterrissage, encore des images de survol. Et quatre selfies du propriétaire posant avec ses camarades dans une salle de cours (tenant la GoPro à bout de bras). Je tiens donc l’image du propriétaire, je vais pouvoir le retrouver.

Oui, mais.

J’ai la tête du propriétaire sur des photos, je peux les imprimer pour les montrer ou les envoyer par email aux différents DSI des établissements d’enseignement du coin. Oui, mais ça m’embête de divulguer autour de moi des photos dont je perçois parfaitement le caractère privé. Donc non.

Je décide d’attendre que le propriétaire vienne à moi. L’information concernant le crash du drone sur le toit de mon établissement va vite lui parvenir aux oreilles, et, s’il cherche son appareil, il viendra le réclamer à l’accueil. Je passe la consigne à l’accueil de me l’envoyer dès qu’il se présentera. Je saurai le reconnaître, puisque je connais déjà son visage.

Oui, mais. Une semaine s’écoule, et pas de nouvelles. Au bout de dix jours, je décide de libérer mon bureau de cet encombrant engin : je l’apporte aux objets trouvés de ma ville. C’est l’occasion pour moi de découvrir ce service mythique. Le préposé m’accueille chaleureusement, mais semble débordé. « J’occupe deux postes car mon collègue est malade », me dit-il entre deux appels téléphoniques. « Posez votre objet sur le comptoir et donnez moi votre nom et un numéro de téléphone » ajoute-t-il en prenant un post-it. « Je l’enregistrerai dans quelques jours ».

Je ressors de là sans récépissé un peu dépité.

Le plus amusant, dans cette histoire, c’est qu’en revenant sur mon lieu de travail après avoir amené les restes du drone aux objets trouvés, le propriétaire s’est présenté à mon bureau…

J’ai donc pu connaître toute l’histoire : c’est un drone fabriqué dans le cadre de ses études à l’université voisine, ce qui explique son GPS embarqué, il effectue beaucoup de vols (avec autorisation) pour faire des relevés. Le jour de la chute, il y avait beaucoup de vent, il faisait nuit, la caméra est tombé en panne, il a perdu de vue le drone, puis l’a perdu tout court… Il le croyait tombé dans le lac voisin, jusqu’à ce que la rumeur lui parvienne que le drone était tombé sur le toit de mon établissement.

Je lui ai donné l’adresse du service des objets trouvés. Il a pu récupérer son appareil. Il semblait heureux d’être tombé sur quelqu’un d’honnête. Je lui ai parlé de la récupération d’images que j’avais effectuée sur la carte de sa caméra et semblait surpris que j’ai pu récupérer les selfies. « J’ai saturé la carte mémoire plusieurs fois avec des films de survol, je suis surpris qu’il reste des photos exploitables sur la carte ! »

Impossible n’est pas expert judiciaire!

Merci surtout à PhotoRec 😉

Le chant des sirènes

Je suis responsable de tous les problèmes informatiques et techniques de l’école d’ingénieurs où je travaille (bon, en vrai, je suis soutenu par six techniciens qui font un boulot formidable). Cela inclut l’entretien des espaces verts, l’accessibilité, les parkings, le chauffage, la ventilation, l’hygiène, le nettoyage, la téléphonie, la reprographie, les serveurs, le réseau, la sécurité incendie, la sécurité des biens, etc.

Et donc, alors que je travaillais tranquillement dans mon bureau, j’entends soudainement le bruit des sirènes d’alarme des pompiers… Je regarde ma montre : il est 15h13, et nous ne sommes pas le 1er mercredi du mois !

J’écoute attentivement le signal d’alarme : cinq hululements sinistres d’environ sept secondes. Le tout répété plusieurs fois…

Il se passe quelque chose.

Il se passe quelque chose, mais je ne sais pas quoi !

Parmi la multitude des casquettes de responsabilité que je porte, j’enfile celle de responsable de la sécurité des personnes. Je jette un œil à la page Wikipédia consacré aux alertes à la population. Et je prends une décision : il faut confiner l’ensemble des étudiants et du personnel dans les bâtiments de l’école.

Me voici en train de faire le tour des bureaux en demandant la fermeture immédiate des fenêtres. J’explique rapidement la situation : sirènes d’alerte à la population = confinement. Tout le personnel obtempère sans broncher.

Je me saisis du mégaphone qui me sert pour communiquer lors des exercices incendies et me précipite à l’extérieur pour demander aux étudiants (en pause) de rentrer rapidement dans les locaux de l’école. Les étudiants obéissent, en traînant les pieds et en rigolant. Les fumeurs râlent.

Je demande ensuite à mon équipe technique d’arrêter toutes les ventilations du bâtiment. En quelques minutes, toutes les climatisations et tout le système de circulation d’air est arrêté.

Je souffle un peu.

Il faut que j’écoute la radio. Zut, je n’ai pas de radio, encore moins en grandes ondes… Je cherche sur internet. France Inter et France Info sont en grèves. Pas de bol. Je zappe sur des radios locales : il n’y a que de la musique et des animateurs anormalement normaux.

Les sirènes se sont tues. J’attends le signal de fin d’alerte qui ne vient pas. Je vérifie sur internet : nous avons plusieurs usines de type « Sévezo » dans le coin. Un incident est toujours possible.

J’appelle la préfecture. Le planton me dit qu’il n’est pas au courant. En désespoir de cause, je me résous à appeler le 18, ce qu’il ne faut bien entendu jamais faire pour ne pas surcharger les liaisons.

Bingo : il s’agit d’un simple essai de sirènes suite à un remplacement à neuf. Sauf que nous n’étions pas prévenus…

Je me suis fendu d’un email d’explications à toute la communauté, dans lequel j’ai rappelé les consignes de bases dans ce type d’exercice. J’en profite pour le rappeler ici, si cela peut servir un jour à quelqu’un :

Si vous entendez les sirènes d’alerte à la population, et qu’il n’est pas midi le premier mercredi du mois, il faut vous abriter rapidement à l’intérieur d’un bâtiment.

Extrait de Wikipédia :

Lorsque le signal d’alerte retentit, les personnes sont invitées


  • à se confiner dans l’endroit clos le plus proche (domicile, lieu
    public, entreprise, école…) en colmatant les ouvertures, en coupant
    les ventilations, climatiseurs et chauffages, et en restant loin des
    fenêtres ;
  • à s’abstenir de faire des flammes, de fumer, d’ouvrir les fenêtres ;
  • à s’abstenir de téléphoner (ni téléphone fixe, ni téléphone mobile)
    sauf détresse vitale, afin de laisser les lignes libres pour les
    secours ;
  • et à écouter la radio : France Inter sur grandes ondes (1 852 m, 162 kHz) : il s’agit de la radio de service public, et en cas de destruction de l’émetteur en modulation de fréquence (FM) le plus proches, l’émission en grandes ondes peut toujours être captée ; à défaut, écouter France Info ou les radios locales. La station répétera en boucle la situation et les consignes à suivre.


Les enfants scolarisés sont pris en charge par l’école, c’est le lieu
où ils sont le plus en sécurité. Il est donc dangereux et inutile
d’aller les chercher.


La fin de l’alerte est indiquée par un signal continu de trente
secondes.

Extrait de interieur.gouv.fr :

Ce qu’il faut faire

La mise à l’abri est la protection
immédiate la plus efficace. Elle permet d’attendre dans les meilleures
conditions possibles l’arrivée des secours.

Au signal, il faut :

  • rejoindre sans délai un local clos, de préférence sans fenêtre, en
    bouchant si possible soigneusement les ouvertures (fentes, portes,
    aérations, cheminées…).
  • Arrêter climatisation, chauffage et ventilation.
  • Se mettre à l’écoute de la radio : France Inter, France Info ou des radios locales.


Ce qu’il ne faut pas faire

  • rester dans un véhicule.
  • Aller chercher ses enfants à l’école (les enseignants se chargent de leur sécurité).
  • Téléphoner (les réseaux doivent rester disponibles pour les secours).
  • Rester près des vitres.
  • Ouvrir les fenêtres pour savoir ce qui se passe dehors.
  • Allumer une quelconque flamme (risque d’explosion).
  • Quitter l’abri sans consigne des autorités.



La sécurité est l’affaire de chacun, il est normal de s’y préparer.

L’alerte est destinée à prévenir de l’imminence d’une situation mettant
en jeu la sécurité de la population et permet de prendre immédiatement
les mesures de protection.
Elle peut être donnée pour signaler un
nuage toxique ou explosif, un risque radioactif, une menace d’agression
aérienne, certains risques naturels.

—————————————————–

Et évidemment, si vous êtes responsable de la sécurité, attendez-vous à être ridicule quand vous agissez alors qu’il s’agit d’un test anodin et que vous n’avez pas été prévenu…

Ce qui m’a fait plaisir, c’est que plusieurs personnes ont répondu à mon email pour me féliciter et me dire qu’elles se sentaient en sécurité de savoir que quelqu’un veillait sur eux.

Et ça, ça efface bien le sentiment d’être ridicule 🙂

Il n’existe rien de constant

Un billet rapide entre deux projets, deux trains, deux dossiers, trois enfants et une femme (merveilleuse).

Je n’oublie pas la suite de ma petite série sur le chiffrement des emails. J’avais prévenu qu’elle se ferait « à mon rythme ». Il reste à voir un cas pratique plus simple que celui basé sur le copier/coller et le chiffrement du presse-papier. Il reste à voir la signature des emails, la sécurité relative des échanges, la mise en perspective de la pratique collective… A suivre donc.

Il n’existe rien de constant…

J’ai une charge professionnelle élevée avec beaucoup de projets dans l’école d’ingénieurs où je travaille. J’y consacre toutes mes forces, avec l’aide de toute une équipe de personnes. Il y a de vrais challenges à relever, tant du point de vue technique que du point de vue humain. Un vrai travail d’équipe. Mais cela me laisse, le soir, sans énergie, à peine bon pour un World of Tanks 😉

Il n’existe rien de constant…

Du côté « vie publique », mon activité de conseiller municipal s’est considérablement alourdie par la délégation du maire, qui m’a confié la réflexion sur le développement numérique de la commune. J’ai beaucoup d’idées, mais leurs réalisations relèvent à chaque fois du soulèvement de montagnes. C’est à la fois usant, désespérant et tellement humain : tout le monde veut que cela change, mais tout le monde critique chaque pas dans la direction du changement… des habitudes. C’est tellement plus simple de ne rien proposer et de critiquer.

Il n’existe rien de constant…

Concernant les expertises judiciaires, c’est le grand calme plat. Aucune désignation depuis de nombreux mois. Du coup, comme toujours dans cette situation, je me demande si c’est moi qui ne donne pas satisfaction, ou si c’est le budget de la justice qui empêche les magistrats d’ordonner des expertises judiciaires informatiques. Je vais vite savoir si la première hypothèse est la bonne puisque ma demande de ré-inscription sur la liste des experts judiciaires va être ré-étudiée, comme c’est la règle maintenant tous les cinq ans.

Il n’existe rien de constant…

J’ai la particularité d’être particulièrement chatouilleux sur mon
indépendance et sur ma liberté d’expression. Cela ne plaide pas toujours
en ma faveur : je mets mes compétences au service des magistrats, pas à
celui du « clan » des experts judiciaires. Un jour je paierai pour cela.

Il n’existe rien de constant…

Je n’ai pas encore de retour sur ma demande d’inscription sur la nouvelle liste des experts près ma Cour Administrative d’Appel. Là aussi, je ne connais pas les critères qui feront que mon dossier sera accepté ou pas, ni qui le défendra ou l’enfoncera.

Il n’existe rien de constant…

Je vous ai parlé plusieurs fois de mon activité débutante de consultant. De ce côté là, les perspectives sont excellentes. J’ai suffisamment de clients pour remplir mes soirées libres et mes week-ends. Je profite de ce billet pour remercier les avocats qui me font confiance. Je peux leur assurer que je mets toutes mes compétences à leur service.

Il n’existe rien de constant…

Quant à l’avenir de ce blog privé, je suis un peu dubitatif. J’ai bien conscience que beaucoup viennent y chercher des anecdotes sur l’expertise judiciaire, sur la face cachée des investigations. C’est d’ailleurs ce qui m’avait été reproché lors de l’Affaire Zythom qui m’a durablement marqué, ainsi que mes proches qui m’ont accompagné au tribunal. J’ai parfois la tentation de faire comme l’auteur de Grange Blanche dont le dernier billet se termine pas ces mots :

Mais il faut savoir arrêter quand on a le sentiment qu’on a donné tout ce que l’on pouvait, il faut savoir s’arrêter avant de ne poursuivre que par habitude.
Bonne continuation à tous.

Mais j’ai déjà arrêté ce blog une fois… Et, en suivant les conseils de Maître Eolas, je l’ai rouvert en me rendant compte que je pouvais publier des billets à mon rythme, sans pression, pour mon seul plaisir, même si je n’ai rien à dire d’intelligent.

Il n’existe rien de constant…

Ceci dit, au sujet des anecdotes d’expertises judiciaires, comme je ne peux pas romancer tous les dossiers qui me sont confiés, et que je suis de moins en moins désigné, j’ai choisi de faire comme Baptiste Beaulieu, blogueur talentueux en plus d’être l’auteur d’une « pépite d’humanité » (je cite Le Monde) et l’une des idoles de ma fille aînée qui marche dans ses pas : je propose à tous ceux qui le souhaitent de m’adresser leurs histoires d’expertises judiciaires informatiques. Que vous soyez avocat, magistrat, expert judiciaire ou simple citoyen, vos histoires m’intéressent. Je choisirai celles qui m’inspirent le plus et les ré-écrirai à ma façon, avec mes mots et mon style. Les billets en question commenceront par « L’histoire c’est X, l’écriture c’est moi ». Je trouve l’idée de Baptiste Beaulieu intéressante, et je vais essayer d’en être à la hauteur. On verra bien.

Pour raconter, écrivez ici. N’hésitez pas.

« Il n’existe rien de constant si ce n’est le changement » (Bouddha).

Tome 5

De temps en temps, je transfère sur papier, en autopublication, une sélection des meilleurs billets de ce blog. J’ai ainsi la joie de vous annoncer la sortie du tome 5 de « Dans la peau d’un informaticien expert judiciaire » !

Le bébé fait 238 pages et le papa se porte bien…

Vous pouvez le commander chez mon éditeur en suivant ce lien.

Parce que j’aime l’esprit de partage qui règne sur internet, il est
également disponible gratuitement sans DRM dans les formats suivants (cliquez pour
télécharger) :

Pdf (3724 Ko)

Epub (4155 Ko)

Fb2 (6635 Ko)

Azw3 (6705 Ko)

Lrf (3103 Ko)

Mobi (3378 Ko)

Papier (238 pages 😉

Je voudrais particulièrement remercier M. Nojhan qui édite le site web Geekscottes et M. Randall Munroe, du site xkcd, pour leurs dessins.

Bien sûr, les tomes précédents sont encore disponibles, en format papier ou électronique sur la page publications.

Avertissements :

Les habitués du blog le savent, mais cela va mieux en l’écrivant: la
publication des billets de mon blog, sous la forme de livres, est
surtout destinée à ma famille et à mes proches. C’est la raison pour
laquelle j’ai choisi la démarche d’une autopublication. J’ai endossé
tous les métiers amenant à la publication d’un livre, et croyez moi, ces
personnes méritent amplement leurs salaires! Mise en page, corrections,
choix des titres, choix des couvertures, choix du format, choix des
polices de caractère, marketing, numérisation, etc., sont un aperçu des
activités qui amènent à la réalisation d’un livre. Je ne suis pas un
professionnel de ces questions, je vous prie donc de m’excuser si le
résultat n’est pas à la hauteur de la qualité que vous pouviez attendre.
Le fait d’avoir travaillé seul (avec Mme Zythom-mère pour la relecture, merci à
elle), explique aussi le faible prix de la version papier pour un livre
de 238 pages.

Je me dois également, par honnêteté envers les acheteurs du livre, de
dire que les billets en question sont encore en ligne et le resteront.
Les billets sont identiques, à part les adaptations indiquées ci-après.

Le passage d’un billet de blog à une version papier nécessite la
suppression des liens. J’ai donc inséré beaucoup de « notes de bas de
page » pour expliquer ou remplacer les liens d’origine. Dans la version
électronique, j’ai laissé les liens ET les notes de bas de page. Je vous
incite à lire les notes de bas de page le plus souvent possible car j’y
ai glissé quelques explications qui éclaireront les allusions
obscures.

J’espère que ce tome 5 vous plaira. En tout cas, je vous en souhaite une bonne lecture.