La sincérité

Comme beaucoup de gens sur internet, je renvoie une certaine image de moi sur ce blog, mais cette image n’est pas vraiment moi. C’est une image choisie, au moins partiellement. Il y a 80% de moi et 20% de ce que j’aimerais être, ou de ce que je crois être. Ce billet me présente d’une manière moins positive. Cela fait partie de la thérapie.

–o0o–

J’apprends, petit à petit, ce qu’est réellement la vie en société. Pendant des décennies j’ai vécu protégé dans un cocon, gérant mes interactions avec mes semblables sans trop de difficultés.

Puis un jour je suis devenu responsable informatique.

Puis un jour je suis devenu conseiller municipal.

Puis un jour je suis devenu expert judiciaire.

Puis un jour j’ai ouvert un blog.

Depuis, toute ma gestion des interactions humaines a volé en éclat.

Avant, quand je m’énervais, quand je « pétais un câble », mes amis me laissaient bouder dans un coin. Je ne faisais de mal à personne. Une fois ma mauvaise humeur passée, je grommelais des justifications et les interactions reprenaient. J’ai toujours eu mauvais caractère. J’étais un enfant gâté. J’étais un éternel étudiant. Il y avait derrière moi les hordes d’humains plus jeunes que moi qui fermaient leur gueule, parce que ça va bien, hein, et devant moi l’immensité des autres qui se battaient entre eux. Tant que le fracas des combats ne m’atteignait pas trop, je regardais le monde avec suffisance. J’étais con.

–o0o–

En ouvrant ce blog, je me glissais dans un internet immense où j’exposais ma petite personne sans grand danger. Mais le fait est qu’il existe très peu de blogs où l’on expose le point de vue de l’expert judiciaire. Et cela a donné un coup de projecteur sur ma personne, alors que je ne m’y attendais pas.

Sur le coup, c’est très gratifiant.

Mais avec le coup de projecteur, viennent aussi les inconvénients : certains n’aiment pas, mais alors pas du tout, ce blog. Cela a donné l’affaire Zythom, avec les convocations au Tribunal et devant la commission de discipline de la compagnie d’expert judiciaire. C’était ma première confrontation à la détestation. En même temps, quand j’analyse bien l’histoire en question, c’est une microscopique aventure qui ne casse pas trois pattes à un canard. Et pourtant j’en ai beaucoup souffert. Je suis un con.

–o0o–

En étant responsable d’un service informatique, je suis confronté à toutes les situations possibles et imaginables des pannes et problèmes, qu’ils soient dus à des causes matérielles, logicielles ou surtout à l’interface entre la chaise et le clavier. Toute l’année, je gère des problèmes, j’encaisse avec diplomatie, je défends mon équipe, je défends le point de vue de l’utilisateur… Bref, je fais ce que font des millions de personnes à travers le monde : mon travail de responsable informatique. J’aime résoudre des problèmes.

Sur le coup, c’est très gratifiant.

Mais voilà, quelques fois, rarement heureusement, je perds mon sang froid : je réponds un peu sèchement à un utilisateur. Celui-ci va prendre la mouche et le ton va monter. Pour peu que je sois un peu fatigué, je vais m’énerver. Hélas, je n’ai pas encore compris que, plus j’ai d’expérience (i.e. plus je vieillis), plus l’on attend de moi que je contrôle parfaitement mes nerfs, que je sois aguerri à toutes les chausse-trappes. C’est ce qui est sensé me différencier des jeunes ambitieux qui finiront par prendre ma place. Une à deux fois par an, je tombe dans le panneau et ça me revient en pleine figure, parce que je suis un con.

–o0o–

Je m’intéresse de près aux affaires de ma commune, de ma région et à la politique en général. Pour avoir assisté à plusieurs conseils municipaux (dans les rangs du public), on m’a proposé d’aider à tenir un bureau de vote, puis à être sur la liste du futur maire. Et comme il n’y avait qu’une seule liste, j’ai été élu.

Sur le coup, c’est très gratifiant.

Mais passer des bancs du public au siège de conseiller municipal, cela attire un peu plus les regards des emmerdeurs et des envieux. Moi qui était tout content de pouvoir donner mon avis sur les aménagements de la commune, j’ai appris que beaucoup de monde considéraient les conseillers municipaux – bénévoles qui consacrent un peu de temps pour leur commune – comme les cibles favorites de leurs fiels, de leurs rancœurs, de leurs problèmes de voisinage. Et parfois, rarement heureusement, je leur dis ce que je pense. Et là, c’est le drame. Je deviens un monstre sans cœur, un ennemi à abattre, je deviens LA cible du moment. Je deviens celui qui a la prétention de juger les autres, leurs problèmes, celui qui ne pense pas comme eux, donc qui pense mal. Et parfois, je me rends compte qu’ils ont raison, que je suis un con.

–o0o–

En devenant expert judiciaire, je me suis dit qu’en tant que savant, en tant que « sachant », mes connaissances pouvaient être utiles à la justice. En prêtant serment devant le tribunal, j’étais très fier.

Sur le coup, c’est très gratifiant.

Mais quand toutes les caisses de l’État vous réclament des milliers d’euros (relire le billet URSSAF, CANCRAS et CARBALAS), même les années où aucun tribunal ne vous a désigné dans une affaire, quand les parties, pour gagner, vont jusqu’à mettre en doute vos compétences, vos méthodes, votre honnêteté, quand vous devenez le seul obstacle avant la victoire désirée, alors vous vous rendez compte que vous êtes monté sur un ring, que vous êtes entré dans une jungle dont vous ne connaissez pas toutes les règles. Après tant de coups, après tant de désillusions, je me suis rendu compte que les seuls dossiers qui pouvaient avoir mérité d’avoir eu envie de devenir expert judiciaire étaient les énigmes posées par les scellés que l’on me confie dans les instructions. Et comme la plupart du temps, il s’agissait de recherche d’images ou de films pédopornographiques, je me dis que je suis un con.

–o0o–

En recevant une invitation à une conférence sur la sécurité informatique à laquelle j’avais toujours rêvé de participer (assis dans le public), j’ai ressenti une joie immense.

Sur le coup, c’est très gratifiant.

Ensuite, après avoir vérifié que les organisateurs comprenaient bien que je n’étais pas un spécialiste de la sécurité, que je ne souhaitais pas prendre la place d’un conférencier spécialiste du sujet, j’ai eu le bonheur de rencontrer des gens extraordinaires et j’ai pu apprendre beaucoup d’un domaine que je connais mal (lire « Mon SSTIC 2012« ). Et c’est au moment où je stressais le plus en préparant ma présentation, qu’un imbécile a pris son pied à détruire ce blog et a cherché à me ridiculiser. Encore une fois, je ne pensais pas qu’un simple coup de projecteur puisse susciter autant de haine. Je suis un con.

Je voudrais qu’on reconnaisse mes compétences mais qu’on me laisse tranquille.

Je veux le beurre et l’argent du beurre.

Je veux encore rester un enfant.

Je fais surtout une allergie à tout ce qui ressemble au pouvoir.

En fait, je suis surtout le roi des cons.

——————————–

PS: J’ai écris ce billet un soir de déprime. En le relisant quelques jours plus tard, je me suis dit que j’avais eu une certaine lucidité. Cela va mieux maintenant. Je ne suis pas parfait.

Programmation

Je suis né au début des années 60, à une époque lointaine où l’informatique domestique n’existait pas, ou très peu.

Attiré par la science en général, j’étais abonné à plusieurs revues dont j’attendais avec impatience la sortie : « Sciences et Vie », « Pour la Science », « Science et Avenir »… J’y dévorais tous les articles, aussi bien sur l’archéologie que sur l’intelligence artificielle ou l’espace.

A une époque où je ne pouvais pas connaître internet, je passais mon temps à bricoler dans ma chambre des circuits électroniques, dont je récupérais les pièces dans de vieux postes de radio, en suivant des plans trouvés sur « Électronique Pratique ». J’ai réussi à faire un stroboscope, pour les booms de l’époque, un chenillard pour les spots et des récepteurs d’ondes radios tous plus délirants les uns que les autres. Je me souviens avoir écouté avec une certaine fascination des voix russes, polonaises ou chinoises sur les fréquences longues, au hasard des réflexions atmosphériques.

C’était une époque où l’on enseignait encore, dans les écoles, l’usage de la règle à calcul et des tables de logarithmes.

A la fin des années 70, mes parents ont accepté de m’offrir un objet révolutionnaire pour moi et qui allait changer le cour de ma vie : une calculatrice TI 30. J’y ai passé des heures entières à faire des calculs qui me paraissaient complexes à l’époque :  les fonctions sinus, cosinus, tangentes et logarithmes n’avaient aucun secret pour moi. Je traçais ces courbes à la main, point par point, sur du papier millimétré.

L’entrée en classe de seconde scientifique reste pour moi liée à un deuxième cadeau que mes parents ont consenti malgré le prix : une calculatrice programmable TI 57. Cette calculatrice, avec ses 50 pas de programme et 8 mémoires, a agrémenté bon nombre de mes soirées et week-ends. J’y a découvert la programmation « assembleur » et toutes les astuces possibles et imaginables permettant de faire tenir un programme complexe en seulement 50 pas. Cette calculatrice m’a tenu en haleine jusqu’au bac, pendant que d’autres fatiguaient leurs yeux sur les écrans de télévision avec Pong.

Dans le même temps, je persuadais avec deux amis un professeur de maths du lycée de nous donner des cours de programmation. Nous montions ainsi le premier club d’informatique de mon lycée, en 1979, équipé d’un magnifique IBM 5100 prêté par un parent d’élève. J’y ai découvert l’algorithmique avec la réduction des fractions, et la programmation en « Beginner’s All-purpose Symbolic Instruction Code », c’est-à-dire en BASIC.

J’ai aussi commencé à fréquenter les allées du grand salon informatique de l’époque, le SICOB. Je me souviens que les vendeurs d’imprimantes profitaient de la lente
avancée des têtes d’impression pour racoler les adultes pendant que je
me tenais en arrière, prêt à répondre « moi » dès que le vendeur proposait
le listing à l’assistance. Il faut dire que les images qu’ils imprimaient enflammaient mon jeune esprit d’alors (attention NSFW ;-).

J’ai passé mon baccalauréat en 1981, un an après l’autorisation d’y utiliser des calculatrices. Autant dire que nous étions encore des pionniers ! J’avais glissé en mémoire de ma TI 57 un programme calculant le PPCM de deux entiers, qui m’a bien aidé dans l’un des exercices d’arithmétique.

Le bac en poche, et mes 18 ans révolus, j’entrais dans la vie active avec mon premier job d’été : magasinier dans une petite supérette parisienne d’une marque très connue à cette époque, Félix Potin. Le salaire de ce mois passé à trimer dans les rayons m’a permis de faire l’acquisition de mon premier « vrai » ordinateur, un TRS-80 modèle I de 16Ko de Ram avec processeur Z80. J’avais enfin un ordinateur rien que pour moi. Je pouvais enfin explorer les possibilités infinies de cet objet magnifique.

Malheureusement pour moi, j’entrais dans l’enfer des classes préparatoires. Et j’allais y rester trois longues années… Malgré tout, les week-ends étaient consacrés à l’apprentissage de l’assembleur Z80 et à l’échange avec mes amis « geeks » de l’époque, de programmes de jeux.

La préparation des concours d’entrée dans les grandes écoles me permit de m’équiper d’un ordinateur de poche, très pointu pour l’époque : le PC 1500 de Sharp. J’en remplissais la mémoire avec toutes les formules que j’avais peur d’oublier… Je dois reconnaître que c’est aussi comme cela que je les apprenais, et que je n’ai jamais eu à me servir de cette antisèche (il y aurait prescription de toute manière).

L’été 1984 correspond pour moi à la fin de la période la plus difficile de ma vie. C’est aussi l’été où est sortie dans les kiosques une revue qui a beaucoup compté pour moi : « List » le journal des amateurs de programmation. Ceux qui sont nostalgique de cette période, où qui veulent en savoir plus, peuvent cliquer sur ce lien pour y retrouver les 12 numéros. Je crois que je n’ai jamais autant tapé de lignes de code (sans toutes les comprendre) que pendant tout ce temps. Une sorte de fringale de possession de logiciels. Et un sentiment très fort d’exultation lors du premier lancement du logiciel…

Septembre 1984, entrée à l’École Centrale de Nantes. A l’époque, le cursus prévoyait une année et demi de tronc commun, avec toutes les matières, puis le choix d’une option en fonction de son classement. L’option informatique était la plus demandée, juste après « robotique ». Il m’a fallu donc travailler encore d’arrache-pied pendant tout ce temps. Le soir, je jouais quand même sur mon TRS-80…

Février 1986 :  fin de mes études « forcées », début du bonheur absolu. J’allais pouvoir faire de l’informatique toute la journée, tous les jours. Je m’installais dans la salle serveur, je copinais avec l’administrateur système, je distribuais les listings des travaux en batch de la nuit… Mes camarades et moi, nous avons déballé les premiers IBM PC de l’école, équipés de 2 magnifiques lecteurs de disquettes 5″1/4.

C’est aussi pour moi la découverte des magnifiques langages Pascal et Fortran. Puis du fantastique Lisp, la découverte des langages de programmation objet LOGO et Smalltalk.

1987 marque pour moi l’apogée de ma période programmation avec l’apprentissage (difficile) du langage Prolog et la découverte du calcul des prédicats du premier ordre. Cette année là, je mis au point une extension du Prolog permettant de prendre en compte la logique temporelle, sujet de mon DEA que je passais en parallèle à mes études d’ingénieur. Je me souviens avec amusement que les cours de logique temporelle étaient enseignés à l’université de Nantes par un professeur de philosophie qui nous avait expliqué que les mathématiques étaient une branche de la philosophie… Nous étions quatre étudiants, dont trois de formation littéraire. Lisez cette page, et vous comprendrez qu’ils avaient du mérite.

J’ai ensuite rempli mes obligations militaires, dont je parle un peu dans cette série de billets.

J’ai ensuite décidé de poursuivre dans la recherche, faisant fi d’une carrière d’ingénieur que je percevais comme trop formatée. Mon avenir et mon plaisir étaient dans l’intelligence artificielle. J’en ai déjà parlé un peu dans ce billet que je vous invite à relire tant j’ai eu de plaisir à l’écrire.

J’y ai découvert les plaisirs de la programmation parallèle avec le langage OCCAM et sur des microprocesseurs extraordinaires, les Transputers. Cette programmation particulière m’a décontenancé. Je pense que j’avais atteint une limite de mes possibilités en terme de programmation.

Lorsque j’ai quitté mon poste de Maître de Conférences pour me consacrer à ma famille, ma province et l’enseignement, je me suis alors attaqué à mon dernier sommet, le langage C. J’y ai goûté les charmes des tableaux de pointeurs de fonction, celui des malloc et de l’absence de ramasse-miettes

Je suis resté bloqué sur ce langage.

J’ai bien fait un peu de HTML, de PHP, de Python, de Perl, mais toujours en modifiant des programmes écrits par d’autres. Je n’ai jamais eu la joie de pouvoir programmer en Forth, Ada, C++, C#, Java ou Dart.

J’ai vieilli. Maintenant, j’apprends UML 2 dans les livres pour analyser mon système d’information, et cela n’a rien à voir.

Un jour je m’y remettrai.

J’ai essayé avec mes filles et avec mon fils, mais je n’ai pas réussi à leur faire ressentir le côté magique de savoir « animer » un ordinateur, le pouvoir que donne la capacité de programmer la matière inerte.

Un jour je m’y remettrai.

Avec mes petites filles et mes petits fils…

Ne vous moquez pas, vous vieillissez aussi.

——————————

Source image gizmodo.fr

Communication scientifique

Pour la postérité, je place ici ma contribution à l’avancée scientifique contemporaine :

———————————————————–

The Effect of Electronic Communication on Software Engineering

By Zythom MEM

Abstract

Many security experts would agree that, had it not been for the
Ethernet, the refinement of 8 bit architectures might never have
occurred. Given the current status of atomic technology, leading
analysts famously desire the simulation of linked lists, which embodies
the compelling principles of cryptoanalysis. In this position paper we
argue that while the famous autonomous algorithm for the visualization
of Markov models by Smith and Sato runs in Ω(2n) time,
Smalltalk and write-back caches can agree to achieve this goal.

Table of Contents

1) Introduction

2) Related Work

3) Methodology

4) Implementation

5) Evaluation

6) Conclusion


1
  Introduction

In recent years, much research has been devoted to the understanding of
Moore’s Law; however, few have visualized the development of
interrupts. On the other hand, a robust riddle in networking is the
development of SCSI disks [11]. Given the current status of
relational methodologies, hackers worldwide obviously desire the
evaluation of active networks [11]. The exploration of suffix
trees would minimally improve game-theoretic epistemologies.

In this position paper we construct a novel application for the
construction of Web services (BonOffence), which we use to
demonstrate that Internet QoS can be made constant-time, distributed,
and pseudorandom. It should be noted that BonOffence runs in O( n )
time. This is an important point to understand. Certainly, the basic
tenet of this approach is the technical unification of Internet QoS and
reinforcement learning. Even though conventional wisdom states that
this issue is usually answered by the study of the partition table, we
believe that a different approach is necessary. We emphasize that
BonOffence runs in O( logn ) time.

Our contributions are twofold. We concentrate our efforts on arguing
that the memory bus can be made interposable, metamorphic, and
self-learning. Along these same lines, we concentrate our efforts on
verifying that redundancy and Internet QoS can synchronize to fix
this riddle.

The rest of the paper proceeds as follows. We motivate the need for
access points. Similarly, we validate the confirmed unification of Web
services and lambda calculus. Continuing with this rationale, we place
our work in context with the related work in this area [11].
In the end, we conclude.


2
  Related Work

A number of prior applications have deployed sensor networks, either
for the understanding of 16 bit architectures [1,7,14,4,16] or for the refinement of e-commerce
[3]. The original method to this issue by William Kahan was
good; on the other hand, this technique did not completely fix this
problem. In this paper, we addressed all of the issues inherent in the
related work. The original solution to this challenge [7]
was outdated; contrarily, this result did not completely accomplish
this intent. BonOffence represents a significant advance above this
work. As a result, the heuristic of Robert Tarjan et al. is an
essential choice for atomic technology [9]. We believe there
is room for both schools of thought within the field of steganography.

A major source of our inspiration is early work on concurrent
modalities. Davis et al. developed a similar application, on the
other hand we proved that our system is recursively enumerable.
BonOffence also caches active networks, but without all the unnecssary
complexity. Further, unlike many related solutions [6], we do
not attempt to measure or construct Scheme [5,3].
Maruyama et al. developed a similar application, unfortunately we
disproved that BonOffence runs in Θ(n!) time. Our application
represents a significant advance above this work. Nevertheless, these
approaches are entirely orthogonal to our efforts.

The concept of probabilistic theory has been improved before in the
literature. In this paper, we overcame all of the obstacles inherent in
the prior work. We had our method in mind before B. Zhao published the
recent seminal work on the simulation of sensor networks
[15]. Next, we had our method in mind before Mark Gayson et
al. published the recent little-known work on read-write symmetries. In
general, BonOffence outperformed all related methodologies in this area
[2].


3
  Methodology

In this section, we motivate a design for developing the emulation of
802.11b. while theorists rarely assume the exact opposite, our
application depends on this property for correct behavior. Next, we
performed a 3-year-long trace verifying that our model is solidly
grounded in reality. Despite the results by Smith and Davis, we can
argue that rasterization and gigabit switches can synchronize to
realize this objective. This seems to hold in most cases. See our
previous technical report [8] for details.


Figure 1:
The relationship between BonOffence and Moore’s Law [2].

BonOffence relies on the confirmed design outlined in the recent
foremost work by Martin and Sasaki in the field of programming
languages. We believe that the key unification of flip-flop gates and
sensor networks can refine omniscient theory without needing to prevent
e-business. This is a theoretical property of BonOffence. Similarly,
the architecture for our application consists of four independent
components: the unfortunate unification of suffix trees and
forward-error correction, amphibious technology, write-ahead logging,
and replication. Rather than locating interposable modalities, our
framework chooses to manage game-theoretic information. Similarly,
consider the early design by David Patterson; our framework is similar,
but will actually surmount this question. While security experts rarely
assume the exact opposite, our application depends on this property for
correct behavior. We believe that the little-known embedded algorithm
for the construction of semaphores by Brown et al. runs in O(n) time.

We consider a heuristic consisting of n flip-flop gates. Despite the
fact that statisticians never believe the exact opposite, BonOffence
depends on this property for correct behavior. On a similar note, we
assume that the famous interposable algorithm for the understanding of
A* search by H. Davis runs in Θ( logn ) time. Rather than
storing the location-identity split [10], BonOffence chooses
to develop interposable models. This is a compelling property of our
algorithm. The question is, will BonOffence satisfy all of these
assumptions? It is.


4
  Implementation

Our implementation of BonOffence is flexible, real-time, and
ambimorphic. Furthermore, despite the fact that we have not yet
optimized for performance, this should be simple once we finish
programming the collection of shell scripts. It was necessary to cap
the response time used by our system to 3019 GHz. Furthermore, we have
not yet implemented the homegrown database, as this is the least
confirmed component of our application. The hacked operating system
contains about 62 lines of SQL [13]. Physicists have complete
control over the server daemon, which of course is necessary so that the
Turing machine and checksums can interfere to solve this challenge.


5
  Evaluation

Our evaluation strategy represents a valuable research contribution
in and of itself. Our overall evaluation strategy seeks to prove
three hypotheses: (1) that mean signal-to-noise ratio is a good way
to measure bandwidth; (2) that a heuristic’s user-kernel boundary is
more important than average sampling rate when maximizing clock
speed; and finally (3) that we can do little to adjust an algorithm’s
RAM space. Note that we have decided not to simulate an algorithm’s
legacy code complexity. Our work in this regard is a novel
contribution, in and of itself.


5.1
  Hardware and Software Configuration


Figure 2:
The average energy of BonOffence, compared with the other methods.

We modified our standard hardware as follows: we scripted a
packet-level emulation on the KGB’s XBox network to prove the
independently concurrent behavior of random theory. Canadian leading
analysts added some 100MHz Pentium Centrinos to DARPA’s client-server
testbed. Configurations without this modification showed duplicated
seek time. Second, we removed some USB key space from our system to
better understand the effective flash-memory space of our underwater
overlay network. Along these same lines, we removed some flash-memory
from our system to investigate the effective NV-RAM throughput of
DARPA’s 10-node cluster. Furthermore, we removed 300 100MHz Pentium
IIs from our desktop machines. We only observed these results when
emulating it in courseware. Lastly, we removed 25MB of NV-RAM from
our system.


Figure 3:
Note that latency grows as block size decreases – a phenomenon worth
developing in its own right.

We ran our method on commodity operating systems, such as FreeBSD
Version 8c, Service Pack 5 and KeyKOS. Our experiments soon proved that
reprogramming our wireless DHTs was more effective than patching them,
as previous work suggested. All software components were hand
hex-editted using AT&T System V’s compiler with the help of Fernando
Corbato’s libraries for lazily evaluating Motorola bag telephones.
Further, this concludes our discussion of software modifications.


Figure 4:
These results were obtained by Wang [12]; we reproduce them
here for clarity.


5.2
  Experimental Results


Figure 5:
The mean energy of our application, as a function of throughput.


Figure 6:
The mean sampling rate of BonOffence, compared with the other
frameworks.

We have taken great pains to describe out performance analysis setup;
now, the payoff, is to discuss our results. Seizing upon this ideal
configuration, we ran four novel experiments: (1) we deployed 29 PDP 11s
across the Internet-2 network, and tested our superpages accordingly;
(2) we ran neural networks on 58 nodes spread throughout the sensor-net
network, and compared them against von Neumann machines running locally;
(3) we dogfooded BonOffence on our own desktop machines, paying
particular attention to ROM speed; and (4) we dogfooded our application
on our own desktop machines, paying particular attention to effective
NV-RAM speed.

Now for the climactic analysis of experiments (1) and (4) enumerated
above. The curve in Figure 6 should look familiar; it is
better known as h−1(n) = n. Second, note that SMPs have less jagged
mean power curves than do autonomous local-area networks. The results
come from only 6 trial runs, and were not reproducible. This is
essential to the success of our work.

Shown in Figure 5, all four experiments call attention to
our approach’s median interrupt rate. The many discontinuities in the
graphs point to duplicated interrupt rate introduced with our hardware
upgrades. Similarly, the many discontinuities in the graphs point to
muted complexity introduced with our hardware upgrades. Third, the data
in Figure 4, in particular, proves that four years of
hard work were wasted on this project.

Lastly, we discuss the second half of our experiments. Operator error
alone cannot account for these results. Continuing with this rationale,
error bars have been elided, since most of our data points fell outside
of 35 standard deviations from observed means. This follows from the
improvement of forward-error correction. Similarly, the data in
Figure 3, in particular, proves that four years of hard
work were wasted on this project.


6
  Conclusion

In this work we motivated BonOffence, new self-learning epistemologies.
We showed that complexity in our framework is not a grand challenge.
We demonstrated that simplicity in BonOffence is not a quagmire. To
fulfill this goal for SMPs, we motivated an analysis of SCSI disks. We
plan to make our heuristic available on the Web for public download.

References

[1]
Bhabha, a. P.
Certifiable, atomic symmetries.
In Proceedings of the Conference on Random Models (Mar.
1997).

[2]
Chomsky, N.
Real-time configurations for lambda calculus.
In Proceedings of ECOOP (July 2001).

[3]
Corbato, F., and Takahashi, X.
TupDabster: A methodology for the exploration of B-Trees.
Journal of Wearable, Read-Write, Mobile Symmetries 27 (Jan.
2003), 1-15.

[4]
Darwin, C.
Symbiotic information for public-private key pairs.
IEEE JSAC 25 (Oct. 2001), 76-88.

[5]
Dijkstra, E.
A development of architecture using Urinometry.
In Proceedings of VLDB (Sept. 2004).

[6]
Gupta, R., Chomsky, N., Darwin, C., Wang, L., and Dahl, O.
Autonomous, relational algorithms.
In Proceedings of ECOOP (May 2005).

[7]
Kahan, W.
Deconstructing DHCP using PILES.
In Proceedings of IPTPS (May 2003).

[8]
Karp, R., Dongarra, J., Vaidhyanathan, L., Wilkinson, J., and
Gupta, a.
Authenticated epistemologies for the Turing machine.
In Proceedings of SIGGRAPH (Aug. 2004).

[9]
Levy, H.
A study of architecture with Pit.
Journal of « Smart » Modalities 87 (July 2002), 150-196.

[10]
Morrison, R. T.
A case for information retrieval systems.
In Proceedings of the Conference on Atomic Technology
(Oct. 2002).

[11]
Patterson, D.
but: A methodology for the development of the location-identity
split.
Journal of Permutable, Empathic Information 168 (Dec.
2003), 80-102.

[12]
Stallman, R., Rivest, R., and Blum, M.
A case for 64 bit architectures.
In Proceedings of the Workshop on Peer-to-Peer, Bayesian
Technology
(June 2002).

[13]
Sun, Y.
A methodology for the synthesis of e-commerce.
Journal of Pervasive Communication 45 (July 1999), 74-82.

[14]
Varun, P., and Harris, H. Z.
On the investigation of IPv4.
In Proceedings of the USENIX Security Conference
(Dec. 2004).

[15]
Zheng, D. K., and Maruyama, V.
Decoupling Smalltalk from extreme programming in online algorithms.
In Proceedings of the Workshop on « Fuzzy » Information
(Apr. 1998).

[16]
Zhou, Q.
Emulating flip-flop gates and telephony with COLA.
IEEE JSAC 2 (Sept. 2005), 157-191.

———————————————————-

Ce papier a été entièrement généré par SCIgen, générateur automatique de communications scientifiques du MIT. Si quelqu’un connaît un générateur français, je suis preneur…

Désolé 😉

Comment publier un livre

Par amour des livres, et pour laisser par écrit mes histoires à mes amis et mes enfants, je me suis lancé dans l’aventure de l’autopublication. C’est une expérience simple qui peut être faite par tout le monde.

Tout d’abord, je voudrais préciser à l’internaute arrivant sur ce billet sans connaître le blog, que je ne suis pas un professionnel de la question. Je ne suis ni éditeur, ni auteur, ni habitué des métiers liés à l’édition. Je n’ai pas d’intérêt dans les sociétés dont je vais parler, je souhaite simplement partager un retour d’expérience. Je suis quasi débutant en la matière, et mes conseils ne reposent que sur une maigre expérience. N’hésitez pas à proposer en commentaire d’autres pistes que celles que j’ai suivies. La société dont je rêve est une société où le partage est légal et encouragé.

Première étape : la matière première.

Pour fabriquer un livre, il faut d’abord disposer d’écrits. Dans mon cas, la matière première de mes ouvrages est constituée par l’accumulation des billets que j’ai publiés sur ce blog. Toute personne tenant un blog, ayant écrit une thèse ou gardant dans ses
tiroirs des cahiers noircis d’écritures, peut se lancer dans cette
aventure. Pour ma part, ce travail d’écriture était déjà fait. Je pensais que le reste était tout simple, vous allez voir que ce n’est pas si évident que cela.

Étape 2 : récupération et préparation de la matière première.

Dans mon cas, il s’agit de récupérer les billets, ce que j’ai pu faire par un export de l’ensemble du blog vers un fichier XML, suivi du tripatouillage de ce fichier pour enlever les commentaires (qui appartiennent à leurs auteurs), retirer les photos (idem) et inverser l’ordre des billets pour les mettre par ordre chronologique.

Ce travail peut être réalisé de manière élégante avec un joli script dans le langage informatique de votre choix, ou par l’utilisation chaotique de plusieurs logiciels plus ou moins performants à grand coup de copier/coller. J’ai suivi cette 2e voie…

Le but de cette étape est de disposer à la fin d’un fichier contenant tous les billets classés par ordre chronologique et contenant tous les liens d’origine encore fonctionnels. Pour ma part, j’ai travaillé sous Microsoft Word que je connaissais pour l’avoir utilisé pour écrire ma thèse, en 1991, sous Mac SE.

Étape 3 : le choix de l’éditeur.

Avant d’aller trop loin dans la mise en page, je pense qu’il faut avoir une idée plus précise de ce que vous devez fournir comme fichier à l’éditeur. Il vous faut donc choisir celui-ci (sauf bien entendu si un éditeur vous a déjà contacté auquel cas vous pouvez arrêter ici la lecture de ce billet, et recevoir toutes mes félicitations).

Après une recherche sur internet, recherche effectuée en 2007 à l’époque de la première édition du tome 1, j’ai choisi d’utiliser le service en ligne lulu.com.

D’après ce que j’ai compris, le principe part du constat que les machines qui fabriquent les livres aujourd’hui, sont entièrement numériques, et qu’il n’est pas plus compliqué de fabriquer 10000 exemplaires d’un seul livre que 1 exemplaire de 10000 livres. Cela amortit le coût des machines de production en les faisant fonctionner sur ce marché de niche en plein développement à l’époque.

Le site dispose d’accords avec des propriétaires de telles machines sur tous les continents, et les délais d’acheminement de l’exemplaire commandé (fabriqué donc à la demande) ne sont plus aujourd’hui que de quelques jours. 

J’ai donc testé. Et comme j’en ai été satisfait, je suis resté fidèle.

Étape 4 : le choix du format de livre.

Ce choix est important, car vous allez ensuite beaucoup travailler sur la mise en page, et rien n’est plus énervant après plusieurs heures de vérifications et de mises en page, de constater qu’il faut recommencer à cause d’un changement de format de livre.

Le format visé dépend de l’éditeur. A cette étape là, vous allez constater qu’il existe un grand nombre de possibilités. Vous allez devoir choisir le type de couverture (souple ou rigide), le type de reliure (à spirale, dos carré collé…) et la taille du livre (Poche, Petit Carré, Roman, Digest, A5…).

Le site lulu.com propose des aides permettant de choisir le meilleur format.

Remarque : Il n’est pas indispensable, mais cela peut être utile à ce stade, de connaître le nombre total de pages visées. Cela va dépendre du choix de la taille des caractères, des photos ajoutées, du nombre de billets sélectionnés, etc.

Je vous conseille de prendre plusieurs livres dans votre
bibliothèque, de les manipuler, de les mesurer et de choisir de cette manière
le format qui vous plaît. Gardez un livre sous la main pour estimer la taille des caractères, la taille des marges et d’autres paramètres que nous verrons plus loin.

Pour ma part, j’ai choisi le format :

– couverture souple

– reliure dos carré collé

– taille Roman (6×9, 15.24cm x 22.86cm).

Une fois fixé sur le format du livre, vous pouvez commencer la mise en page de vos écrits. Sur lulu.com, vous pouvez télécharger un modèle Word qui correspond parfaitement au format visé.

Étape 5 : le choix de la police de caractère et des billets.

Une fois en possession d’un modèle Word approprié, vous allez pouvoir y copier tout le contenu du fichier obtenu à la fin de l’étape 2.

C’est le moment de choisir la police de caractère par défaut, et sa taille. Vous avez alors un premier aperçu de ce que sera votre ouvrage final.

J’ai choisi :

– Garamond 16 pour le titre du livre

– Garamond 14 pour les titres des billets et

– Garamond 11 pour le corps du texte.

A ce stade, mon document Word contient un nombre de pages beaucoup trop élevé: c’est le moment de sélectionner les textes qui resteront dans le livre, ou de faire plusieurs tomes. Il faut relire l’intégralité de vos écrits et prendre des décisions. Vous endossez le rôle de rédacteur en chef en définissant la ligne éditoriale de votre publication. Vous pouvez décider de ne publier que des billets d’un certain thème, par ordre chronologique ou par rubrique, etc.

J’ai fait le choix de garder le joyeux mélange de ce blog perso, en gardant l’ordre chronologique et ses quatre rubriques principales:

– anecdotes d’expertises judiciaires informatiques (Expert)

– responsable informatique et technique (Professionnel)

– conseiller municipal (Vie publique)

– anecdotes pour mes amis et ma famille (Privée).

J’essaye de rester à un nombre raisonnable de pages: le tome 1 fait 188 pages, le tome 2 fait 264 pages et le tome 3, 244 pages.

Etape 6 : la mise en page.

C’est pour moi une étape longue et difficile.

Je commence d’abord par les styles.

Tout le document Word est mis en style « normal ». Puis tous les titres du document en style « Titre 1 », « Titre 2 », etc. selon le niveau de titre (titre du livre, titre d’un chapitre, titre d’un billet, etc.). Je modifie ensuite les styles pour les adapter à mon goût, et surtout pour faire en sorte que le paragraphe qui suit un style Titre X soit solidaire de celui-ci (pour éviter qu’un titre ne commence en bas d’une page par exemple).

Je modifie ensuite manuellement toutes les « notes de bas de billet » en note de bas de page. J’en profite pour ajouter de nouvelles notes de bas de page pour éclairer un point obscur, une allusion absconse ou traduire une citation latine.

Puis je m’occupe de tous les liens. Dans un livre papier, les URL ne sont pas cliquables, il faut donc les détailler en note de bas de page ou les supprimer. Comme je souhaite publier une version électronique de mes ouvrages, je ne supprime jamais un lien. Je modifie simplement le style « Lien hypertexte » de Word pour que les liens n’apparaissent pas en bleu souligné dans la version papier, mais uniquement dans les versions électroniques…

Les liens vers des billets du blog sont remplacés par des renvois vers les pages du tome concerné, si le billet est déjà publié dans un tome précédent ou dans le tome en construction.

Je rédige la page de titre, l’avant-propos, les avertissements, les remerciements et la quatrième de couverture.

Je place la numérotation des pages (paires à gauche, impaires à droite).

Je construis la table des matières.

Je place le copyright et le numéro ISBN fourni gratuitement par Lulu (obligatoires pour être accepté dans les circuits de distribution).

Puis je vérifie page par page la présentation, en ajoutant avec parcimonie des sauts de page.

Étape 7 : la correction des fautes.

Beaucoup de français sont très attachés à l’orthographe et à la grammaire. Les blogueurs sont souvent confrontés à cela et s’amusent des commentaires qui s’attachent à un détail de la forme plutôt qu’au fond. Quand vous avez passé beaucoup de temps à rédiger un billet, que vous y avez mis beaucoup de vous-même, il est parfois agaçant de lire comme premier commentaire une remarque sur une lettre qui manque. Les anglais ont un terme pour désigner cela: le Grammar Nazi.

Malgré tout, je trouve très désagréable de trouver des fautes dans un livre, surtout en abondance. Sans être un Grammar Nazi, j’apprécie qu’un lecteur me corrige une faute de frappe dans un billet, car cela contribue à l’amélioration du confort de tous. Je ne suis jamais vexé.

Je n’ai pas appris sur les bancs de l’école la réforme de l’orthographe de 1990. Pourtant, cette réforme est maintenant (un peu) enseignée en France, après avoir été adoptée depuis longtemps par tous les pays francophones. J’essaye donc de la mettre en pratique, mais j’avoue avoir du mal. Je préfère encore écrire « Maître » plutôt que « Maitre »… J’ai donc fait le choix d’un mélange entre les règles que j’ai apprises et celles que mes petits enfants apprendront peut-être. J’en parle en tout cas dans chaque introduction de mes tomes.

J’ai choisi de faire intervenir ma mère comme relectrice de mes ouvrages. C’est une ancienne institutrice de CP qui adorait son métier et qui m’encourage encore aujourd’hui à écrire correctement. J’ai commencé la primaire dans sa classe (pour la finir dans celle de mon père qui, lui, s’occupait du CM2)…

Quand j’ai appris à ma mère l’existence de la réforme de 1990, elle s’est empressée d’acheter un livre à ce sujet et, à 80 ans, s’est mise à niveau. Je voudrais lui rendre hommage et la remercier chaleureusement ici-même pour tout le travail qu’elle accomplit.

Je lui adresse par la Poste une version du « manuscrit » imprimée au format A4 recto/verso petite police, qu’elle corrige avec patience et intérêt. Elle me retourne ensuite la liasse pour que je corrige le fichier Word.

Merci Maman.

Étape 8 : le livre papier.

J’ajoute une page blanche au début du document Word (comme dans tous les livres) et le nombre de pages blanches à la fin pour obtenir un total de pages divisibles par 4 (probablement à cause d’une contrainte de fabrication). 

Je sauvegarde mon document Word au format pdf que j’uploade vers Lulu.com. Attention, pour le format pdf issu de Word 2010, ne pas oublier de cocher l’option « Compatible ISO 19005-1 (PDF/A) ».

Il ne me reste plus qu’à choisir une couverture (parmi les modèles libres de droit sur lulu.com), la police et la taille des caractères ainsi que la mise en page de la couverture. J’ai choisi :

– Couverture avant : titre Nimbus Sans L Bold 48 / Sous titre Nimbus Sans L 24

– Dos du livre (tranche) : titre Nimbus Sans L 31

– Couverture arrière : texte Nimbus Sans L 12

Ne souhaitant pas augmenter le prix du livre papier plus que de raison, j’ai choisi « impression Noir et Blanc sur papier standard (couverture en pleines couleurs).

Ça y est, je peux commander mon premier exemplaire (c’est obligatoire sur le site lulu.com pour valider la mise en ligne).

Quelques jours après, je reçois celui-ci, et en vérifie chaque page. Si tout est ok, je peux mettre en ligne le livre et commander les exemplaires pour les amis et la famille.

Étape 9 : les livres électroniques.

J’ai fait le choix de distribuer gratuitement et sans DRM les versions électroniques de mes ouvrages.

Pour cela, je repars du document Word original, dans lequel je supprime toutes les pages blanches, devenues inutiles, et les sauts de page des premières pages pour « condenser » un peu. Je fais recalculer par Word la pagination de la table des matières, ainsi que celle des renvois inclus dans les notes de bas de page (merci la touche F9).

Je modifie ensuite le style « Lien hypertexte » pour que les liens apparaissent (voir étape 6) et je sauvegarde au format PDF. J’obtiens ainsi le premier ebook.

Pour les autres formats, je m’appuie sur l’extraordinaire site 2EPUB vers lequel j’uploade la version PDF pour qu’il me la transforme sans effort en ebook pour iPad, iPhone, iPod, Kindle, Sony Reader, BeBook, Nook, Kobo et autres liseuses…

Il ne me reste plus qu’à partager ces fichiers sur le blog en utilisant la méthode que je présente dans ce billet intitulé « Partage de fichiers sur Blogger« .

————————————————-

Voili, voilou. J’espère vous avoir donné envie de publier vos écrits au format papier ou dans un format électronique. En tout cas, vous êtes plusieurs milliers à avoir téléchargé la version électronique de mes publications, et cela, ça me fait très plaisir.

J’ai conscience qu’il s’agit pourtant d’un travail d’amateur. Il m’a fallu endosser tous les métiers du monde de l’édition: auteur, correcteur, maquettiste, rédacteur en chef, chef de fabrication, éditeur, diffuseur, hébergeur… sans pour autant en avoir les compétences.

Je rêve d’une bibliothèque virtuelle publique où tous les ebooks en langue française pourraient être centralisés et distribués gratuitement et sans DRM. Je rêve d’un ministère français de la culture et de la communication qui mettrait en place un tel projet…

Mais cela, c’est une autre histoire.

Je vous souhaite en attendant une bonne lecture 🙂

————————————————-

Source photo Megaportail.

Noce de Chypre

J’ai publié mon premier billet ici le 5 septembre 2006. Cela fait donc six années aujourd’hui que je suis marié avec ce blog, pour le meilleur et pour le pire.

Bilan:

Un procès, trois courriers d’insultes, fâché avec la moitié des experts judiciaires de France, une agression

Mais aussi 3963 commentaires, 592201 visites, 681 billets toujours en ligne, des rencontres IRL formidables (Authueil, Eolas, SSTIC…), des rencontres virtuelles également formidables (merci Twitter…), des emails d’encouragement, des lettres de félicitations d’enseignants qui reprennent certains billets dans leurs cours, des livres pour mes enfants et une (vraie) épouse qui me soutient toujours malgré les coups de blues.

A dans un an, pour les noces de laine 😉

—————————

Source image megaportail.com

Promotion 2017

La rentrée scolaire, pour une école d’ingénieurs comme pour toutes les écoles dans le monde, est un moment important de l’année. Les étudiants ont hâte de se retrouver pour se raconter leurs vacances, les professeurs ont rechargé leurs batteries et les services supports ont (p)réparé les locaux et les systèmes pendant la période estivale.

Parmi les étudiants qui franchissent les portes de l’école d’ingénieurs où je travaille, j’ai une pensée spéciale pour les nouveaux, et en particulier les étudiants de première année.

Je travaille dans une grande école qui forme ses ingénieurs en 5 ans, c’est-à-dire que les nouveaux étaient pour la plupart au lycée en terminale l’année dernière. Ils ont 18 ans cette année et, si tout se passe bien pour eux, ils seront diplômés en 2017: c’est la promotion 2017.

Ils sont donc nés en 1994.

C’est l’année du génocide au Rwanda.

Bill Clinton est président des États-Unis depuis deux ans, Boris Eltsine président de la Fédération de Russie depuis trois ans.

François Mitterrand termine son deuxième septennat.

C’est la guerre en Croatie depuis trois ans et en Bosnie depuis deux ans.

C’est aussi l’année des premières élections multiraciales en Afrique du Sud débouchant sur l’élection de Nelson Mandela. Ils n’ont donc jamais connu l’apartheid en Afrique du Sud (abolie en 1991).

Ils sont nés la même année que Netscape Navigator. Pour eux, les termes AppleII, MacPlus et Amiga relèvent de la
préhistoire. Ils n’ont jamais entendu parler de « station de travail », ne connaissent pas le mot microprocesseur. Pour eux, un portable, c’est un téléphone.

Ils ont pris le biberon à côté d’un Tatoo, d’un Tam-tam ou d’un Kobby mais ne s’en souviennent probablement pas.

Ils ne savent pas qu’ils sont nés en même temps que Windows NT 3.5 (NT signifiant « New Technology »), ni d’ailleurs que Windows 8 est en fait Windows NT 6.2

Ils avaient 2 ans quand le manchot Tux est devenu la mascotte du projet Linux.

Ils avaient 4 ans lors des deux coups de tête victorieux de Zidane en 1998 et 12 ans lors de celui honteux de 2006.

Ils avaient 7 ans lors des attentats du 11 septembre 2001.

Depuis qu’ils ont 8 ans, ils achètent leurs bonbons et leurs mp3 en Euro. Pour eux, le Franc est la monnaie des Suisses, ou des Colonies Françaises du Pacifique, ou de la Communauté Financière Africaine, ou de l’Union des Comores. Quand ils demandent 10 balles, ils attendent 10 euros.

Purs produits de la génération Y, ils ont pleuré la mort de Steve Jobs, mais avaient 14 ans quand Bill Gates a pris sa retraite (autant dire il y a une éternité). Pour eux, Linux, c’est surtout Android, ou éventuellement, Ubuntu.

Ils ont survécu à la canicule de 2003 (9 ans) et à la grippe A/H1N1 (15 ans).

Ils ne sont abonnés à aucune revue, et pourtant, ils n’ont jamais autant lu.

Ils n’ont jamais autant écrit, même si c’est surtout avec les pouces.

L’actualité leur arrive via Orange, ou « Google Actualités« , ou « Bing News« .

Le langage SMS n’a pas de secret pour eux, mais ils considèrent que c’est pour les « ados ». Les blogs, c’est un truc de gamin, ou un truc de vieux.

Ils sont nés la même année que ma fille aînée (qui entre en médecine).

Ils sont notre avenir.

Bonne chance à eux !

Bonjour les vieux !

————————————–

Source photo knowyourmeme.com

Fournisseur de VPN

En lisant ce billet de Sid consacré à la mort de PPTP, je me suis demandé quel fournisseur de VPN pourrait remplacer mon fidèle Anonine que j’utilise depuis 2010.

Mes motivations sont les mêmes que celles que je décrivais alors dans ce billet que je vous recommande de lire avant d’aller plus loin.

Je me suis donc empresser de demander l’aide du réseau Twitter pour avoir une petite idée des différents fournisseurs de VPN utilisés/recommandés par mes followers.

En dehors du fait d’avoir mal formulé ma question: « Cher Twittos aimant la vie privée, quel VPN utilises-tu? (bonne bande
passante sur tous les protocoles, chiffrage sur, coût raisonnable…)
« , vite corrigée en « Quel fournisseur de VPN recommanderiez-vous? (avec OpenVPN, bp illim, pas de filtrage de ports)« , j’ai vite reçu pas mal de réponses intéressantes, que je vais essayer de partager ici.

Tout d’abord, la plupart des spécialistes en sécurité qui me suivent m’ont tout de suite précisé: aucun.

Bon.

Et ils ont raison.

Mais quand on ne veut pas tout faire soi-même, il faut bien à un moment ou à un autre « faire confiance ».

Moi qui confie déjà une grande partie de ma vie privée à Google, Gmail et Blogger qui m’offrent leurs services gratuitement en échange, je suis mal placé pour être un exemple de protection de ma vie privée.

Je précise donc mon besoin: je cherche un fournisseur de VPN proposant OpenVPN, une bande passante non limitée, pas de filtrage de ports et tous les protocoles, le tout pour un prix « raisonnable ».

Voici les différents fournisseurs qui m’ont été proposés (principalement) par mes followers:

– SecurityKiss

– VPNTunnel,

– Hidemynet

– Mullvad

– Cryptocloud

– Freedom-IP

– Hidemyass

– IPVanish

– Toonux

J’ai également étudié à la loupe la liste de free.korben qui est toujours très intéressante.

Plusieurs twittos m’ont fourni des liens intéressants:

Quels fournisseurs de VPN prennent VRAIMENT l’anonymat au sérieux?

8 VPN pour surfer, streamer et télécharger anonymement !

Five Best VPN Service Providers

Et enfin, j’ai fait quelques recherches sur Internet dans les forums, étudié quelques avis d’utilisateurs…

Après quelques hésitations, je vais tester VPNTunnel qui semble correspondre à mon cahier des charges, avec un tarif attractif.

Je vous en dirais plus après. Stay tuned.

——————————–

Source photo https://www.paperblog.fr/4692553/devise-francaise/

Source photo https://davidphenry.com/index.htm via Pfelelep

Tome 3

Enfin, il est terminé: le tome 3 du blog est disponible, et vient compléter les tomes précédents!

Vous le trouverez au format papier chez mon éditeur.

Il est également disponible gratuitement (sans DRM) dans les formats suivants :

Pdf (2553 Ko)

Epub (570 Ko)

Fb2 (1054 Ko)

Lit (593 Ko)

Lrf (1115 Ko)

Mobi (1266 Ko)

N’hésitez pas à l’emmener avec vous sur la plage et à l’offrir à des amis ou à vos ennemis.

Bien sûr, les tomes précédents sont encore disponibles, en format papier ou électronique sur la page publications.

Avertissements :

Les habitués du blog le savent, mais cela va mieux en l’écrivant: la
publication des billets de mon blog, sous la forme de livres, est
surtout destinée à ma famille et à mes proches. C’est la raison pour
laquelle j’ai choisi la démarche d’une autopublication. J’ai endossé
tous les métiers amenant à la publication d’un livre, et croyez moi, ces
personnes méritent amplement leurs salaires! Mise en page, corrections,
choix des titres, choix des couvertures, choix du format, choix des
polices de caractère, marketing, numérisation, etc., sont un aperçu des
activités qui amènent à la réalisation d’un livre. Je ne suis pas un
professionnel de ces questions, je vous prie donc de m’excuser si le
résultat n’est pas à la hauteur de la qualité que vous pouviez attendre.
Le fait d’avoir travaillé seul (avec ma maman pour la relecture, merci à
elle), explique aussi le faible prix de la version papier pour un livre
de 244 pages.

Je me dois également, par honnêteté envers les acheteurs du livre, de
dire que les billets en question sont encore en ligne et le resteront.
Les billets sont identiques, à part les adaptations indiquées ci-après.

Le passage d’un billet de blog à une version papier nécessite la
suppression des liens. J’ai donc inséré beaucoup de « notes de bas de
page » pour expliquer ou remplacer les liens d’origine. Dans la version
électronique, j’ai laissé les liens ET les notes de bas de page. Je vous
incite à lire les notes de bas de page le plus souvent possible car j’y
ai glissé quelques explications qui éclaireront j’espère les allusions
obscures.

J’espère que ce tome 3 vous plaira. En tout cas, je vous en souhaite une bonne lecture.

Transformations

Il en va de la vie estudiantine comme de la vie tout court: elle est faite d’une succession de transformations. J’en suis souvent le témoin privilégié.

L’entretien

Le candidat assis en face de moi vient tout juste d’avoir son baccalauréat. Il postule pour entrer dans l’école d’ingénieurs où je travaille alors comme professeur d’informatique. Il a 18 ans, il est stressé, il passe pour la première fois un entretien de motivation. Il s’appelle Paul. Je lui pose des questions sur son intérêt pour les études d’ingénieur, sur la vie qu’il pense vouloir mener dans quelques années. Il me répond quelques banalités, mais aussi quelques idées intéressantes. Il est plein d’illusions, mais il a la force de la jeunesse. Il veut changer le monde, l’améliorer, y trouver sa place. Je prends des notes, je l’évalue, je le jauge. Sera-t-il un bon ingénieur ? Question difficile à laquelle je cherche du mieux possible des réponses.

La rentrée

Les étudiants de 1ère année sont assis devant moi. C’est pour la plupart la première fois qu’ils suivent un cours en amphithéâtre. Ils sont à la fois impatients de commencer et déjà conscients des difficultés qui les attendent. Je reconnais parmi les visages quelques uns des candidats que j’ai eus en entretien de motivation. Paul fait parti de ceux-là qui se tiennent droits sur leur siège, attentifs et concentrés.

Je commence mon cours par quelques mises en garde sur la méthode de travail. J’explique la prise de notes. Je prends l’amphi à témoin du fait que personne n’a encore sorti son stylo pour prendre des notes. Cela déclenche quelques rires gênés et un remue-ménage quand tout le monde sort une feuille et un crayon…

Les jeux en réseau

J’ai toujours adoré les jeux en réseau, et encore aujourd’hui, j’aime bien me faire massacrer par les étudiants lorsqu’ils organisent un LAN dans l’école. Ils savent que j’autorise ce genre de pratique, à la condition expresse que le matériel de l’école soit respecté, ainsi que les licences des logiciels utilisés. L’association étudiante « jeux en réseau » est donc essentiellement préoccupée par la recherche de sponsors pour acquérir les précieuses licences qui seront ensuite installées sur les ordinateurs des salles par le service informatique.

Paul est en 2e année quand il s’inscrit à cette association estudiantine et notre première confrontation virtuelle est sanglante. Pourtant, les organisateurs de la séance m’ont placé au dernier rang de la salle pour me permettre de voir les écrans des autres joueurs et me donner un avantage certain. Las, mon niveau sur Half-Life est ridiculement bas quand certains de mes jeunes adversaires accusent déjà des centaines d’heures d’entraînement.

Le cours de C

Je recroise Paul lors du cours de langage C que je faisais alors en 3e année. C’est un jeune bien dans sa peau, entouré d’un groupe d’amis avec qui il passe le plus clair de son temps. Le langage C n’est pas sa passion, et les pointeurs resteront une énigme pour lui malgré tous les efforts que j’aurai déployés. Mais bon, il n’y a pas que l’informatique dans la vie… Je transmets du mieux possible l’importance de l’analyse préalable du problème, de l’algorithmie, de la méthodologie, en rappelant que le langage n’est qu’une illustration technique. Le message passe pour la majorité des étudiants.

Le stage

Le hasard des affectations aux suivis de stages a fait que Paul s’est retrouvé parmi les étudiants dont je supervisais le stage ingénieur.

Son maître de stage en entreprise, présent lors de la soutenance de stage me confiera: « c’est le 1er étudiant que j’ai en stage qui me propose de lui-même au bout d’un mois de faire un exposé au reste de l’équipe sur son sujet de stage ! ». Je ressens une certaine fierté, même si je sais que les compétences de Paul tiennent autant de ses propres efforts que de ceux de ses professeurs et de son école.

Le diplôme

Les étudiants se succèdent sur l’estrade pour recevoir leur diplôme sanctionnant cinq années d’étude. Je les connais tous, pour les avoir fréquentés tout au long de ces années. Chaque visage m’évoque un souvenir. Pour certains, je suis un professeur pénible et inflexible, pour d’autres, un professeur passionné et « intéressant ». Tous se souviendront de moi, pendant que de mon côté certains visages vont devenir flous, et des noms s’effacer de ma mémoire, remplacés par d’autres qui se profilent à l’horizon.

Paul fait parti des diplômés. Curieusement, je me souviens de son visage de jeunot lors de son entretien de motivation. Déjà cinq années ont passé.

Le gala

Chaque année, une part importante des forces des étudiants est engagée dans l’organisation du gala annuel de l’école. Tous les étudiants peuvent y participer, tous les enseignants et bien entendu, les diplômés de toutes les promotions sorties. C’est l’occasion de mettre une tenue un peu plus classe que celle de tous les jours, c’est surtout l’occasion de revoir des étudiants pour savoir ce qu’ils sont devenus. Pour beaucoup d’anciens, c’est aussi l’occasion de discuter avec certains professeurs, sans la barrière d’une certaine anxiété. C’est le moment du « parler vrai » qui peut faire mal, ou pas.

Paul est présent cette année là. Il a eu son diplôme il y a déjà 3 ans, et souhaitait revoir son ancienne école. Il vient vers moi pour me saluer. Nous discutons devant un verre, mais c’est surtout moi qui l’interroge pour savoir ce qu’il est devenu. Il me raconte ses premières années de travail, ses nouvelles responsabilités. Je lui demande ce qu’à son avis nous avions raté dans sa formation,
ce qu’il faut améliorer pour les générations actuelles et futures
d’étudiants.

La vie

Je suis maintenant responsable de service, j’ai quitté mon poste d’enseignant-chercheur. Je suis moins au contact avec les étudiants, enfin moins comme professeur que comme « service support ». Parfois, j’ai une certaine nostalgie de l’énergie qu’il faut déployer pour enseigner, pour faire passer ses connaissances, pour essayer d’intéresser les étudiants, pour parfois qu’ils écoutent simplement.

Certains anciens étudiants viennent de temps en temps dans la région et passent me faire un petit coucou. Ils me surprennent dans mon bureau envahi de dossiers, de documents, de courriers, de papiers en tout genre. Paul est passé aujourd’hui et je l’ai encore interrogé sur son activité professionnelle. Quinze années ont passé depuis son entrée à l’école, il se souvient pourtant encore de son entretien avec moi. J’avoue que de mon côté, les souvenirs sont un peu flous. Tant d’entretiens…

Je regarde dans mes archives, et fouille dans un paquet de vieilles feuilles. Je lui donne alors le document sur lequel j’avais pris mes notes lors de cet entretien de motivation. Il est ému et amusé à la fois.

Je le vois regarder son « moi » d’une autre époque et lui souhaiter bonne chance. Puis il s’en va en me saluant: « à dans dix ans alors ? »

Tant de choses se seront passées encore, tant de transformations. A dans dix ans!

Le vélo, un an après

Il y a un peu plus d’un an, je prenais la décision d’échanger ma voiture pour un vélo, pour venir sur mon lieu de travail. J’en ai parlé ici-même dans ce billet.

Eh bien, un an après, je dois dire, non sans une certaine fierté, que j’ai tenu bon et que je peux compter sur les doigts le nombre de jours où je suis venu en voiture, essentiellement à cause de la glace pendant l’hiver.

Tout d’abord, je voudrais faire un retour sur l’équipement. Le vélo acheté s’est avéré un bon choix: le nombre limité de vitesses (3) me satisfait, l’absence de dérailleur aussi et la chaîne carénée a sauvé plusieurs pantalons…

J’avais aussi investi dans un éclairage à induction magnétique (aimants sur les rayons) en remplacement des éclairages à piles ou à dynamos par frottement. Ils m’ont donné pleine satisfaction. Par sécurité, j’ai laissé l’éclairage arrière (sous la selle) d’origine (à pile) qui vient compléter ma signalisation lors des nuits noires de l’hiver.

Je suis équipé d’un casque ET d’un gilet jaune aussi voyant que seyant. Je suis certain que ce gilet m’a sauvé la vie plusieurs fois, surtout aux ronds-points. Les automobilistes sont beaucoup plus attentifs quand ils voient arriver un gros point jaune fluo à lampes clignotantes… Le casque ne m’a protégé pour l’instant que de ma porte de garage basculante.

La lutte contre les éléments naturels devait se faire avec un grand poncho. J’ai très vite arrêté, sur les conseils de plusieurs commentateurs, et lassé par l’effet spinnaker à vent debout, pour le remplacer par un pantalon de pluie ET un blouson étanche spécial randonnée. Ce dernier est suffisamment aéré pour éviter l’effet cocote-minute, que j’ai bien connu avec mes combinaisons spéléos…

J’ai également un brassard jaune fluo que je porte au poignet gauche, pour éviter de me  faire arracher le bras quand j’indique aux voitures que je souhaite continuer à tourner dans le rond-point (et OUI, je suis prioritaire).

Le danger principal n’est curieusement pas venu des voitures ou des camions, mais surtout des autres cyclistes. Chaque vélocipédiste croit en effet être le seul à vouloir dépasser un congénère, à tourner subitement à gauche ou à entrer sur la piste cyclable… Les règles effectives du code de la route à bicyclette sont donc plus subtiles que celles du code papier: il faut imaginer toutes les réactions, même les plus saugrenues, des autres usagers des pistes cyclables ou des bordures de routes.

J’aurai une pensée particulière pour l’inventeur des laisses de chien de 10 mètres à enrouleur. Qu’il brûle lentement en enfer avec les utilisateurs imbéciles de son invention.

Une autre espèce de piétons m’a également posé problème. Je me suis fait copieusement insulter par plusieurs personnes allant pedibus cum jambis parce que je faisais usage de ma pimpante sonnette afin de les avertir de ma soudaine venue. « Hey connard tu vas pas me klaxonner non ? » m’ont-ils interpeller avec allégresse, avant que je ne n’adopte la stratégie dite du « merci« . En effet, maintenant, lorsque je fais tinter ma petite sonnette afin d’éviter de surprendre désagréablement un rampant, et après que celui-ci se soit de mauvaise grâce retourné (en s’écartant grâce au cerveau reptilien), je lance un désarmant « merci! » qui en surprend plus d’un.

Certains vont même jusqu’à me renvoyer un « yapadkoi » tout aussi rafraîchissant.

Ma plus grande surprise vient de la disparition totale de mon mal de dos chronique (surnommé aussi « le mal du siècle » par mon médecin du travail). Eh bien, fini, débarrassé, envolé le mal de dos. Et pourtant, la pratique du vélo ne semble pas particulièrement recommandée pour lutter contre ce problème… A moins que la reprise de la pratique régulière de l’aviron n’ait quelque chose à voir? Ou tout simplement la deuxième partie du fameux slogan « mangez, bougez »…

J’ai finalement trouvé un cheminement quasi-parfait pour venir travailler: de 10km et 15mn en voiture, j’en suis maintenant à 8km et 20mn en vélo, avec un parcours quasiment exclusivement en piste cyclable ou en voie réservée.

Il ne me reste plus qu’à faire 1/4h d’abdos pour retrouver le physique de mes 40 30 20 18 ans. Deux fois par jour, cinq fois par semaine et 47 semaines par an.

Pour retrouver mes tablettes de chocolat 😉