Gestion de stress

Cet après-midi là, tous les ordinateurs du travail se sont mis à planter (sauf le mien;). Mon téléphone a commencé à crépiter et mes voisins de bureau à venir me voir, goguenards.

Aussitôt, je suis aller rejoindre mon équipe en salle serveurs.

Première chose, redémarrer la production. Comprendre ensuite si possible, mais arrêter le moins longtemps possible la structure. Et pour cela, il faut un peu de calme: je prends les téléphones de mon équipe pour éliminer le plus possible les interférences avec le monde extérieur. Je deviens le seul point d’entrée du service informatique (je réponds à tous les appels, poliment mais très succinctement: « Nous avons un gros problème, nous nous en occupons, merci de votre appel mais il va falloir patienter »).

Nous commençons une analyse de tous les symptômes du problème. Les serveurs sont très lents. Seuls les serveurs Windows semblent atteints. Il est difficile, voire impossible, d’ouvrir une session distante dessus. Une attaque virale?

Je continue de répondre aux appels et à accueillir les personnes qui se déplacent jusqu’au service (en général des étudiants envoyés par les professeurs à la pêche aux informations).

Est-ce une instabilité liée au système de virtualisation? Dans ce cas, pourquoi les machines virtuelles GNU/Linux ne semblent pas affectées?

Je suis calme et ma sérénité gagne toute l’équipe. Nous sommes en train de faire un diagnostic différentiel sans canne et sans Vicodin… Les hypothèses fusent librement et nous les soupesons chacune pour trouver une piste.

Qu’est-ce qui peut bien mettre tout notre système par terre? Nous lançons iptrafic pour regarder les trames réseaux.

« Tiens, les machines de Casablanca se synchronisent sur notre WSUS local. Pas bon ça! »

« Peut pas être en rapport avec le problème, les débits en jeux sont trop faibles: 10Mb/s d’un côté, 2Gb/s de l’autre, un rapport de 200 entre les deux… »

« Un problème de synchro entre les deux annuaires, alors »

« OK, reboote l’un des deux serveurs AD, attend qu’il soit en ligne et reboote le deuxième ensuite, on verra bien »

La situation de crise est bien là. L’école est arrêtée, je sais que l’on me reprochera d’avoir failli. Mais le moment n’est pas encore à assumer le problème, le moment est à la recherche d’une solution pour retrouver un bon fonctionnement…

Nous sommes calmes, les gestes sont précis et les hypothèses, plus ou moins loufoques, sont passées au crible les unes après les autres.

« Si c’est un problème réseau, on est mal »

« C’est sur, nous n’avons pas de sondes temps-réel, à peine une surveillance snmp des principaux switches. »

« Tous les serveurs Windows fonctionnent au ralenti, plusieurs personnes n’arrivent pas à s’y connecter, ceux déjà connectés ont des timeouts, et certaines machines sous XP se figent »

« Regarde la carte réseaux de la console, elle clignote comme une folle. »

« Bon, pas le temps de lancer un Wireshark. On reboote le cœur de réseau. Si ce n’est pas cela. On débranche tout. On arrête toutes les VM, tous les serveurs physiques, et on redémarre tout ».

Et comme dans une opération dans un bloc chirurgical, nous arrêtons le cœur (trois alimentations à mettre sur off), nous comptons jusqu’à dix, puis l’on remet tout sous tension.

Le cœur de réseau repart… Sur nos écrans, nous lançons différents tests pour jauger le fonctionnement des serveurs. Je regarde les courbes de charge. Il faut environ une minute pour que les autotests du cœur de réseau aboutissent et que le système soit de nouveau opérationnel. Nous retenons notre souffle.

Les étudiants dans le couloir nous font des petits signes d’encouragement. Les cours reprennent. Le problème est résolu. Notre switch principal était en vrille. Pourquoi? Pour l’instant, nous ne savons pas. J’ai peur d’une attaque virale qui serait passée à travers les antivirus. Il faudra bien que cela nous arrive, maintenant que l’on a abandonné Novell…

L’alerte aura durée un quart d’heure. C’est trop, beaucoup trop. Maintenant il faut que j’explique à 1000 personnes que je n’ai pas été capable d’empêcher cela. Mais pendant un quart d’heure, l’équipe a fait corps et travaillé avec une puissance que l’on ne trouve que dans les situations d’urgence.

Et ça, c’est beau.

Migration samba vers Windows server

Il est cinq heures du matin, j’émerge doucement du fond de mon lit de chambre d’hôtel. Je suis en mission.

La veille, j’ai préparé consciencieusement tout mon matériel d’intervention, j’ai relu mes fiches de procédures et bouclé ma trousse à outils.

Il est six heures. Je suis devant la porte… seul.

Je suis en déplacement au Maroc pour migrer le système informatique de notre école casablancaise (casaouia comme disent les jeunes). Il y a deux heures de décalage avec la France et mon équipe technique (restée en France) embauche à 8h.

J’entre dans l’école et je m’installe. Me voici devant mon ordinateur, branché sur Skype. Je serai les mains et les bras de mon équipe pendant les 5 prochains jours.

Voici le problème: il y a sur place 30 ordinateurs sous Windows XP, dont 20 en libre service, et un serveur sous GNU/linux faisant tourner Samba en contrôleur de domaine. J’ai pris la décision (relatée dans ce billet) de migrer tous les ordinateurs vers un contrôleur de domaine Windows 2008 R2. Cette décision valait pour les ordinateurs de mon école sur le campus français. Il est cohérent de l’appliquer également sur les autres sites distants gérés par mon service. Je m’attaque donc à une migration Samba vers un serveur Windows.

Toute la migration a été préparée à distance: le nouveau serveur est prêt (sous la forme d’une machine virtuelle WMware), les comptes Active Directory ont été créés, et les données des comptes Samba synchronisées par un Robocopy approprié. Il ne reste plus qu’à changer à la main le domaine de chaque ordinateur et à migrer les profils des utilisateurs.

Je commence donc par le plus simple: les ordinateurs en libre service. En effet, les étudiants n’ayant que des profils très simples, seules les machines sont à migrer. Un changement du mode domaine X vers le mode Workgroup TOTO, suivi d’un retour vers le mode domaine Y, suffit à faire basculer la machine d’un domaine à l’autre. J’en profite pour faire du nettoyage: CCleaner, défragmentation, Windows update, examen en profondeur par l’antivirus, etc.

Le passage sur les machines du personnel m’a posé plus de soucis. Notre procédure de migration de profils, réalisée lors de notre passage Novell Netware vers Windows Server, s’intéressait aux profils locaux créés à la volée sous Windows XP par le client Novell et faisait grand usage de la commande « moveuser.exe ».

Seulement voilà, cette commande ne fonctionne pas dans mon cas (migration entre deux domaines) et me retourne un message d’erreur mystérieux. Internet étant mon amis, j’y recherche la solution. Je n’ai pas le temps de trouver quelque chose d’exploitable car une solution telle que je les aime m’est fourni par un membre de mon équipe via Skype: « Et si on migrait chaque profil Samba vers un compte local (avec moveuser) et ensuite ce compte local vers AD (encore avec moveuser) ». Aussitôt proposé, aussitôt testé. Cette commande qui permet de migrer un profil local vers un compte de domaine permet également de faire l’inverse.

Voici donc l’astuce, seule raison d’être de ce billet:

– sur chaque poste, en tant qu’administrateur local, créer un compte local TOTO.

– exécuter: moveuser.exe « ANCIENDOMAINEnomutilisateur » TOTO /y /k

– puis: moveuser.exe TOTO « NOUVEAUDOMAINEnomutilisateur » /y /k

– supprimer le compte local TOTO

Cette astuce fonctionne pour une migration Samba <-> AD, ou Domaine1 <-> Domaine2 quelque soit le contrôleur de domaine (enfin je crois).

Elle sauvera peut-être la mise de quelques autres administrateurs windows débutants.

Pourquoi faire moins compliqué quand on peut faire plus simple.

Promotion 2015

C’est déjà l’effervescence dans mes équipes, bien que la mi-août soit à peine franchie. Il faut mettre l’école en ordre de bataille pour accueillir les étudiants, les nouveaux aussi bien que les anciens. Il y a des salles à reconfigurer, 75 ordinateurs à installer pour remplacer ceux devenus obsolètes, la sécurité à vérifier et toutes les améliorations à faire pour progresser dans la qualité (technique) de l’enseignement en tenant compte de toutes les remarques faites tout au long de l’année.

Il y a les commandes à faire, les commandes en retard, les demandes de dernière minute, les urgences imprévues. Il faut créer les comptes des nouveaux arrivants, les listes de diffusion, les groupes de TD et de TP…

Tiens, à propos des nouveaux, c’est quoi déjà le nom de la nouveau promo? La promotion 2015. Bien, et ils sont nés en quelle année ceux-là? En 1992?

1992, c’est l’année de mon doctorat…

Alors, je vais me prêter ici à un exercice classique, mais permettant de se remettre les idées en place:

Les étudiants qui ont 18 ans aujourd’hui et qui vont entrer dans l’école d’ingénieurs où je travaille (école en 5 ans sans classe prépa intégrée) sont nés l’année de la signature du traité de Maastricht également appelé traité de l’Union européenne. Cette Union comptait alors 12 pays membres.

C’est en 1992 que le nombre de domaines internets a franchi la barre du million (120 millions aujourd’hui). Il y a alors 26 sites web « raisonnablement fiables » dans le monde. Les navigateurs s’appellent Erwise et ViolaWWW. C’est aussi l’année de la naissance de NCSA Mosaïc, le premier navigateur web populaire.

Microsoft sort son Windows 3.1 (et Windows for Workgroups) se caractérisant par l’abandon du mode réel et la présence par défaut d’une police TrueType ainsi que de plusieurs polices utiles préinstallées.

Apple utilise encore une pomme colorée comme logo et étend sa famille Macintosh avec la gamme Performa.

1992 est aussi l’année du décès de John George Kemeny, mathématicien américain qui a développé le langage de programmation BASIC et de l’arrêt de la fabrication du ZX Spectrum.

Les étudiants de la promotion 2015 avaient deux ans lors de la découverte de la grotte Chauvet en Ardèche, trois ans quand le système GPS a été complètement opérationnel et cinq ans lorsque le robot Pathfinder se posa sur Mars. Ils avaient six ans lors de la sortie de Windows 98, soit l’âge que j’avais quand j’ai regardé l’homme marcher sur la lune pour la première fois.

Ils avaient neuf ans lors des attentats du 11 septembre 2001.

Purs produits de la génération Y, ils ne savent pas ce que c’est qu’une cassette audio ou un walkman. Pour eux, MP3 c’est un baladeur numérique, pas un format de fichier, un portable, c’est un téléphone et le minitel, le truc que mamie garde sur un napperon dans un coin. Ils n’ont jamais vu un cadran téléphonique rotatif et une cabine téléphonique, c’est un endroit (rare) pour appeler au sec avec son portable.

Ils ne savent pas ce que c’est qu’un monoski

Maintenant que vous avez tous pris un petit coup de vieux, je vous rassure un peu: ils n’ont pas encore appris les joies des pointeurs de structures de pointeurs, ils n’ont pas encore compris qu’une probabilité nulle ne signifie pas nécessairement que l’évènement est impossible, ne connaissent pas encore les points d’Young-Weierstrass ni la norme ISO 9001…

Ils n’ont pas encore eu le temps de graver « i <3 u » dans le bois des tablettes des amphis.

Mais ils sont jeunes… eux.

La prise de risque

J’ai effectué avec mes deux techniciens une migration importante ce week-end: nous sommes passés d’un environnement Novell à un environnement Microsoft. Cela nous a amené à changer d’annuaire pour l’authentification (eDirectory vers Active Directory), à changer de serveur de fichiers (Netware vers Windows 2008 R2), à changer nos serveurs d’impression, à transférer 2000 comptes (fichiers + droits) et à modifier nos logiciels et systèmes de sauvegarde.

Après 11 années passées comme expert judiciaire informatique à constater les échecs des autres, il me semblait important de mettre toutes les chances de mon côté pour éviter la catastrophe.

1) Préludes:

L’idée d’abandonner un système pour un autre ne vient pas brutalement. C’est une idée qui murit depuis plusieurs années et qui s’impose comme évidente. Nous sommes équipés depuis 20 ans d’un OS réseau Novell. Nous avons suivi, au rythme de nos capacités et priorités d’investissement, les différentes évolutions de ce produit, pour rester bloqué sur la version précédant leur passage à SUSE Linux.

J’utilise GNU/Linux depuis longtemps, principalement pour gérer l’accès internet, la sécurité, le monitoring des serveurs et l’hébergement web. Après avoir démarré en 1993 avec la distribution Yggdrasil, j’ai adopté pendant plusieurs années la distribution Slackware, pour migrer ensuite vers le Chapeau Rouge. N’approuvant pas le choix fait avec l’apparition du projet Fedora, j’ai finalement opté pour la distribution Debian qui équipe maintenant tous mes serveurs GNU/Linux.

Parallèlement, les besoins de l’entreprise m’imposaient un certain nombre de logiciels nécessitant pour fonctionner, la présence d’un serveur Windows. Des logiciels comme Catia, Matlab, Comsol ou encore Octime, Adesoft ou Cegid, tournent de manière native dans l’environnement Windows.

Je me suis donc trouvé à un moment à la croisée des chemins avec un choix important à faire: basculer vers un linux commercial au doux nom de boisson alcoolisée apéritive amère ou vers l’univers classique Windows.

C’est une prise de risque dans un cas comme dans l’autre.

Finalement, en tenant compte également du fait que nous ne sommes que trois pour gérer une quinzaine de serveurs, 350 PC et 2000 comptes utilisateurs, j’ai préféré limiter le nombre de systèmes d’exploitation à maitriser. J’ai donc choisi de limiter la salle serveur à deux univers: Windows pour l’annuaire, les serveurs de fichiers, les applications et les DNS internes, et Debian GNU/Linux pour les passerelles, routeurs, serveurs proxy, le monitoring, les firewalls, les DNS externes et les serveurs webs.

2) La migration:

Je pense qu’il faut être modeste et réaliste. Il est difficile de consacrer un temps important à la préparation d’une telle migration alors que les tâches du quotidien et le service à rendre aux utilisateurs occupent déjà très largement mes deux techniciens et moi-même. Après quelques mois de réflexion en mode coucou sur mes autres projets, je me suis rendu à l’évidence, il me fallait l’aide d’un consultant externe pour faire baisser la prise de risque.

J’ai donc appelé ma SSII favorite qui m’a monté une prestation que nous avons construite sur six jours suffisamment espacés pour que le travail préparatoire à faire puisse être réalisé. Chaque jour était bloqué pour que mon équipe puisse se consacrer pleinement à cette activité. Le personnel et les étudiants étaient prévenus que pendant cette période, les temps de résolution des demandes d’intervention allaient être dégradés, sauf urgence absolue.

A la fin de chaque journée, nous faisions un point sur l’état d’avancement, sur les tâches restant à faire, les arbitrages sur les priorités… L’affaire s’annonçait bien, la date de migration prévue a été maintenue, confirmée et enfin est arrivée.

3) Le D day:

Parmi les leçons apprises des échecs observés lors de mes expertises judiciaires, la plus importante consiste à rythmer la migration avec les étapes claires suivantes:

– GO/NOGO: on décide de migrer (ou pas) la vieille de la date prévue;

– Le Rubicon: savoir quand le point de non retour se présente et décider de franchir le pas, ou décider l’annulation et la remise en état. Ces décisions sont lourdes de sens et difficiles à prendre. Le cœur du risque est ici.

– Le mur du fond de l’impasse: il faut être capable de se rendre compte que l’on s’est engagé dans une voie sans issu. Savoir renoncer est une des clefs de la survie en spéléologie, comme en informatique.

– Aller se coucher avant que l’erreur ne se produise: David .J. Way l’écrivait très bien dans un manuel de construction de clavecin que j’aime citer sur ce blog.

Le jour « J » s’est déroulé pour nous samedi dernier. L’entreprise vide était notre royaume pour la journée. Le briefing de la veille nous avait attribué à chacun notre zone d’intervention.

Il régnait dans la mienne comme un parfum de victoire au petit matin.

4) La victoire totale:

Autant le dire tout de suite, la migration s’est déroulée comme sur des roulettes. L’ensemble des utilisateurs a pu s’authentifier dès le démarrage de son poste de travail, accéder à ses applications et ses fichiers et imprimer comme d’habitude.

Bien sur, en salle serveur, base de commandement où convergent tous les appels à l’aide des combattants du quotidien, nous avons traité quelques demandes Ctrl-Alt-Suppr vites réglées[1], et quelques soucis propres aux informaticiens (la nouvelle sauvegarde fonctionne-t-elle?).

Bien sur, comme tout séisme, il y a quelques répliques, mais celles-ci sont de moins en moins graves et de plus en plus faciles à résoudre.

Finalement, la prise de risque la plus grande aura été de planifier ce genre de migration juste avant de partir en vacances. Je suis en congé ce soir. A moi les Youessai! Bonnes vacances à tous, et ne prenez pas de risque: sauvegardez vos données et ne changez pas vos mots de passe avant de partir.

A dans trois semaines!

————————

[1] Demande: « j’ai appuyé sur les touches Ctrl, Alt et Suppr comme demandé pour me connecter, mais rien ne se passe ». Réponse: « Il faut appuyer sur les trois touches en même temps ».

Chef de centre

Ce week-end, je me suis retrouvé chef d’un centre d’organisation du concours de sélection des candidats souhaitant devenir élèves-ingénieurs.

Comment suis-je arrivé à ce poste?

L’informatique est au cœur du traitement de l’information, et le processus de recrutement dans une école d’ingénieurs est quasiment complètement informatisé, ce qui fait de moi l’une des personnes les plus au fait de la compréhension de ce processus. En tout cas, l’un des plus à même à répondre aux différentes questions du genre: « J’ai fais deux 1ère années de médecine, mais je souhaite me réorienter vers des études d’ingénieurs, en quelle année me prendriez-vous? »[1].

L’école où je travaille était ce week-end l’un des centres d’examen du concours de sélection, et il se trouve que j’y travaille également comme directeur informatique ET technique, ce qui me rend particulièrement intéressant pour répondre aux (autres) questions du genre: « Si l’alarme incendie se met en route, que doit-on faire? »[2], ou « Si un candidat est malade, que faut-il faire? »[3].

Bref, j’étais « volontaire » tout désigné pour assumer le rôle de chef de centre.

Hypothèses de travail:

Mon centre doit accueillir 200 candidats.

J’ai 10 personnes pour m’assister.

Je dispose d’un règlement de 20 pages couvrant tous les problèmes imaginés.

Les rails sont posés, il s’agit de ne pas s’en écarter.

Préparation:

La veille des épreuves, je configure la salle d’examen en ordre de bataille: étiquettes avec les noms des candidats, plan de placement avec liste alphabétique, rideaux baissés côté soleil, rideaux levés de l’autre côté, la rangée près des fenêtres neutralisé, issues de secours (toujours) dégagées, salle fermée à clef.

Il y a presque 30 ans, je m’apprêtais à passer le bac dans une salle d’examen lugubre avec un accueil pénitentiaire. J’ai donc pris l’initiative de faire acheter 50 bouteilles de boissons sucrées, 50 quatre-quarts et 20 kg de bonbons que j’ai fais disposer sur des tables dans le hall d’accueil.

Le jour J:

Le règlement mentionne que le centre d’examen n’est pas accessible aux accompagnateurs des candidats (les parents ou les grands parents en général). Le jour J, il pleut comme à Gravelotte, et comme tout bon soldat, il faut savoir transgresser un ordre manifestement inadapté. L’ensemble des accompagnateurs, candidats et organisateurs se réchauffent donc dans le hall avec un bon café/thé préparé pour l’occasion. J’avais en outre demandé à quelques étudiants d’être présents pour discuter avec les candidats et faire en sorte de les déstresser.

Néanmoins, à l’heure H, la minute M et la seconde S prévues par le règlement, je fais entrer les candidats dans la salle et les accompagnateurs dans leurs voitures.

Une fois tout le monde à sa place, il me reste cinq minutes pendant lesquelles je demande aux surveillants de faire signer la feuille d’émargement tout en contrôlant les identités. Et moi, je monte chercher les sujets dans le coffre fort. Pendant ces quelques minutes, je me suis souvenu de toutes les épreuves que j’ai pu passer dans ma (longue) carrière d’étudiant et surtout de ce que j’aurais donné pour avoir accès à ce fameux coffre fort…

Une fois de retour dans la salle d’examen, je décachète l’enveloppe en présence de l’appariteur du concours. Je profite de l’attention soutenue pour rappeler qu’aucun appareil électronique n’est autorisé: pas de calculatrice, pas d’ordinateur, pas de PDA, pas de téléphone mobile. Pas de papier brouillon, pas de trousse sur la table… Les candidats sont en slip[4].

Les sujets sont distribués, l’épreuve commence. Au bout de quelques minutes, je sens la tension retomber.

Au bout d’une heure, une candidate demande à sortir pour aller aux toilettes. Le règlement est précis sur ce point: aucune sortie de la salle pendant l’épreuve. J’ai de plus rappelé ce fait aux candidats avant le début de l’épreuve, entrainant ainsi la sortie préventive de quelques candidats avant la distribution des sujets. Un surveillant vient m’avertir du problème. Je ne vais quand même pas laisser une personne dans cette situation: au diable le règlement, j’interpelle une surveillante pour qu’elle accompagne la jeune fille au backhouse. Si elle arrive à y trouver une réponse en moins de 3 minutes sans se faire soupçonner, elle mérite d’être ingénieuse.

La journée s’écoule lentement. Certainement plus lentement que pour les candidats. De mon côté, je me souviens des concours que j’ai passés: les épreuves de 4h, l’angoisse des révisions, les psychostimulants (mon médecin m’avait prescrit un médicament qui luttait contre les asthénies psychiques et intellectuelles: je n’invente pas son nom, Ordinator[5]!).

Les épreuves s’enchainent sans incident.

Les copies sont numérisées après ramassage et photocopiées (ceinture et bretelles). Les originaux sont acheminés aux correcteurs dès la fin de chaque épreuve.

Je passe mon temps à compter et recompter les copies, les originaux, les signatures sur les feuilles d’émargement. Cela me rappelle un peu le bureau de vote.

Les candidats sont concentrés, silencieux, sérieux.

J’aimerais qu’ils réussissent tous leurs examens.

——————–

[1] Réponse: en 1ère année. Et oui, les études d’ingénieurs sont parfois aussi longues que celles de médecine…

[2] Réponse: sortir. Mon rôle est néanmoins de faire en sorte qu’une fausse alerte ne se déclenche pas.

[3] Réponse: appeler les secours. Il se trouve que je suis SST (et donc parfaitement formé pour faire le 15 :).

[4] Il s’agit bien entendu d’une image, tant ce sous-vêtement semble avoir été remplacé par le caleçon ou le string. Bien entendu, c’est ce que l’on m’a dis, je ne suis pas allé voir. En tout cas, sans téléphone portable, les jeunes d’aujourd’hui sont quasiment en état de manque.

[5] Ce médicament a depuis été retiré de la commercialisation. Je déconseille fortement l’utilisation de médicament pendant les révisions et les épreuves. Je me demande encore aujourd’hui si je n’ai pas quelques séquelles…

Crédit images darkroastedblend.com

Avenir

Comme vous, je regarde les blogs à travers la fenêtre de mon navigateur. J’utilise un aggrégateur de flux pour être averti de la publication des nouveaux billets, mais aussi, tel un Tarzan numérique, je rebondis de liens en liens et j’explore une petite partie de l’univers Internet.

Et parfois je m’interroge.

Pourquoi est ce que je blogue? Pourquoi lui blogue-t-il? Pourquoi tel site a-t-il fermé? Quelle sera l’évolution d’internet? Quel est le devenir de cette identité numérique « Zythom »?

Je publie sur ce blog des textes sur moi-même. C’est un blog narcissique, même si nulle nymphe Echo ne s’est éprise de moi. Ce blog est de type « journal intime en ligne » où je m’épands sur tous les sujets qui m’intéressent, et où vous me faites l’honneur de venir me lire.

Je n’y ai aucune stratégie marketing, et si beaucoup parmi vous semblent s’intéresser aux billets consacrés à l’expertise judiciaire informatique, j’aime assez bien m’embarquer dans l’écriture d’un billet sur mes souvenirs du service militaire ou sur des questions à deux euros.

Depuis quelques mois je gazouille sur mon compte Twitter où je partage avec qui veut bien les informations que je trouve intéressantes, sans m’être pour autant spécialisé dans un domaine particulier, ce qui doit être horripilant, je le reconnais, pour mes followers.

Ce compte Twitter est un peu redondant avec ma liste de partage Google où je place tous les billets que je trouve intéressants, liste à laquelle sont abonnées 11 personnes aujourd’hui (que je félicite tant il est curieux de s’abonner à une liste de lecture par définition relativement personnelle).

Je constate par moment des arrivées en grand nombre d’internautes envoyés ici par un blogueur influent (merci à Maitre Eolas dont le seul fait d’être présent dans sa blogroll amène 14% du trafic du blog ou qui d’un simple tweet amène ici 1500 personnes).

Je ne sais pas si je mérite votre temps de lecture.

Je me sens comme un simplet parlant debout sur une échelle au milieu d’une place où parfois il y a foule. Je reconnais quelques passants qui reviennent me faire un petit commentaire. De temps en temps, un membre de ma famille ou un étudiant m’interpelle IRL pour discuter d’un billet, pour rire, pour se moquer, pour vivre un petit moment côte à côte. C’est gênant, cela brise un peu la distance du pseudonyme.

Je me demande parfois ce que je dois faire de ce « Zythom » qui a envahi mon temps de cerveau disponible, de cette identité numérique qui me trouble. Faut-il suicider ce pseudo (avec panache) pour éviter de tourner en rond? Que nenni m’ont conseillé mes amis numériques: écrit moins souvent si tu veux, mais écrit de temps en temps quand même. Un blogueur qui s’écarte trop longtemps de ses billets-brouillons finit par ne plus y revenir. J’ai donc réduit mes apparitions à un billet par semaine (à peu près).

J’ai beaucoup de défaut, et l’un des pires, je m’en rends compte petit à petit, est de ne pas être un homme de réseaux. « De toute façon, tu es un ours solitaire », m’a dis ma fille aînée. Elle n’a pas complètement tord. J’ai été élevé dans l’idée que le mérite s’obtient grâce à l’intelligence et au travail. Je n’aime pas le copinage, l’avancement par grenouillage ni la petite tape sur l’épaule. J’ai un sale caractère qui m’a longtemps interdit le travail d’équipe.

J’aime être seul sans ressentir les conséquences de la solitude. Je ne manifeste aucun intérêt pour les relations sociales. Mes loisirs sont solitaires et mon activité professionnelle est très indépendante. C’est presque la définition d’une personne schizoïde

Alors je me soigne.

Je suis entouré de personnes qui m’aiment tel que je suis, mais je dois sans cesse m’améliorer, voir plus loin que le plaisir présent pour construire un avenir plus intéressant.

Je vais m’intéresser aux relations humaines. Je vais aller serrer des mains que je ne connais pas. Je vais assister aux réunions de ma compagnie d’experts judiciaires, poser des questions aux anciens, rencontrer des avocats, des magistrats, leur fournir ma carte de visite, leur montrer de moi ce qui peut leur servir.

Il faut que j’arrête d’attendre que l’on vienne vers moi.

Il faut que je me remue.

Demain c’est promis.

Aujourd’hui j’ai piscine blog.

FIC 2010 bis

Bon, vous l’avez compris, mon billet précédent était écrit un 1er avril… Nulle menace n’a été proférée à l’issu d’un Forum International sur la Super Hypercriminalité (FISH).

Ceci dit, j’étais bien aux deux jours du 4ème Forum International sur la Cybercriminalité (FIC) qui se tenait en mes terres natales du Nord de la France.

Une occasion pour moi de rencontrer un certain nombre d’acteurs intéressants.

J’ai ainsi pu serrer la main de Damien Bancal, LE journaliste de Zataz et discuter IRL avec quelques N-TECH de la Gendarmerie.

Les discours introductifs ont été fidèles à ce que j’en attendais: politique. Le discours du ministre français de l’intérieur Brice Hortefeux, lu par le Préfet du Nord, a vanté le projet de loi d’orientation et de programmation pour la performance de la sécurité intérieure, dite Loppsi 2 en soulignant la légitimité du blocage de sites Web sur la base de listes établies par les forces de l’ordre. Pour Brice Hortefeux, la question de la capacité des forces de l’ordre à identifier des contenus illégaux sur Internet «sans porter atteinte aux libertés fondamentales» ou encore celle portant sur l’efficacité des mesures proposées n’ont pas lieu d’être: «il est urgent d’agir […] l’efficacité est dans le pragmatisme, il ne faut pas renoncer parce que la solution n’est pas absolument parfaite.» (source LeMagIT)

Mais bon, je connaissais déjà le style, sauf que là, il n’est pas possible de zapper, il faut patienter poliment.

J’ai suivi ensuite les ateliers suivants:

– « La révélation des failles de sécurité, risques et enjeux »
Intéressant, mais j’ai trouvé les différents intervenants un peu hors sujet, sauf Damien Bancal dont c’est le cœur de métier.

– « Haine et intolérance sur le Net, quelle réponse? »
Passionnant, tant par la qualité des intervenants que par les exemples montrés. Et cela fait plaisir d’entendre un juriste dire haut et fort qu’internet n’est pas une zone de non droit et que les lois actuelles peuvent y être très bien appliquées si l’on s’en donne les moyens. J’ai en particulier très apprécié l’intervention de Mme Véronique FIMA-FROMAGER, Directrice d’Action Innocence France.

– « Lutte contre les téléchargements illégaux. »
Atelier assez triste, où l’on sentait les intervenants dans les starting-blocks en attente des décrets Hadopi. J’ai pu y entendre tous les poncifs du genre: « copier une œuvre numérisée est identique à voler un DVD dans un magasin », « les artistes inconnus vont disparaître à cause d’internet », etc. Tous les systèmes présentés vont coûter très chers au contribuable et sont contournables très facilement.
Bon, en même temps, je ne m’attendais pas à ce qu’un intervenant libertaire soit invité, mais j’aurais apprécié plus de respect des personnes qui pensent différemment, par exemple qu’une loi n’est pas faite pour défendre les intérêts d’une profession. J’ai appris quand même qu’en Espagne, la loi permet le téléchargement d’une copie numérique pour un usage privée. Ce qui est illégal ici et pourchassé à grand frais, peut être légal chez nos voisins.

Les stands étaient intéressants, avec du matériel performant pour l’analyse des disques durs, des systèmes de prévention d’intrusion réseau (par exemple SNORT, merci pour le cochon en mousse:) et des logiciels de marquage d’ordinateurs portables. Mais tous ces beaux outils ne sont pas donnés financièrement, alors j’ai simplement fais du lèche vitrine.

J’ai également pris des contacts avec l’association francophone des spécialistes de l’investigation numérique (AFSIN) et je me demande si je ne vais pas lutter contre mon isolement en adhérant à cette structure.

Enfin, il m’est arrivé une petite anecdote qui montre que je peux parfois être pris au piège…

Je me suis installé dans une salle avec mon ordinateur portable pour me détendre sur internet et écrire le billet précédent (et plusieurs autres billets toujours en mode brouillon). Bien entendu, en allumant ma carte wifi, j’ai regardé si une borne n’était pas disponible pour le salon, en mode gratuit si possible. Bingo, j’aperçois dans ma liste de points d’accès, un SID « FreeWifi ». Cela tombe bien, je dispose d’un abonnement Free, ce qui me permet d’utiliser toutes les freebox autorisant ce mode (activé par défaut) d’accès à internet.

Oui, mais cette borne était un piège mis en place pour une démonstration de l’atelier « La révélation des failles de sécurité, risques et enjeux », auquel j’assistais un peu plus tard…

Toutes les personnes ayant utilisé cette borne voyaient leur trafic intercepté, avant d’être chiffré le cas échéant par ssl.

Coup de chance, je sors toujours couvert quand je navigue en Wifi! Et j’utilise le VPN gratuit Hotspot Shield, dont j’ai ainsi pu tester une certaine robustesse. De plus, l’après-midi j’utilisais une autre borne wifi qui était incapable de me fournir un accès internet, sauf lorsque ce VPN était activé! Curieux.

En tout cas, l’organisation du FIC 2010 était très bonne et je voudrais féliciter ici tous les gendarmes qui y ont participé. Reste maintenant à leur donner les moyens de la lutte contre les (vrais) cybercriminels.

Merci à vous


Je tiens ce blog depuis le 5 septembre 2006, et je voulais remercier à ma façon les lecteurs qui ont déposés un commentaire sous mes billets, et de ce fait, m’ont encouragé à continuer à publier.

Si vous lisez ce billet et qu’il n’est pas encore trop tard, j’ai à votre disposition vingt bons pour un nom de domaine gratuit offert par Gandi pour ses dix ans et à utiliser sur https://www.gandi.net

Ceux qui me suivent sur twitter ont déjà pu bénéficier de quelques bons, mais il m’en reste encore.

Seule condition: avoir déposé un commentaire sur ce blog avant la publication de ce billet.

Comment récupérer un bon: adressez moi un email à l’adresse indiquée sur ce blog en haut à droite, en joignant le lien vers votre commentaire.

J’attends jusqu’à lundi 8 mars 21h pour envoyer les bons afin que tous les lecteurs habituels aient le temps de lire ce billet. Si vous êtes quatre à faire une demande, vous vous partagerez les vingt bons:)

Bon week-end à tous.

EDIT du lundi 8 mars 2010:
Parmi les 27 demandes répondant aux critères, j’ai effectué un tirage au sort pour désigner les 20 gagnants. Les emails sont partis ce soir. Merci à tous et à bientôt.

Back to the wish list

J’ai horreur de regarder vers le passé, à un point tel que je ne regarde que rarement mes albums photos, mais il est bon parfois de se poser, pour clore un projet par exemple, ou faire un bilan.

J’avais fait en janvier 2009 une « wish list » sur laquelle je vais me pencher aujourd’hui:

– être toujours vivant, si possible en bon état [ok, ça, c’est bon]

– arriver enfin à mettre en place le tri sélectif au boulot [ok, reste à valoriser la récupération du papier par une filière de recyclage]

– stopper l’inflation du nombre de PC à la maison (10 aujourd’hui) [ok, remplacement du serveur Debian par un NAS]

– arriver à obtenir le paiement des expertises judiciaires effectuées (un an de retard) [oui et non, toujours un an de retard, malgré ma lettre au Président de la République]

– ranger mon bureau professionnel [raté]

– ranger mon bureau personnel [re raté, pas d’excuse]

– faire une sortie « accrobranche » avec les enfants [ok, ambiance Koh Lanta]

– acquérir une paire de lunette vidéo 3D [raté, mais j’ai bon espoir]

– diminuer le nombre de billets en mode brouillon sur ce blog (55 aujourd’hui) [ok, mais j’ai triché, j’ai mis tous les billets en un seul brouillon…]

– migrer l’ensemble des serveurs du boulot (>6ans) vers de nouveaux serveurs virtualisés [yes&no, we have done it, mais il reste plusieurs serveurs importants à migrer]

– arriver à faire fonctionner cette $#%µ& régulation de chauffage au boulot [raté, mais le propriétaire s’y intéresse]

– remplacer les chaudières gaz du boulot (2x800kW quand même) par des / panneaux solaires / éoliennes / chaudières bois / forages géothermiques (rayer les mentions inutiles) [pas fait, mais le projet d’étude a démarré]

– externaliser la messagerie du boulot vers une solution du type Gmail [oui, ça, c’est fait]

– travailler moins et gagner plus [raté, je travaille plus pour le même salaire, mais mon boulot est de plus en plus intéressant]

– faire évoluer le serveur web de la commune [yes, et le conseil municipal en est content!]

– faire évoluer les serveurs web du boulot [oui et non, migration et MAJ oui, virtualisation oui, mais la vraie évolution sera pour 2010]

– faire évoluer le serveur web personnel [raté, faire un vrai site web, c’est un boulot de pro]

– faire plus de formations pour préparer le renouvèlement quinquennal sur la liste des experts judiciaires (si les magistrats veulent encore de moi) [ok, une formation cette année, soit infiniment plus que l’année dernière]

– faire un peu plus de sport et plus régulièrement [ok, je me suis mis à la course à pied et au tennis]

– m’intéresser de plus près aux outils des Pentesters [raté, là aussi, c’est un métier]

– m’intéresser de plus près aux travaux scolaires de mes enfants [oui un peu et non car pas assez]

– m’intéresser de plus près aux travaux extra scolaires de mes enfants [ok, mais peut mieux faire]

– assister au moins une fois à une Berryer [raté]

– rencontrer IRL Me Eolas, Me Tarquine, Mme Aliocha, Mr Boulet ou Mr Sid, et être capable d’aligner une ou deux phrases sans balbutier [1 sur 5 suffit pour dire ok ici]

– et bien sur, continuer de rêver [ok, ça, on ne pourra pas me l’interdire].

Bilan: sur 25 vœux, 12 ok, 4 oui/non et 9 ratés… Soit une note de 11,2

Doit mieux faire!

Mais cette liste de prend pas en compte tous les autres projets qui sont apparus en cours d’année, ni toute la chance que j’ai d’avoir des proches qui m’aiment, ni la joie que j’ai de vous avoir si nombreux sur ce blog!

Et maintenant, sans pour autant partir d’une page blanche (hu hu), voilà qu’une nouvelle année commence. Et avec elle de nouveaux challenges. J’en parlerai peut-être dans un prochain billet.

Il me reste à céder à une tradition:
Bonne année à tous! Qu’elle vous apporte joie et bonheur. Si je peux me permettre de pasticher Margot Motin: un quintal de Chantilly Powa dans ta face! Poutoux-poutoux-coeur-paillettes-et-bonne-année 🙂

2010, l’année où l’on établit le contact.

Une fois pour toutes

Monsieur le Procureur, à la question « Mais pourquoi donc tenez vous ce blog? » je répondrais de la façon suivante:

Je raconte à mes amis et à ma famille, comme tout le monde, lors des repas par exemple, des anecdotes rigolotes sur ma vie, qu’elles soient privées ou professionnelles.

Mais cette mémoire qui est la mienne n’intéresse personne vraiment. C’est la solitude inhérente à la condition humaine.

A mes enfants en particulier, je ne raconte presque rien sur la réalité de mon travail, sur le détail de mes expertises judiciaires ou sur mes activités publiques de conseiller municipal.

Mais j’en écris une partie ici.

Ceci est un journal intime en ligne.
C’est un blog.
C’est un blog de bonne foi.
C’est un monoblog éclectique hétéroclite.
Ce n’est pas un blog sur l’expertise judiciaire.
C’est un blog d’un informaticien expert judiciaire.
Ce sera un jour un blog d’un informaticien ancien expert judiciaire.

Et le jour où je mourrai tragiquement, lorsque mes enfants chercheront à en savoir plus sur ce qu’était leur père, alors ils découvriront ma vie incroyable.

—————————–
Merci à Pfelelep pour cette image spéciale dédicace.

PS: Merci aux 12231 visiteurs des 30 derniers jours.