La gestion d’un site distant

insolite002

Dans mon cadre professionnel, je dois gérer à distance l’équipement informatique (ordinateurs, réseaux, serveurs…) d’un deuxième campus situé en Afrique, sans intervention physique possible sauf à prendre l’avion pour changer de continent… Cela fait cinq ans que cela dure, avec plus ou moins de bonheur. Il est temps pour moi de faire un petit retour d’expérience qui pourrait intéresser quelques lecteurs de ce blog.

La première remarque concerne la nécessaire prise de conscience de devoir faire des choix de procédures simples et fiables. Quand on ne peut pas intervenir facilement pour redémarrer un actif réseau ou pour changer un disque dur, le travail à distance peut vite devenir un vrai casse tête. J’ai le souvenir d’un système de stockage qui contenait toutes les sauvegardes, sur lequel j’intervenais via la console web d’administration. Une fois correctement paramétré, j’ai redémarré le système. Sauf qu’au lieu de cliquer sur « redémarrer », j’ai cliqué sur « éteindre ». Mon système distant s’est arrêté correctement… Mais il a fallu que j’appelle une personne du site pour lui demander d’aller dans la salle serveur appuyer sur le bouton de démarrage du système de stockage. J’y ai passé plus d’une heure (décalage horaire, clef de la salle serveurs, autorisations, description du système, vérifications…). J’ai maintenant investi dans un système dont le démarrage à distance est simple et/ou programmable à heure fixe.

La deuxième remarque concerne la sécurité informatique. Il faut prévoir dès le départ un budget permettant d’avoir des actifs réseaux particulièrement performants et intelligents. Pour autant, il faut comprendre qu’un système informatique distant devant fonctionner sans informaticien est particulièrement vulnérable et fera la joie de tous les hackers passant par là. Mais la sécurité a un coût et une complexité qu’il faut nécessairement mettre en balance avec la fiabilité et le confort de l’usager. J’ai donc du faire des choix qui feront sans doute pleurer tous les informaticiens un peu sensibles sur le sujet de la sécurité…

Les réseaux :

Rien ne peut se faire à distance si les réseaux informatiques ne fonctionnement pas. Le réseau informatique filaire mis en place est un réseau classiquement encastré dans des goulottes. Il faut insister dans le cahier des charges et lors du suivi de chantier pour obtenir des goulottes suffisamment solides et d’une capacité supérieure au strict nécessaire. Il n’est pas normal qu’une goulotte fraichement installée soit pleine à craquer de câbles réseaux, empêchant l’ajout ultérieur d’une ou plusieurs prises réseaux. J’ai choisi un réseau gigabit, avec des baies de brassage intégrant les actifs réseaux. Là aussi, il faut insister pour que les baies soient suffisamment aérées pour que la chaleur dégagée par les switchs puisse s’évacuer, et qu’une climatisation soit installée, surtout lorsque la température extérieure monte très haut, ce qui est le cas en Afrique. De préférence, les actifs réseaux seront branchés sur un régulateur de tension et un onduleur. Tous les actifs réseaux doivent être configurés pour interdire le branchement de quoi que ce soit qui ne soit pas autorisé explicitement par le service informatique. Pour des raisons de coûts, j’ai choisi une gestion des autorisations d’accès basée sur l’adresse MAC du système informatique que l’on souhaite brancher sur le réseau. Que tout ceux qui connaissent l’expression « MAC Address Spoofing » arrêtent de rigoler… Il y a un VLAN pour l’administration, un VLAN pour les professeurs, un VLAN pour les salles de TP et un VLAN pour les bornes Wifi.

Une fois l’épine dorsale de votre système informatique en place, vous pouvez commencer à brancher dessus quelques éléments clefs.

Première extension: l’accès internet.

Quand un boîtier ADSL tombe en panne, la procédure la plus simple pour un membre du site distant (en général la secrétaire) est d’appeler le fournisseur d’accès pour qu’il envoie quelqu’un rapidement. Un technicien télécom débarque donc sur votre site distant, sans que vous soyez au courant, pour remplacer le modem ADSL. Autant vous dire qu’après plus rien ne marche comme prévu.

Il faut faire SIMPLE. J’ai choisi de mettre de côté le modem fourni par le FAI et d’acheter deux boîtiers que nous avons paramétrés selon nos besoins. L’un des deux sert de secours pour l’autre et est précieusement rangé dans une armoire appropriée, avec référencement précis et « formation » adhoc d’une personne de confiance sur le remplacement d’un modem par un autre. Ne pas oublier de prendre un abonnement ADSL proposant une adresse IP fixe si c’est possible.

Il faut ensuite mettre en place son propre serveur DHCP, avec une politique d’adressage claire. J’ai choisi de réserver ce rôle à une machine virtuelle GNU/linux de distribution Débian. J’ai choisi un masque réseau de 16 par pure habitude et un groupe d’adresses non routables (de type B donc, selon l’ancienne classification). J’ai conscience du risque de broadcasts élevés, mais le nombre total de machines restera relativement faible.

Deuxième extension réseau: le Wifi.

Là aussi, tant que faire se peut, choisir des bornes fiables et opter pour une configuration minimale. Chaque borne doit pouvoir être changée par un fournisseur/livreur qui se contentera de déballer la borne et de la brancher à la place de l’ancienne. Une fois la borne wifi branchée sur le réseau, elle obtiendra son adresse IP locale du serveur DHCP et pourra être utilisée immédiatement, en général en émettant en clair dans tout le voisinage… Pour des raisons pratiques, il est préférable de scanner régulièrement son réseau distant, car il n’est pas rare qu’une personne, toujours bien attentionnée, mette en place sa propre borne wifi. Dans une école, le BYOD est très bien ancré, et depuis longtemps. J’ai opté pour des bornes chiffrées avec un clef facile à retenir et donnée à tout le personnel et tous les étudiants. C’est un peu « open bar ». Le réseau Wifi est donc très faiblement protégé. Il faut le cantonner à l’accès internet, mais les étudiants l’apprécient pleinement et apprennent à gérer leur propre sécurité. Et puis, si je peux aider quelques voisins à avoir un accès internet gratuit… Vive le partage ! Hadopi, Dadvsi et Loppsi nous ont un peu rabougri le cerveau.

Le VPN entre les deux campus.

C’est un confort pour l’administration à distance que de pouvoir contacter facilement un serveur ou un poste de travail. Après avoir testé la solution LogMeIn, toujours en place, nous avons mis en place un VPN permanent basé sur la solution OpenVPN sur serveurs Debian. Il faut garder à l’esprit que le lien entre les deux campus est basé d’un côté sur une simple liaison ADSL, donc très limité en bande passante (et asymétrique !).

Les serveurs :

Pour limiter le nombre de machines physiques, et donc le nombre de pannes matérielles, j’ai opté pour un serveur principal sous VMware ESXi contenant tous les serveurs sous forme de machines virtuelles (VM). Le serveur est changé tous les quatre ans et sert ensuite de serveur secondaire, pour héberger des répliques dormantes des VM dans le cadre du PRA. Les répliques sont réalisées toutes les nuit avec l’aide du logiciel Veeam Backup & Replication (version commerciale) qui nous donne pleine satisfaction. Un simple NAS (marque QNAP) permet de stocker les backups quotidiens, hebdomadaires et mensuels des VM sur un horizon de trois mois, largement suffisants pour les besoins de nos utilisateurs. Un backup complet est externalisé à chacun de nos déplacements sur site.

Toutes les machines doivent pouvoir être allumées en cas de problème par un WOL correctement paramétré.

Les logiciels :

Les serveurs physiques sont sous VMware ESXi.

Les serveurs virtualisés (VM) sont sous Windows 2008 R2 (AD et serveur de fichiers) et Debian (VPN, DHCP et Nagios).

Les postes clients physiques sont sous Windows 7, Windows XP SP3 ou Lubuntu, en fonction de leur ancienneté.

Tous les logiciels classiques (OS, bureautique, etc.) sont installés lors de nos déplacements sur site, en général avec le logiciel Clonezilla en mode multicast. Le but est d’avoir un poste client le plus standard possible pour qu’il puisse être remplacé facilement par un fournisseur local, sans avoir à ajouter trop de logiciels. Beaucoup de logiciels sont installés par simple glisser/déposer à partir de solutions de type « LiberKey« , « Framakey » ou « PortableApps« .

Tous les logiciels lourds (CAO, GPAO, simulations diverses, etc.) sont installés sur un serveur XenApp avec accès par client Citrix, ce qui nous permet de ne les installer qu’une seule fois, ce qui peut être fait à distance. Je vous laisse quand même imaginer l’installation d’un logiciel comme Catia par le mauvais côté d’une liaison ADSL…

La messagerie est externalisée sur Gmail avec un accord « Education » proposé par Google sur son produit « Google Apps« . Les besoins de confidentialité sont gérés avec GnuPG pour les emails et TrueCrypt pour le stockage.

Les listes de distribution sont gérées à distance avec un serveur SYMPA qui sert pour les deux campus.

Les licences logicielles sont gérées à distance avec des serveurs FlexNet (ex FlexLM).

La supervision de tout le système est basée sur Nagios (et bientôt Centreon).

En conclusion :

Je n’ai pas la prétention d’avoir mis en place le système le plus performant, ni surtout le plus sûr. Par contre, il fonctionne correctement depuis plus de cinq ans avec plus de 40 ordinateurs et 150 utilisateurs. Il semble assez bien adapté aux risques inhérents à un système d’enseignement supérieur. Il protège suffisamment, sans faire peser trop de contraintes sur l’utilisateur. En même temps, les enjeux en matière de confidentialité sont quasi inexistants, en partie parce que toutes les activités de recherches, avec dépôts de brevets, restent sur le campus français.

Beaucoup des systèmes et logiciels cités dans ce billet ont des équivalents chez d’autres éditeurs. Je n’ai pas testés toutes les solutions (Hyper-V, GVPE, etc.), et il y a aussi dans certains choix une part liée à l’histoire de mon service informatique, et aux habitudes et connaissances de mon équipe. Chacun pourra adapter mes solutions avec sa propre culture. Mais si vous avez des remarques complémentaires ou des suggestions, n’hésitez pas à les faire en commentaires pour faire un retour d’expérience pouvant bénéficier à tous. Aidez-moi à faire avancer ma roue de Deming.

Et si tout cela fonctionne, même à distance, c’est avant tout grâce aux personnes qui travaillent avec moi. Le facteur humain reste prépondérant, et ne concerne pas que l’étude des raisons aboutissant à une erreur. C’est ce qui rend notre univers technologique si passionnant, non?

La dormeuse du quai

Je suis un ancien quai en pierre, qui borde un plan d’eau. Je regarde cette étudiante se reposer devant moi. J’en ai vu passer des personnes depuis des siècles, depuis qu’un groupe d’homme m’a assemblé pierre après pierre. Des jeunes, des vieux, des râleurs, des travailleurs, le soir, le matin…

J’en ai vu des histoires se dérouler devant mes yeux de pierre. Des histoires de cœurs, des histoires de pleurs, des histoires de joies et des histoires de peines. Cette étudiante se repose contre moi et médite. Elle riait si fort en arrivant que je croyais qu’elle était accompagnée. J’ai compris à sa démarche sur mon dos de roche que l’alcool rendait ses pas mal assurés et forçait sa joie.

Ce matin, j’ai entendu des chiens aboyer, tirant sur leurs laisses en reniflant mes pavés usés par la pluie et par les badauds. Mais les chiens n’ont pas dérangé ma petite étudiante. Elle a l’air si jeune, prête à croquer sa vie pleine d’avenir. Pourtant, elle a l’air triste, le regard hésitant. Autrefois fréquentés par une multitude de professionnels, mes pavés se languissent de cette époque glorieuse où les charrettes se bousculaient, chargées de marchandises.

Maintenant, le temps passe lentement et peu de monde vient dans ce coin de la ville. Ma petite étudiante est tranquille et personne ne la voit où elle s’est réfugiée. Des vacanciers passent en pestant. Un groupe de plongeurs les regardent trébucher sur mes pavés disjoints. Ils s’approchent de ma petite étudiante qui rêvasse. Ils l’ont vue.

Aujourd’hui, l’étudiante est partie. C’est une foule qui s’est réunie et qui réchauffe mes pierres ruisselantes. Un grand nombre de personnes, étudiants, professeurs et anonymes, se pressent à l’endroit que les chiens marquaient de leurs cris joyeux. Tous se sont réunis pour jeter des fleurs à l’attention de la petite étudiante restée deux jours à mes côtés.

Elle qui riait si fort en tombant dans l’eau.

——————————–

Les commentaires sont fermés pour ce billet.

J’ai écris ce texte parce que cela me permet d’exprimer ma détresse. J’ai hésité à le publier, et je me suis dit qu’il empêcherait peut-être un autre drame d’arriver: accompagnez toujours une personne alcoolisée qui rentre chez elle, même si elle rentre à pied, même si ce n’est pas très loin.

Merci de ne pas chercher à savoir qui est cette étudiante: elle est votre fille, votre amie, votre sœur. Elle repose en paix maintenant.

La sincérité

demotivateur1162

Comme beaucoup de gens sur internet, je renvoie une certaine image de moi sur ce blog, mais cette image n’est pas vraiment moi. C’est une image choisie, au moins partiellement. Il y a 80% de moi et 20% de ce que j’aimerais être, ou de ce que je crois être. Ce billet me présente d’une manière moins positive. Cela fait partie de la thérapie.

–o0o–

J’apprends, petit à petit, ce qu’est réellement la vie en société. Pendant des décennies j’ai vécu protégé dans un cocon, gérant mes interactions avec mes semblables sans trop de difficultés.

Puis un jour je suis devenu responsable informatique.

Puis un jour je suis devenu conseiller municipal.

Puis un jour je suis devenu expert judiciaire.

Puis un jour j’ai ouvert un blog.

Depuis, toute ma gestion des interactions humaines a volé en éclat.

Avant, quand je m’énervais, quand je « pétais un câble », mes amis me laissaient bouder dans un coin. Je ne faisais de mal à personne. Une fois ma mauvaise humeur passée, je grommelais des justifications et les interactions reprenaient. J’ai toujours eu mauvais caractère. J’étais un enfant gâté. J’étais un éternel étudiant. Il y avait derrière moi les hordes d’humains plus jeunes que moi qui fermaient leur gueule, parce que ça va bien, hein, et devant moi l’immensité des autres qui se battaient entre eux. Tant que le fracas des combats ne m’atteignait pas trop, je regardais le monde avec suffisance. J’étais con.

–o0o–

En ouvrant ce blog, je me glissais dans un internet immense où j’exposais ma petite personne sans grand danger. Mais le fait est qu’il existe très peu de blogs où l’on expose le point de vue de l’expert judiciaire. Et cela a donné un coup de projecteur sur ma personne, alors que je ne m’y attendais pas.

Sur le coup, c’est très gratifiant.

Mais avec le coup de projecteur, viennent aussi les inconvénients : certains n’aiment pas, mais alors pas du tout, ce blog. Cela a donné l’affaire Zythom, avec les convocations au Tribunal et devant la commission de discipline de la compagnie d’expert judiciaire. C’était ma première confrontation à la détestation. En même temps, quand j’analyse bien l’histoire en question, c’est une microscopique aventure qui ne casse pas trois pattes à un canard. Et pourtant j’en ai beaucoup souffert. Je suis un con.

–o0o–

En étant responsable d’un service informatique, je suis confronté à toutes les situations possibles et imaginables des pannes et problèmes, qu’ils soient dus à des causes matérielles, logicielles ou surtout à l’interface entre la chaise et le clavier. Toute l’année, je gère des problèmes, j’encaisse avec diplomatie, je défends mon équipe, je défends le point de vue de l’utilisateur… Bref, je fais ce que font des millions de personnes à travers le monde : mon travail de responsable informatique. J’aime résoudre des problèmes.

Sur le coup, c’est très gratifiant.

Mais voilà, quelques fois, rarement heureusement, je perds mon sang froid : je réponds un peu sèchement à un utilisateur. Celui-ci va prendre la mouche et le ton va monter. Pour peu que je sois un peu fatigué, je vais m’énerver. Hélas, je n’ai pas encore compris que, plus j’ai d’expérience (i.e. plus je vieillis), plus l’on attend de moi que je contrôle parfaitement mes nerfs, que je sois aguerri à toutes les chausse-trappes. C’est ce qui est sensé me différencier des jeunes ambitieux qui finiront par prendre ma place. Une à deux fois par an, je tombe dans le panneau et ça me revient en pleine figure, parce que je suis un con.

–o0o–

Je m’intéresse de près aux affaires de ma commune, de ma région et à la politique en général. Pour avoir assisté à plusieurs conseils municipaux (dans les rangs du public), on m’a proposé d’aider à tenir un bureau de vote, puis à être sur la liste du futur maire. Et comme il n’y avait qu’une seule liste, j’ai été élu.

Sur le coup, c’est très gratifiant.

Mais passer des bancs du public au siège de conseiller municipal, cela attire un peu plus les regards des emmerdeurs et des envieux. Moi qui était tout content de pouvoir donner mon avis sur les aménagements de la commune, j’ai appris que beaucoup de monde considéraient les conseillers municipaux – bénévoles qui consacrent un peu de temps pour leur commune – comme les cibles favorites de leurs fiels, de leurs rancœurs, de leurs problèmes de voisinage. Et parfois, rarement heureusement, je leur dis ce que je pense. Et là, c’est le drame. Je deviens un monstre sans cœur, un ennemi à abattre, je deviens LA cible du moment. Je deviens celui qui a la prétention de juger les autres, leurs problèmes, celui qui ne pense pas comme eux, donc qui pense mal. Et parfois, je me rends compte qu’ils ont raison, que je suis un con.

–o0o–

En devenant expert judiciaire, je me suis dit qu’en tant que savant, en tant que « sachant », mes connaissances pouvaient être utiles à la justice. En prêtant serment devant le tribunal, j’étais très fier.

Sur le coup, c’est très gratifiant.

Mais quand toutes les caisses de l’État vous réclament des milliers d’euros (relire le billet URSSAF, CANCRAS et CARBALAS), même les années où aucun tribunal ne vous a désigné dans une affaire, quand les parties, pour gagner, vont jusqu’à mettre en doute vos compétences, vos méthodes, votre honnêteté, quand vous devenez le seul obstacle avant la victoire désirée, alors vous vous rendez compte que vous êtes monté sur un ring, que vous êtes entré dans une jungle dont vous ne connaissez pas toutes les règles. Après tant de coups, après tant de désillusions, je me suis rendu compte que les seuls dossiers qui pouvaient avoir mérité d’avoir eu envie de devenir expert judiciaire étaient les énigmes posées par les scellés que l’on me confie dans les instructions. Et comme la plupart du temps, il s’agissait de recherche d’images ou de films pédopornographiques, je me dis que je suis un con.

–o0o–

En recevant une invitation à une conférence sur la sécurité informatique à laquelle j’avais toujours rêvé de participer (assis dans le public), j’ai ressenti une joie immense.

Sur le coup, c’est très gratifiant.

Ensuite, après avoir vérifié que les organisateurs comprenaient bien que je n’étais pas un spécialiste de la sécurité, que je ne souhaitais pas prendre la place d’un conférencier spécialiste du sujet, j’ai eu le bonheur de rencontrer des gens extraordinaires et j’ai pu apprendre beaucoup d’un domaine que je connais mal (lire « Mon SSTIC 2012« ). Et c’est au moment où je stressais le plus en préparant ma présentation, qu’un imbécile a pris son pied à détruire ce blog et a cherché à me ridiculiser. Encore une fois, je ne pensais pas qu’un simple coup de projecteur puisse susciter autant de haine. Je suis un con.

Je voudrais qu’on reconnaisse mes compétences mais qu’on me laisse tranquille.

Je veux le beurre et l’argent du beurre.

Je veux encore rester un enfant.

Je fais surtout une allergie à tout ce qui ressemble au pouvoir.

En fait, je suis surtout le roi des cons.

——————————–

PS: J’ai écris ce billet un soir de déprime. En le relisant quelques jours plus tard, je me suis dit que j’avais eu une certaine lucidité. Cela va mieux maintenant. Je ne suis pas parfait.

Programmation

Je suis né au début des années 60, à une époque lointaine où l’informatique domestique n’existait pas, ou très peu.

Attiré par la science en général, j’étais abonné à plusieurs revues dont j’attendais avec impatience la sortie : « Sciences et Vie », « Pour la Science », « Science et Avenir »… J’y dévorais tous les articles, aussi bien sur l’archéologie que sur l’intelligence artificielle ou l’espace.

A une époque où je ne pouvais pas connaître internet, je passais mon temps à bricoler dans ma chambre des circuits électroniques, dont je récupérais les pièces dans de vieux postes de radio, en suivant des plans trouvés sur « Électronique Pratique ». J’ai réussi à faire un stroboscope, pour les booms de l’époque, un chenillard pour les spots et des récepteurs d’ondes radios tous plus délirants les uns que les autres. Je me souviens avoir écouté avec une certaine fascination des voix russes, polonaises ou chinoises sur les fréquences longues, au hasard des réflexions atmosphériques.

C’était une époque où l’on enseignait encore, dans les écoles, l’usage de la règle à calcul et des tables de logarithmes.

A la fin des années 70, mes parents ont accepté de m’offrir un objet révolutionnaire pour moi et qui allait changer le cour de ma vie : une calculatrice TI 30. J’y ai passé des heures entières à faire des calculs qui me paraissaient complexes à l’époque :  les fonctions sinus, cosinus, tangentes et logarithmes n’avaient aucun secret pour moi. Je traçais ces courbes à la main, point par point, sur du papier millimétré.

L’entrée en classe de seconde scientifique reste pour moi liée à un deuxième cadeau que mes parents ont consenti malgré le prix : une calculatrice programmable TI 57. Cette calculatrice, avec ses 50 pas de programme et 8 mémoires, a agrémenté bon nombre de mes soirées et week-ends. J’y a découvert la programmation « assembleur » et toutes les astuces possibles et imaginables permettant de faire tenir un programme complexe en seulement 50 pas. Cette calculatrice m’a tenu en haleine jusqu’au bac, pendant que d’autres fatiguaient leurs yeux sur les écrans de télévision avec Pong.

Dans le même temps, je persuadais avec deux amis un professeur de maths du lycée de nous donner des cours de programmation. Nous montions ainsi le premier club d’informatique de mon lycée, en 1979, équipé d’un magnifique IBM 5100 prêté par un parent d’élève. J’y ai découvert l’algorithmique avec la réduction des fractions, et la programmation en « Beginner’s All-purpose Symbolic Instruction Code », c’est-à-dire en BASIC.

J’ai aussi commencé à fréquenter les allées du grand salon informatique de l’époque, le SICOB. Je me souviens que les vendeurs d’imprimantes profitaient de la lente
avancée des têtes d’impression pour racoler les adultes pendant que je
me tenais en arrière, prêt à répondre « moi » dès que le vendeur proposait
le listing à l’assistance. Il faut dire que les images qu’ils imprimaient enflammaient mon jeune esprit d’alors (attention NSFW ;-).

J’ai passé mon baccalauréat en 1981, un an après l’autorisation d’y utiliser des calculatrices. Autant dire que nous étions encore des pionniers ! J’avais glissé en mémoire de ma TI 57 un programme calculant le PPCM de deux entiers, qui m’a bien aidé dans l’un des exercices d’arithmétique.

Le bac en poche, et mes 18 ans révolus, j’entrais dans la vie active avec mon premier job d’été : magasinier dans une petite supérette parisienne d’une marque très connue à cette époque, Félix Potin. Le salaire de ce mois passé à trimer dans les rayons m’a permis de faire l’acquisition de mon premier « vrai » ordinateur, un TRS-80 modèle I de 16Ko de Ram avec processeur Z80. J’avais enfin un ordinateur rien que pour moi. Je pouvais enfin explorer les possibilités infinies de cet objet magnifique.

Malheureusement pour moi, j’entrais dans l’enfer des classes préparatoires. Et j’allais y rester trois longues années… Malgré tout, les week-ends étaient consacrés à l’apprentissage de l’assembleur Z80 et à l’échange avec mes amis « geeks » de l’époque, de programmes de jeux.

La préparation des concours d’entrée dans les grandes écoles me permit de m’équiper d’un ordinateur de poche, très pointu pour l’époque : le PC 1500 de Sharp. J’en remplissais la mémoire avec toutes les formules que j’avais peur d’oublier… Je dois reconnaître que c’est aussi comme cela que je les apprenais, et que je n’ai jamais eu à me servir de cette antisèche (il y aurait prescription de toute manière).

L’été 1984 correspond pour moi à la fin de la période la plus difficile de ma vie. C’est aussi l’été où est sortie dans les kiosques une revue qui a beaucoup compté pour moi : « List » le journal des amateurs de programmation. Ceux qui sont nostalgique de cette période, où qui veulent en savoir plus, peuvent cliquer sur ce lien pour y retrouver les 12 numéros. Je crois que je n’ai jamais autant tapé de lignes de code (sans toutes les comprendre) que pendant tout ce temps. Une sorte de fringale de possession de logiciels. Et un sentiment très fort d’exultation lors du premier lancement du logiciel…

Septembre 1984, entrée à l’École Centrale de Nantes. A l’époque, le cursus prévoyait une année et demi de tronc commun, avec toutes les matières, puis le choix d’une option en fonction de son classement. L’option informatique était la plus demandée, juste après « robotique ». Il m’a fallu donc travailler encore d’arrache-pied pendant tout ce temps. Le soir, je jouais quand même sur mon TRS-80…

Février 1986 :  fin de mes études « forcées », début du bonheur absolu. J’allais pouvoir faire de l’informatique toute la journée, tous les jours. Je m’installais dans la salle serveur, je copinais avec l’administrateur système, je distribuais les listings des travaux en batch de la nuit… Mes camarades et moi, nous avons déballé les premiers IBM PC de l’école, équipés de 2 magnifiques lecteurs de disquettes 5″1/4.

C’est aussi pour moi la découverte des magnifiques langages Pascal et Fortran. Puis du fantastique Lisp, la découverte des langages de programmation objet LOGO et Smalltalk.

1987 marque pour moi l’apogée de ma période programmation avec l’apprentissage (difficile) du langage Prolog et la découverte du calcul des prédicats du premier ordre. Cette année là, je mis au point une extension du Prolog permettant de prendre en compte la logique temporelle, sujet de mon DEA que je passais en parallèle à mes études d’ingénieur. Je me souviens avec amusement que les cours de logique temporelle étaient enseignés à l’université de Nantes par un professeur de philosophie qui nous avait expliqué que les mathématiques étaient une branche de la philosophie… Nous étions quatre étudiants, dont trois de formation littéraire. Lisez cette page, et vous comprendrez qu’ils avaient du mérite.

J’ai ensuite rempli mes obligations militaires, dont je parle un peu dans cette série de billets.

J’ai ensuite décidé de poursuivre dans la recherche, faisant fi d’une carrière d’ingénieur que je percevais comme trop formatée. Mon avenir et mon plaisir étaient dans l’intelligence artificielle. J’en ai déjà parlé un peu dans ce billet que je vous invite à relire tant j’ai eu de plaisir à l’écrire.

J’y ai découvert les plaisirs de la programmation parallèle avec le langage OCCAM et sur des microprocesseurs extraordinaires, les Transputers. Cette programmation particulière m’a décontenancé. Je pense que j’avais atteint une limite de mes possibilités en terme de programmation.

Lorsque j’ai quitté mon poste de Maître de Conférences pour me consacrer à ma famille, ma province et l’enseignement, je me suis alors attaqué à mon dernier sommet, le langage C. J’y ai goûté les charmes des tableaux de pointeurs de fonction, celui des malloc et de l’absence de ramasse-miettes

Je suis resté bloqué sur ce langage.

J’ai bien fait un peu de HTML, de PHP, de Python, de Perl, mais toujours en modifiant des programmes écrits par d’autres. Je n’ai jamais eu la joie de pouvoir programmer en Forth, Ada, C++, C#, Java ou Dart.

J’ai vieilli. Maintenant, j’apprends UML 2 dans les livres pour analyser mon système d’information, et cela n’a rien à voir.

Un jour je m’y remettrai.

J’ai essayé avec mes filles et avec mon fils, mais je n’ai pas réussi à leur faire ressentir le côté magique de savoir « animer » un ordinateur, le pouvoir que donne la capacité de programmer la matière inerte.

Un jour je m’y remettrai.

Avec mes petites filles et mes petits fils…

Ne vous moquez pas, vous vieillissez aussi.

——————————

Source image gizmodo.fr

Communication scientifique

Pour la postérité, je place ici ma contribution à l’avancée scientifique contemporaine :

———————————————————–

The Effect of Electronic Communication on Software Engineering

By Zythom MEM

Abstract

Many security experts would agree that, had it not been for the
Ethernet, the refinement of 8 bit architectures might never have
occurred. Given the current status of atomic technology, leading
analysts famously desire the simulation of linked lists, which embodies
the compelling principles of cryptoanalysis. In this position paper we
argue that while the famous autonomous algorithm for the visualization
of Markov models by Smith and Sato runs in Ω(2n) time,
Smalltalk and write-back caches can agree to achieve this goal.

Table of Contents

1) Introduction

2) Related Work

3) Methodology

4) Implementation

5) Evaluation

6) Conclusion


1
  Introduction

In recent years, much research has been devoted to the understanding of
Moore’s Law; however, few have visualized the development of
interrupts. On the other hand, a robust riddle in networking is the
development of SCSI disks [11]. Given the current status of
relational methodologies, hackers worldwide obviously desire the
evaluation of active networks [11]. The exploration of suffix
trees would minimally improve game-theoretic epistemologies.

In this position paper we construct a novel application for the
construction of Web services (BonOffence), which we use to
demonstrate that Internet QoS can be made constant-time, distributed,
and pseudorandom. It should be noted that BonOffence runs in O( n )
time. This is an important point to understand. Certainly, the basic
tenet of this approach is the technical unification of Internet QoS and
reinforcement learning. Even though conventional wisdom states that
this issue is usually answered by the study of the partition table, we
believe that a different approach is necessary. We emphasize that
BonOffence runs in O( logn ) time.

Our contributions are twofold. We concentrate our efforts on arguing
that the memory bus can be made interposable, metamorphic, and
self-learning. Along these same lines, we concentrate our efforts on
verifying that redundancy and Internet QoS can synchronize to fix
this riddle.

The rest of the paper proceeds as follows. We motivate the need for
access points. Similarly, we validate the confirmed unification of Web
services and lambda calculus. Continuing with this rationale, we place
our work in context with the related work in this area [11].
In the end, we conclude.


2
  Related Work

A number of prior applications have deployed sensor networks, either
for the understanding of 16 bit architectures [1,7,14,4,16] or for the refinement of e-commerce
[3]. The original method to this issue by William Kahan was
good; on the other hand, this technique did not completely fix this
problem. In this paper, we addressed all of the issues inherent in the
related work. The original solution to this challenge [7]
was outdated; contrarily, this result did not completely accomplish
this intent. BonOffence represents a significant advance above this
work. As a result, the heuristic of Robert Tarjan et al. is an
essential choice for atomic technology [9]. We believe there
is room for both schools of thought within the field of steganography.

A major source of our inspiration is early work on concurrent
modalities. Davis et al. developed a similar application, on the
other hand we proved that our system is recursively enumerable.
BonOffence also caches active networks, but without all the unnecssary
complexity. Further, unlike many related solutions [6], we do
not attempt to measure or construct Scheme [5,3].
Maruyama et al. developed a similar application, unfortunately we
disproved that BonOffence runs in Θ(n!) time. Our application
represents a significant advance above this work. Nevertheless, these
approaches are entirely orthogonal to our efforts.

The concept of probabilistic theory has been improved before in the
literature. In this paper, we overcame all of the obstacles inherent in
the prior work. We had our method in mind before B. Zhao published the
recent seminal work on the simulation of sensor networks
[15]. Next, we had our method in mind before Mark Gayson et
al. published the recent little-known work on read-write symmetries. In
general, BonOffence outperformed all related methodologies in this area
[2].


3
  Methodology

In this section, we motivate a design for developing the emulation of
802.11b. while theorists rarely assume the exact opposite, our
application depends on this property for correct behavior. Next, we
performed a 3-year-long trace verifying that our model is solidly
grounded in reality. Despite the results by Smith and Davis, we can
argue that rasterization and gigabit switches can synchronize to
realize this objective. This seems to hold in most cases. See our
previous technical report [8] for details.

Capturedu2012 10 02085457


Figure 1:
The relationship between BonOffence and Moore’s Law [2].

BonOffence relies on the confirmed design outlined in the recent
foremost work by Martin and Sasaki in the field of programming
languages. We believe that the key unification of flip-flop gates and
sensor networks can refine omniscient theory without needing to prevent
e-business. This is a theoretical property of BonOffence. Similarly,
the architecture for our application consists of four independent
components: the unfortunate unification of suffix trees and
forward-error correction, amphibious technology, write-ahead logging,
and replication. Rather than locating interposable modalities, our
framework chooses to manage game-theoretic information. Similarly,
consider the early design by David Patterson; our framework is similar,
but will actually surmount this question. While security experts rarely
assume the exact opposite, our application depends on this property for
correct behavior. We believe that the little-known embedded algorithm
for the construction of semaphores by Brown et al. runs in O(n) time.

We consider a heuristic consisting of n flip-flop gates. Despite the
fact that statisticians never believe the exact opposite, BonOffence
depends on this property for correct behavior. On a similar note, we
assume that the famous interposable algorithm for the understanding of
A* search by H. Davis runs in Θ( logn ) time. Rather than
storing the location-identity split [10], BonOffence chooses
to develop interposable models. This is a compelling property of our
algorithm. The question is, will BonOffence satisfy all of these
assumptions? It is.


4
  Implementation

Our implementation of BonOffence is flexible, real-time, and
ambimorphic. Furthermore, despite the fact that we have not yet
optimized for performance, this should be simple once we finish
programming the collection of shell scripts. It was necessary to cap
the response time used by our system to 3019 GHz. Furthermore, we have
not yet implemented the homegrown database, as this is the least
confirmed component of our application. The hacked operating system
contains about 62 lines of SQL [13]. Physicists have complete
control over the server daemon, which of course is necessary so that the
Turing machine and checksums can interfere to solve this challenge.


5
  Evaluation

Our evaluation strategy represents a valuable research contribution
in and of itself. Our overall evaluation strategy seeks to prove
three hypotheses: (1) that mean signal-to-noise ratio is a good way
to measure bandwidth; (2) that a heuristic’s user-kernel boundary is
more important than average sampling rate when maximizing clock
speed; and finally (3) that we can do little to adjust an algorithm’s
RAM space. Note that we have decided not to simulate an algorithm’s
legacy code complexity. Our work in this regard is a novel
contribution, in and of itself.


5.1
  Hardware and Software Configuration

Capturedu2012 10 02134543


Figure 2:
The average energy of BonOffence, compared with the other methods.

We modified our standard hardware as follows: we scripted a
packet-level emulation on the KGB’s XBox network to prove the
independently concurrent behavior of random theory. Canadian leading
analysts added some 100MHz Pentium Centrinos to DARPA’s client-server
testbed. Configurations without this modification showed duplicated
seek time. Second, we removed some USB key space from our system to
better understand the effective flash-memory space of our underwater
overlay network. Along these same lines, we removed some flash-memory
from our system to investigate the effective NV-RAM throughput of
DARPA’s 10-node cluster. Furthermore, we removed 300 100MHz Pentium
IIs from our desktop machines. We only observed these results when
emulating it in courseware. Lastly, we removed 25MB of NV-RAM from
our system.

Capturedu2012 10 02134552


Figure 3:
Note that latency grows as block size decreases – a phenomenon worth
developing in its own right.

We ran our method on commodity operating systems, such as FreeBSD
Version 8c, Service Pack 5 and KeyKOS. Our experiments soon proved that
reprogramming our wireless DHTs was more effective than patching them,
as previous work suggested. All software components were hand
hex-editted using AT&T System V’s compiler with the help of Fernando
Corbato’s libraries for lazily evaluating Motorola bag telephones.
Further, this concludes our discussion of software modifications.

Capturedu2012 10 02134600


Figure 4:
These results were obtained by Wang [12]; we reproduce them
here for clarity.


5.2
  Experimental Results

Capturedu2012 10 02134607


Figure 5:
The mean energy of our application, as a function of throughput.

Capturedu2012 10 02134614


Figure 6:
The mean sampling rate of BonOffence, compared with the other
frameworks.

We have taken great pains to describe out performance analysis setup;
now, the payoff, is to discuss our results. Seizing upon this ideal
configuration, we ran four novel experiments: (1) we deployed 29 PDP 11s
across the Internet-2 network, and tested our superpages accordingly;
(2) we ran neural networks on 58 nodes spread throughout the sensor-net
network, and compared them against von Neumann machines running locally;
(3) we dogfooded BonOffence on our own desktop machines, paying
particular attention to ROM speed; and (4) we dogfooded our application
on our own desktop machines, paying particular attention to effective
NV-RAM speed.

Now for the climactic analysis of experiments (1) and (4) enumerated
above. The curve in Figure 6 should look familiar; it is
better known as h−1(n) = n. Second, note that SMPs have less jagged
mean power curves than do autonomous local-area networks. The results
come from only 6 trial runs, and were not reproducible. This is
essential to the success of our work.

Shown in Figure 5, all four experiments call attention to
our approach’s median interrupt rate. The many discontinuities in the
graphs point to duplicated interrupt rate introduced with our hardware
upgrades. Similarly, the many discontinuities in the graphs point to
muted complexity introduced with our hardware upgrades. Third, the data
in Figure 4, in particular, proves that four years of
hard work were wasted on this project.

Lastly, we discuss the second half of our experiments. Operator error
alone cannot account for these results. Continuing with this rationale,
error bars have been elided, since most of our data points fell outside
of 35 standard deviations from observed means. This follows from the
improvement of forward-error correction. Similarly, the data in
Figure 3, in particular, proves that four years of hard
work were wasted on this project.


6
  Conclusion

In this work we motivated BonOffence, new self-learning epistemologies.
We showed that complexity in our framework is not a grand challenge.
We demonstrated that simplicity in BonOffence is not a quagmire. To
fulfill this goal for SMPs, we motivated an analysis of SCSI disks. We
plan to make our heuristic available on the Web for public download.

References

[1]
Bhabha, a. P.
Certifiable, atomic symmetries.
In Proceedings of the Conference on Random Models (Mar.
1997).

[2]
Chomsky, N.
Real-time configurations for lambda calculus.
In Proceedings of ECOOP (July 2001).

[3]
Corbato, F., and Takahashi, X.
TupDabster: A methodology for the exploration of B-Trees.
Journal of Wearable, Read-Write, Mobile Symmetries 27 (Jan.
2003), 1-15.

[4]
Darwin, C.
Symbiotic information for public-private key pairs.
IEEE JSAC 25 (Oct. 2001), 76-88.

[5]
Dijkstra, E.
A development of architecture using Urinometry.
In Proceedings of VLDB (Sept. 2004).

[6]
Gupta, R., Chomsky, N., Darwin, C., Wang, L., and Dahl, O.
Autonomous, relational algorithms.
In Proceedings of ECOOP (May 2005).

[7]
Kahan, W.
Deconstructing DHCP using PILES.
In Proceedings of IPTPS (May 2003).

[8]
Karp, R., Dongarra, J., Vaidhyanathan, L., Wilkinson, J., and
Gupta, a.
Authenticated epistemologies for the Turing machine.
In Proceedings of SIGGRAPH (Aug. 2004).

[9]
Levy, H.
A study of architecture with Pit.
Journal of « Smart » Modalities 87 (July 2002), 150-196.

[10]
Morrison, R. T.
A case for information retrieval systems.
In Proceedings of the Conference on Atomic Technology
(Oct. 2002).

[11]
Patterson, D.
but: A methodology for the development of the location-identity
split.
Journal of Permutable, Empathic Information 168 (Dec.
2003), 80-102.

[12]
Stallman, R., Rivest, R., and Blum, M.
A case for 64 bit architectures.
In Proceedings of the Workshop on Peer-to-Peer, Bayesian
Technology
(June 2002).

[13]
Sun, Y.
A methodology for the synthesis of e-commerce.
Journal of Pervasive Communication 45 (July 1999), 74-82.

[14]
Varun, P., and Harris, H. Z.
On the investigation of IPv4.
In Proceedings of the USENIX Security Conference
(Dec. 2004).

[15]
Zheng, D. K., and Maruyama, V.
Decoupling Smalltalk from extreme programming in online algorithms.
In Proceedings of the Workshop on « Fuzzy » Information
(Apr. 1998).

[16]
Zhou, Q.
Emulating flip-flop gates and telephony with COLA.
IEEE JSAC 2 (Sept. 2005), 157-191.

———————————————————-

Ce papier a été entièrement généré par SCIgen, générateur automatique de communications scientifiques du MIT. Si quelqu’un connaît un générateur français, je suis preneur…

Désolé 😉

Comment publier un livre

insolite026

Par amour des livres, et pour laisser par écrit mes histoires à mes amis et mes enfants, je me suis lancé dans l’aventure de l’autopublication. C’est une expérience simple qui peut être faite par tout le monde.

Tout d’abord, je voudrais préciser à l’internaute arrivant sur ce billet sans connaître le blog, que je ne suis pas un professionnel de la question. Je ne suis ni éditeur, ni auteur, ni habitué des métiers liés à l’édition. Je n’ai pas d’intérêt dans les sociétés dont je vais parler, je souhaite simplement partager un retour d’expérience. Je suis quasi débutant en la matière, et mes conseils ne reposent que sur une maigre expérience. N’hésitez pas à proposer en commentaire d’autres pistes que celles que j’ai suivies. La société dont je rêve est une société où le partage est légal et encouragé.

Première étape : la matière première.

Pour fabriquer un livre, il faut d’abord disposer d’écrits. Dans mon cas, la matière première de mes ouvrages est constituée par l’accumulation des billets que j’ai publiés sur ce blog. Toute personne tenant un blog, ayant écrit une thèse ou gardant dans ses
tiroirs des cahiers noircis d’écritures, peut se lancer dans cette
aventure. Pour ma part, ce travail d’écriture était déjà fait. Je pensais que le reste était tout simple, vous allez voir que ce n’est pas si évident que cela.

Étape 2 : récupération et préparation de la matière première.

Dans mon cas, il s’agit de récupérer les billets, ce que j’ai pu faire par un export de l’ensemble du blog vers un fichier XML, suivi du tripatouillage de ce fichier pour enlever les commentaires (qui appartiennent à leurs auteurs), retirer les photos (idem) et inverser l’ordre des billets pour les mettre par ordre chronologique.

Ce travail peut être réalisé de manière élégante avec un joli script dans le langage informatique de votre choix, ou par l’utilisation chaotique de plusieurs logiciels plus ou moins performants à grand coup de copier/coller. J’ai suivi cette 2e voie…

Le but de cette étape est de disposer à la fin d’un fichier contenant tous les billets classés par ordre chronologique et contenant tous les liens d’origine encore fonctionnels. Pour ma part, j’ai travaillé sous Microsoft Word que je connaissais pour l’avoir utilisé pour écrire ma thèse, en 1991, sous Mac SE.

Étape 3 : le choix de l’éditeur.

Avant d’aller trop loin dans la mise en page, je pense qu’il faut avoir une idée plus précise de ce que vous devez fournir comme fichier à l’éditeur. Il vous faut donc choisir celui-ci (sauf bien entendu si un éditeur vous a déjà contacté auquel cas vous pouvez arrêter ici la lecture de ce billet, et recevoir toutes mes félicitations).

Après une recherche sur internet, recherche effectuée en 2007 à l’époque de la première édition du tome 1, j’ai choisi d’utiliser le service en ligne lulu.com.

D’après ce que j’ai compris, le principe part du constat que les machines qui fabriquent les livres aujourd’hui, sont entièrement numériques, et qu’il n’est pas plus compliqué de fabriquer 10000 exemplaires d’un seul livre que 1 exemplaire de 10000 livres. Cela amortit le coût des machines de production en les faisant fonctionner sur ce marché de niche en plein développement à l’époque.

Le site dispose d’accords avec des propriétaires de telles machines sur tous les continents, et les délais d’acheminement de l’exemplaire commandé (fabriqué donc à la demande) ne sont plus aujourd’hui que de quelques jours. 

J’ai donc testé. Et comme j’en ai été satisfait, je suis resté fidèle.

Étape 4 : le choix du format de livre.

Ce choix est important, car vous allez ensuite beaucoup travailler sur la mise en page, et rien n’est plus énervant après plusieurs heures de vérifications et de mises en page, de constater qu’il faut recommencer à cause d’un changement de format de livre.

Le format visé dépend de l’éditeur. A cette étape là, vous allez constater qu’il existe un grand nombre de possibilités. Vous allez devoir choisir le type de couverture (souple ou rigide), le type de reliure (à spirale, dos carré collé…) et la taille du livre (Poche, Petit Carré, Roman, Digest, A5…).

Le site lulu.com propose des aides permettant de choisir le meilleur format.

Remarque : Il n’est pas indispensable, mais cela peut être utile à ce stade, de connaître le nombre total de pages visées. Cela va dépendre du choix de la taille des caractères, des photos ajoutées, du nombre de billets sélectionnés, etc.

Je vous conseille de prendre plusieurs livres dans votre
bibliothèque, de les manipuler, de les mesurer et de choisir de cette manière
le format qui vous plaît. Gardez un livre sous la main pour estimer la taille des caractères, la taille des marges et d’autres paramètres que nous verrons plus loin.

Pour ma part, j’ai choisi le format :

– couverture souple

– reliure dos carré collé

– taille Roman (6×9, 15.24cm x 22.86cm).

Une fois fixé sur le format du livre, vous pouvez commencer la mise en page de vos écrits. Sur lulu.com, vous pouvez télécharger un modèle Word qui correspond parfaitement au format visé.

Étape 5 : le choix de la police de caractère et des billets.

Une fois en possession d’un modèle Word approprié, vous allez pouvoir y copier tout le contenu du fichier obtenu à la fin de l’étape 2.

C’est le moment de choisir la police de caractère par défaut, et sa taille. Vous avez alors un premier aperçu de ce que sera votre ouvrage final.

J’ai choisi :

– Garamond 16 pour le titre du livre

– Garamond 14 pour les titres des billets et

– Garamond 11 pour le corps du texte.

A ce stade, mon document Word contient un nombre de pages beaucoup trop élevé: c’est le moment de sélectionner les textes qui resteront dans le livre, ou de faire plusieurs tomes. Il faut relire l’intégralité de vos écrits et prendre des décisions. Vous endossez le rôle de rédacteur en chef en définissant la ligne éditoriale de votre publication. Vous pouvez décider de ne publier que des billets d’un certain thème, par ordre chronologique ou par rubrique, etc.

J’ai fait le choix de garder le joyeux mélange de ce blog perso, en gardant l’ordre chronologique et ses quatre rubriques principales:

– anecdotes d’expertises judiciaires informatiques (Expert)

– responsable informatique et technique (Professionnel)

– conseiller municipal (Vie publique)

– anecdotes pour mes amis et ma famille (Privée).

J’essaye de rester à un nombre raisonnable de pages: le tome 1 fait 188 pages, le tome 2 fait 264 pages et le tome 3, 244 pages.

Etape 6 : la mise en page.

C’est pour moi une étape longue et difficile.

Je commence d’abord par les styles.

Tout le document Word est mis en style « normal ». Puis tous les titres du document en style « Titre 1 », « Titre 2 », etc. selon le niveau de titre (titre du livre, titre d’un chapitre, titre d’un billet, etc.). Je modifie ensuite les styles pour les adapter à mon goût, et surtout pour faire en sorte que le paragraphe qui suit un style Titre X soit solidaire de celui-ci (pour éviter qu’un titre ne commence en bas d’une page par exemple).

Je modifie ensuite manuellement toutes les « notes de bas de billet » en note de bas de page. J’en profite pour ajouter de nouvelles notes de bas de page pour éclairer un point obscur, une allusion absconse ou traduire une citation latine.

Puis je m’occupe de tous les liens. Dans un livre papier, les URL ne sont pas cliquables, il faut donc les détailler en note de bas de page ou les supprimer. Comme je souhaite publier une version électronique de mes ouvrages, je ne supprime jamais un lien. Je modifie simplement le style « Lien hypertexte » de Word pour que les liens n’apparaissent pas en bleu souligné dans la version papier, mais uniquement dans les versions électroniques…

Les liens vers des billets du blog sont remplacés par des renvois vers les pages du tome concerné, si le billet est déjà publié dans un tome précédent ou dans le tome en construction.

Je rédige la page de titre, l’avant-propos, les avertissements, les remerciements et la quatrième de couverture.

Je place la numérotation des pages (paires à gauche, impaires à droite).

Je construis la table des matières.

Je place le copyright et le numéro ISBN fourni gratuitement par Lulu (obligatoires pour être accepté dans les circuits de distribution).

Puis je vérifie page par page la présentation, en ajoutant avec parcimonie des sauts de page.

Étape 7 : la correction des fautes.

Beaucoup de français sont très attachés à l’orthographe et à la grammaire. Les blogueurs sont souvent confrontés à cela et s’amusent des commentaires qui s’attachent à un détail de la forme plutôt qu’au fond. Quand vous avez passé beaucoup de temps à rédiger un billet, que vous y avez mis beaucoup de vous-même, il est parfois agaçant de lire comme premier commentaire une remarque sur une lettre qui manque. Les anglais ont un terme pour désigner cela: le Grammar Nazi.

Malgré tout, je trouve très désagréable de trouver des fautes dans un livre, surtout en abondance. Sans être un Grammar Nazi, j’apprécie qu’un lecteur me corrige une faute de frappe dans un billet, car cela contribue à l’amélioration du confort de tous. Je ne suis jamais vexé.

Je n’ai pas appris sur les bancs de l’école la réforme de l’orthographe de 1990. Pourtant, cette réforme est maintenant (un peu) enseignée en France, après avoir été adoptée depuis longtemps par tous les pays francophones. J’essaye donc de la mettre en pratique, mais j’avoue avoir du mal. Je préfère encore écrire « Maître » plutôt que « Maitre »… J’ai donc fait le choix d’un mélange entre les règles que j’ai apprises et celles que mes petits enfants apprendront peut-être. J’en parle en tout cas dans chaque introduction de mes tomes.

J’ai choisi de faire intervenir ma mère comme relectrice de mes ouvrages. C’est une ancienne institutrice de CP qui adorait son métier et qui m’encourage encore aujourd’hui à écrire correctement. J’ai commencé la primaire dans sa classe (pour la finir dans celle de mon père qui, lui, s’occupait du CM2)…

Quand j’ai appris à ma mère l’existence de la réforme de 1990, elle s’est empressée d’acheter un livre à ce sujet et, à 80 ans, s’est mise à niveau. Je voudrais lui rendre hommage et la remercier chaleureusement ici-même pour tout le travail qu’elle accomplit.

Je lui adresse par la Poste une version du « manuscrit » imprimée au format A4 recto/verso petite police, qu’elle corrige avec patience et intérêt. Elle me retourne ensuite la liasse pour que je corrige le fichier Word.

Merci Maman.

Étape 8 : le livre papier.

J’ajoute une page blanche au début du document Word (comme dans tous les livres) et le nombre de pages blanches à la fin pour obtenir un total de pages divisibles par 4 (probablement à cause d’une contrainte de fabrication). 

Je sauvegarde mon document Word au format pdf que j’uploade vers Lulu.com. Attention, pour le format pdf issu de Word 2010, ne pas oublier de cocher l’option « Compatible ISO 19005-1 (PDF/A) ».

Il ne me reste plus qu’à choisir une couverture (parmi les modèles libres de droit sur lulu.com), la police et la taille des caractères ainsi que la mise en page de la couverture. J’ai choisi :

– Couverture avant : titre Nimbus Sans L Bold 48 / Sous titre Nimbus Sans L 24

– Dos du livre (tranche) : titre Nimbus Sans L 31

– Couverture arrière : texte Nimbus Sans L 12

Ne souhaitant pas augmenter le prix du livre papier plus que de raison, j’ai choisi « impression Noir et Blanc sur papier standard (couverture en pleines couleurs).

Ça y est, je peux commander mon premier exemplaire (c’est obligatoire sur le site lulu.com pour valider la mise en ligne).

Quelques jours après, je reçois celui-ci, et en vérifie chaque page. Si tout est ok, je peux mettre en ligne le livre et commander les exemplaires pour les amis et la famille.

Étape 9 : les livres électroniques.

J’ai fait le choix de distribuer gratuitement et sans DRM les versions électroniques de mes ouvrages.

Pour cela, je repars du document Word original, dans lequel je supprime toutes les pages blanches, devenues inutiles, et les sauts de page des premières pages pour « condenser » un peu. Je fais recalculer par Word la pagination de la table des matières, ainsi que celle des renvois inclus dans les notes de bas de page (merci la touche F9).

Je modifie ensuite le style « Lien hypertexte » pour que les liens apparaissent (voir étape 6) et je sauvegarde au format PDF. J’obtiens ainsi le premier ebook.

Pour les autres formats, je m’appuie sur l’extraordinaire site 2EPUB vers lequel j’uploade la version PDF pour qu’il me la transforme sans effort en ebook pour iPad, iPhone, iPod, Kindle, Sony Reader, BeBook, Nook, Kobo et autres liseuses…

Il ne me reste plus qu’à partager ces fichiers sur le blog en utilisant la méthode que je présente dans ce billet intitulé « Partage de fichiers sur Blogger« .

————————————————-

Voili, voilou. J’espère vous avoir donné envie de publier vos écrits au format papier ou dans un format électronique. En tout cas, vous êtes plusieurs milliers à avoir téléchargé la version électronique de mes publications, et cela, ça me fait très plaisir.

J’ai conscience qu’il s’agit pourtant d’un travail d’amateur. Il m’a fallu endosser tous les métiers du monde de l’édition: auteur, correcteur, maquettiste, rédacteur en chef, chef de fabrication, éditeur, diffuseur, hébergeur… sans pour autant en avoir les compétences.

Je rêve d’une bibliothèque virtuelle publique où tous les ebooks en langue française pourraient être centralisés et distribués gratuitement et sans DRM. Je rêve d’un ministère français de la culture et de la communication qui mettrait en place un tel projet…

Mais cela, c’est une autre histoire.

Je vous souhaite en attendant une bonne lecture 🙂

————————————————-

Source photo Megaportail.

Noce de Chypre

insolite018

J’ai publié mon premier billet ici le 5 septembre 2006. Cela fait donc six années aujourd’hui que je suis marié avec ce blog, pour le meilleur et pour le pire.

Bilan:

Un procès, trois courriers d’insultes, fâché avec la moitié des experts judiciaires de France, une agression

Mais aussi 3963 commentaires, 592201 visites, 681 billets toujours en ligne, des rencontres IRL formidables (Authueil, Eolas, SSTIC…), des rencontres virtuelles également formidables (merci Twitter…), des emails d’encouragement, des lettres de félicitations d’enseignants qui reprennent certains billets dans leurs cours, des livres pour mes enfants et une (vraie) épouse qui me soutient toujours malgré les coups de blues.

A dans un an, pour les noces de laine 😉

—————————

Source image megaportail.com

Promotion 2017

880

La rentrée scolaire, pour une école d’ingénieurs comme pour toutes les écoles dans le monde, est un moment important de l’année. Les étudiants ont hâte de se retrouver pour se raconter leurs vacances, les professeurs ont rechargé leurs batteries et les services supports ont (p)réparé les locaux et les systèmes pendant la période estivale.

Parmi les étudiants qui franchissent les portes de l’école d’ingénieurs où je travaille, j’ai une pensée spéciale pour les nouveaux, et en particulier les étudiants de première année.

Je travaille dans une grande école qui forme ses ingénieurs en 5 ans, c’est-à-dire que les nouveaux étaient pour la plupart au lycée en terminale l’année dernière. Ils ont 18 ans cette année et, si tout se passe bien pour eux, ils seront diplômés en 2017: c’est la promotion 2017.

Ils sont donc nés en 1994.

C’est l’année du génocide au Rwanda.

Bill Clinton est président des États-Unis depuis deux ans, Boris Eltsine président de la Fédération de Russie depuis trois ans.

François Mitterrand termine son deuxième septennat.

C’est la guerre en Croatie depuis trois ans et en Bosnie depuis deux ans.

C’est aussi l’année des premières élections multiraciales en Afrique du Sud débouchant sur l’élection de Nelson Mandela. Ils n’ont donc jamais connu l’apartheid en Afrique du Sud (abolie en 1991).

Ils sont nés la même année que Netscape Navigator. Pour eux, les termes AppleII, MacPlus et Amiga relèvent de la
préhistoire. Ils n’ont jamais entendu parler de « station de travail », ne connaissent pas le mot microprocesseur. Pour eux, un portable, c’est un téléphone.

Ils ont pris le biberon à côté d’un Tatoo, d’un Tam-tam ou d’un Kobby mais ne s’en souviennent probablement pas.

Ils ne savent pas qu’ils sont nés en même temps que Windows NT 3.5 (NT signifiant « New Technology »), ni d’ailleurs que Windows 8 est en fait Windows NT 6.2

Ils avaient 2 ans quand le manchot Tux est devenu la mascotte du projet Linux.

Ils avaient 4 ans lors des deux coups de tête victorieux de Zidane en 1998 et 12 ans lors de celui honteux de 2006.

Ils avaient 7 ans lors des attentats du 11 septembre 2001.

Depuis qu’ils ont 8 ans, ils achètent leurs bonbons et leurs mp3 en Euro. Pour eux, le Franc est la monnaie des Suisses, ou des Colonies Françaises du Pacifique, ou de la Communauté Financière Africaine, ou de l’Union des Comores. Quand ils demandent 10 balles, ils attendent 10 euros.

Purs produits de la génération Y, ils ont pleuré la mort de Steve Jobs, mais avaient 14 ans quand Bill Gates a pris sa retraite (autant dire il y a une éternité). Pour eux, Linux, c’est surtout Android, ou éventuellement, Ubuntu.

Ils ont survécu à la canicule de 2003 (9 ans) et à la grippe A/H1N1 (15 ans).

Ils ne sont abonnés à aucune revue, et pourtant, ils n’ont jamais autant lu.

Ils n’ont jamais autant écrit, même si c’est surtout avec les pouces.

L’actualité leur arrive via Orange, ou « Google Actualités« , ou « Bing News« .

Le langage SMS n’a pas de secret pour eux, mais ils considèrent que c’est pour les « ados ». Les blogs, c’est un truc de gamin, ou un truc de vieux.

Ils sont nés la même année que ma fille aînée (qui entre en médecine).

Ils sont notre avenir.

Bonne chance à eux !

Bonjour les vieux !

————————————–

Source photo knowyourmeme.com

Fournisseur de VPN

devise

En lisant ce billet de Sid consacré à la mort de PPTP, je me suis demandé quel fournisseur de VPN pourrait remplacer mon fidèle Anonine que j’utilise depuis 2010.

Mes motivations sont les mêmes que celles que je décrivais alors dans ce billet que je vous recommande de lire avant d’aller plus loin.

Je me suis donc empresser de demander l’aide du réseau Twitter pour avoir une petite idée des différents fournisseurs de VPN utilisés/recommandés par mes followers.

En dehors du fait d’avoir mal formulé ma question: « Cher Twittos aimant la vie privée, quel VPN utilises-tu? (bonne bande
passante sur tous les protocoles, chiffrage sur, coût raisonnable…)
« , vite corrigée en « Quel fournisseur de VPN recommanderiez-vous? (avec OpenVPN, bp illim, pas de filtrage de ports)« , j’ai vite reçu pas mal de réponses intéressantes, que je vais essayer de partager ici.

Tout d’abord, la plupart des spécialistes en sécurité qui me suivent m’ont tout de suite précisé: aucun.

Bon.

Et ils ont raison.

Mais quand on ne veut pas tout faire soi-même, il faut bien à un moment ou à un autre « faire confiance ».

Moi qui confie déjà une grande partie de ma vie privée à Google, Gmail et Blogger qui m’offrent leurs services gratuitement en échange, je suis mal placé pour être un exemple de protection de ma vie privée.

Je précise donc mon besoin: je cherche un fournisseur de VPN proposant OpenVPN, une bande passante non limitée, pas de filtrage de ports et tous les protocoles, le tout pour un prix « raisonnable ».

Voici les différents fournisseurs qui m’ont été proposés (principalement) par mes followers:

– SecurityKiss

– VPNTunnel,

– Hidemynet

– Mullvad

– Cryptocloud

– Freedom-IP

– Hidemyass

– IPVanish

– Toonux

J’ai également étudié à la loupe la liste de free.korben qui est toujours très intéressante.

Plusieurs twittos m’ont fourni des liens intéressants:

Quels fournisseurs de VPN prennent VRAIMENT l’anonymat au sérieux?

8 VPN pour surfer, streamer et télécharger anonymement !

Five Best VPN Service Providers

Et enfin, j’ai fait quelques recherches sur Internet dans les forums, étudié quelques avis d’utilisateurs…

Après quelques hésitations, je vais tester VPNTunnel qui semble correspondre à mon cahier des charges, avec un tarif attractif.

Je vous en dirais plus après. Stay tuned.

——————————–

Source photo https://www.paperblog.fr/4692553/devise-francaise/

Source photo https://davidphenry.com/index.htm via Pfelelep

Tome 3

tome3

Enfin, il est terminé: le tome 3 du blog est disponible, et vient compléter les tomes précédents!

Vous le trouverez au format papier chez mon éditeur.

Il est également disponible gratuitement (sans DRM) dans les formats suivants :

Pdf (2553 Ko)

Epub (570 Ko)

Fb2 (1054 Ko)

Lit (593 Ko)

Lrf (1115 Ko)

Mobi (1266 Ko)

N’hésitez pas à l’emmener avec vous sur la plage et à l’offrir à des amis ou à vos ennemis.

Bien sûr, les tomes précédents sont encore disponibles, en format papier ou électronique sur la page publications.

Avertissements :

Les habitués du blog le savent, mais cela va mieux en l’écrivant: la
publication des billets de mon blog, sous la forme de livres, est
surtout destinée à ma famille et à mes proches. C’est la raison pour
laquelle j’ai choisi la démarche d’une autopublication. J’ai endossé
tous les métiers amenant à la publication d’un livre, et croyez moi, ces
personnes méritent amplement leurs salaires! Mise en page, corrections,
choix des titres, choix des couvertures, choix du format, choix des
polices de caractère, marketing, numérisation, etc., sont un aperçu des
activités qui amènent à la réalisation d’un livre. Je ne suis pas un
professionnel de ces questions, je vous prie donc de m’excuser si le
résultat n’est pas à la hauteur de la qualité que vous pouviez attendre.
Le fait d’avoir travaillé seul (avec ma maman pour la relecture, merci à
elle), explique aussi le faible prix de la version papier pour un livre
de 244 pages.

Je me dois également, par honnêteté envers les acheteurs du livre, de
dire que les billets en question sont encore en ligne et le resteront.
Les billets sont identiques, à part les adaptations indiquées ci-après.

Le passage d’un billet de blog à une version papier nécessite la
suppression des liens. J’ai donc inséré beaucoup de « notes de bas de
page » pour expliquer ou remplacer les liens d’origine. Dans la version
électronique, j’ai laissé les liens ET les notes de bas de page. Je vous
incite à lire les notes de bas de page le plus souvent possible car j’y
ai glissé quelques explications qui éclaireront j’espère les allusions
obscures.

J’espère que ce tome 3 vous plaira. En tout cas, je vous en souhaite une bonne lecture.