Bonne fin d’année 2010

enterrementneige

Mme Zythom, Zythom16, Zythom12, Zythom8 et moi-même, nous nous associons pour vous souhaiter à tous de bien enterrer l’année 2010, en espérant que l’année 2011 soit la meilleure possible.

Profitez bien, gardez la santé et le moral.

Faites chauffer les procs.

Have fun.

Et n’oubliez pas, Vulnerant omnes, ultima necat.

Toutes blessent, la dernière tue.

La mort du hotspot wifi gratuit ouvert

grilles

En tant que responsable informatique, je n’ai pas d’autre souhait que le confort des utilisateurs. Pour cela, parmi toutes les actions entreprises, j’ai mis en place un réseau Wifi permettant à tout un chacun de se connecter en toute simplicité.

Pour les plus techniciens d’entre vous, j’ai choisi un VLAN dédié wifi dont la passerelle/parefeu est une machine basée sur l’excellent logiciel pfsense. Ce produit permet de mettre en place très facilement un portail captif interrogeant un serveur Radius (par exemple freeradius ou dans mon cas maintenant Windows 2008 R2).

Tout fonctionne très bien, je place des bornes wifi premier prix partout, je rappelle aux utilisateurs que rien n’est chiffré et de faire attention (mais tout le monde s’en fout). Globalement, tout va bien.

Oui mais voilà, mon entreprise reçoit des visiteurs, des conférenciers, des consultants, organise des colloques, des symposium, des conférences, prête ses locaux pour des assemblées générales, des séminaires, des sapins de Noël… Et tout ce petit monde souhaite maintenant accéder à internet de la manière la plus simple possible.

Pour les universitaires, pas de problème particulier, il y a Eduroam. Mais pour l’industriel lambda ou le participant étranger à un colloque, avec mon système, il faut lui créer un compte personnel.

Bien qu’étant responsable informatique (et donc « chef »), je n’aime pas mettre en place un système avec des MonEquipeVaCréerUnCompteAChaqueFois ou des OnAKAFaireFaireçaParLaKeuil. Donc, après avoir discuté avec plusieurs responsables informatiques dans d’autres écoles, j’ai bien vu et compris qu’il y a deux grandes catégories de systèmes:

1) Une délégation technique permettant à plusieurs personnes (en général des secrétariats) de créer un compte provisoire à la demande, avec génération d’un ticket contenant un identifiant et un mot de passe compliqué.

2) Un hotspot wifi open, autrement un accès libre à tous les vents.

La solution n°1 est mise en place dans toutes les écoles ou universités que j’ai contactées, ou dans les hôtels que je fréquente. La solution n°2 est celle retenue par les restaurants (McDonald’s par exemple) ou les cafés de ma ville.

A priori, pour moi, la solution n°1 est la plus sérieuse, mais c’est celle où l’informatique est vécue comme pénible et les informaticiens comme des emmerdeurs personnes agaçantes. Dans un cas, quand vous allumez votre ultraportable, toutes vos mises à jour vont échouer tant que vous n’avez pas lancé le navigateur pour vous authentifier. Dans l’autre, vous surfez en toute liberté et c’est votre administrateur préféré, adoré, adulé, qui va en prison.

Diable, la prison, le déshonneur, l’infamie.

C’est que dans « responsable informatique » il y a le mot « responsable ». Et dans une petite structure comme la mienne (bien que grande par la notoriété la qualité des étudiants formés) il ne s’agit pas de badiner avec ce type de concept. Inutile d’enseigner la responsabilité aux étudiants-futurs-ingénieurs s’il s’agit de se cacher derrière le chef du chef de son chef, fut-il ministre.

Mon côté « responsable » penche donc pour la première solution.

Mon côté « pratique » penche pour la seconde solution.

Première phase: je-vais-me-débrouiller-tout-seul

Me voici donc sur internet à la recherche de réponses juridiques. La meilleure technique est de nos jours plutôt basée sur l’utilisation du web et du moteur phare du moment Google (que je remercie au passage pour l’hébergement du présent blog), ce qui m’amène assez vite aux textes de loi concernés, et surtout à des commentaires explicatifs. En particulier celui-ci: « Conservation des données de trafic: hot-spots wi-fi, cybercafés, employeurs, quelles obligations? »

Cet article m’a estomaqué stupéfait ébahi éberlué ébaubi:

Le propriétaire d’un cybercafé est-il tenu de conserver les données de trafic de ses clients?

OUI. Les cybercafés, les restaurants, les hôtels, les aéroports ou tout autre endroit qui propose un accès au réseau internet au public, à titre payant ou gratuit, sont concernés par ces dispositions. Ils doivent conserver les données techniques pendant un an à compter de leur enregistrement.

Existe-t-il une obligation d’identifier l’utilisateur de l’ordinateur?

Non. Le cybercafé en question n’est pas obligé de relever et de conserver l’identité de ses clients pour fournir une connexion (ex : accès wifi ouvert). Il doit uniquement conserver les données techniques de connexion.

En revanche, s’il fait le choix de procéder à l’identification préalable des utilisateurs, en leur faisant remplir une fiche d’inscription par exemple, il a l’obligation de conserver ces données pendant un an.

Les «données techniques de connexion», qu’est-ce que c’est? L’article définit en son début les «données de trafic» dont je suppose, malgré l’habituelle précision des termes juridiques qu’il s’agit également des données techniques de connexion.

[Ce] sont les informations techniques générées par l’utilisation des réseaux de communications tels qu’internet. Il s’agit par exemple de l’adresse IP de l’ordinateur (n° identifiant chaque ordinateur connecté à internet) utilisé, de la date, de l’heure et de la durée de chaque connexion ou encore des informations permettant d’identifier le destinataire d’une communication (par exemple le numéro de téléphone appelé).

Deuxième phase: j’affronte un automate téléphonique

Sur le site de la CNIL figure un numéro de téléphone pour celui qui souhaite poser une question juridique. Aussitôt, j’appelle le numéro. Trop tôt: il faut appeler après 10h mais avant 12h, ou après 14h mais avant 16h. J’appelle alors à 10h02. Après l’automate et grâce à *11 (« tapez 1 si vous êtes un professionnel », puis « tapez 1 si vous avez une question juridique »), j’obtiens une personne vivante à qui j’explique brièvement mon problème et qui me répond: « je vous passe une personne compétente » puis me bascule sur une boite vocale… Je rappelle, me farcit l’automate téléphonique et son *11 (connaissent pas les cookies dans la téléphonie). Une voie électronique (mais humaine) m’annonce une attente de 5 minutes. J’attends, et au bout de 5mn, la musique/conseils/informations s’arrête et j’ai un magnifique silence au bout du fil. Trou noir… Je laisse passer 2mn puis raccroche. Je rappelle. Il est 10h22, le standard de la CNIL ne répond plus, il sonne occupé… Je tente le coup 5 fois dans la matinée: occupé.

Troisième phase: je demande de l’aide

Internet est un monde magique: je lance une bouteille sur twitter: « Question pour la CNIL: accès wifi, l’identité d’une personne fait-elle partie des données techniques de connexion à conserver pour une école? ». Plusieurs personnes me répondent: @Skhaen @MathieuAnard @el_suisse @PierreCol @v_yaya @dascritch @Duncane_Idaho @FredLB @mariedePVV @Maitre_Eolas @frinnock @jkbockstael @ookook @MattGNU @okhin @Paul_Da_Silva @bortzmeyer @e_sanjuro @ph_lhiaubet @xavieragnes @akbarworld @whizzkidfr @fersingb @MasterLudo @_jbd entrent dans la danse de ma Time Line. J’espère ne vexer personne si j’écris que la meilleure réponse juridique vient de @Maitre_Eolas: « Les données techniques doivent être fixées par un décret attendu depuis + de 6 ans. À défaut, je dis : aucune obligation. » Suivi d’un inquiétant: « Les avocats. Pour avancer dans un monde de droit. » Faudra que j’en parle à Mme Zythom…

Quatrième phase: j’appelle les autorités

Je retente l’appel téléphonique vers la CNIL et là, miracle: automate, *11, attente 2mn, voix humaine non électronique qui me passe une autre voix humaine compétente. Quelques minutes de discussion et le verdict tombe, confirmant les propos de Maître Eolas: les décrets d’application définissant précisément les données techniques de connexion ne sont pas encore sortis, d’où l’article sibyllin du site de la CNIL.

Et comme l’article en question mentionne la HADOPI:

Qui peut demander la communication de ces données de trafic?

Uniquement des personnes habilitées par la loi à les obtenir, notamment les autorités judiciaires dans le cadre d’une procédure pénale, ou la HADOPI.

J’appelle la Haute Autorité pour la diffusion des œuvres et la protection des droits sur internet à ce numéro, pour savoir si mes droits de responsable informatique sont protégés sur internet.

Je dois dire que l’accès téléphonique à un être humain est beaucoup plus facile, sans doute une question de budget. J’ai eu très vite au téléphone une personne à qui j’ai pu expliquer mon problème. Voici sa réponse: « Peu importe la manière d’accéder à internet (ici un réseau wifi ouvert). En cas de téléchargement illégal, le titulaire de la ligne recevra les messages de la réponse graduée. Il doit sécuriser sa ligne ».

A ma remarque indiquant que dans le cas d’un accès wifi ouvert la sécurisation de la ligne pour savoir si un téléchargement est légal ou pas nécessite de mettre en place une écoute active des données en transit, ce qui me semble illégal, sa réponse fut tout aussi simple: « je vous donne une réponse juridique claire: le titulaire de la ligne doit sécuriser son utilisation. Si un téléchargement illégal est effectué depuis sa ligne, il recevra les messages de la riposte graduée ».

Lorsque je lui fais remarquer que la CNIL indique sur son site qu’un cybercafé n’a pas l’obligation légale de demander à ses clients leurs identités, sa réponse est identique.

Idem quand je lui parle des hotspots municipaux parisiens, des accès publics des bibliothèques œuvrant pour l’accès à la culture pour tous.

Je lui indique qu’il me semble que c’est l’arrêt de mort des accès wifi gratuits et ouverts, elle m’indique que dans la procédure de riposte graduée, j’aurais la possibilité de présenter mes arguments devant un tribunal et de dire que j’ai appelé la HADOPI pour obtenir ses informations. Quand je lui ai demandé son nom pour pouvoir établir la preuve de mon appel, elle a refusé (mais j’ai son prénom;).

Dernière phase: conclusion provisoire

Pour satisfaire mes obligations légales et pouvoir prouver ma bonne foi en cas d’attaque HADOPI, je réfléchis à ajouter l’adresse MAC de la machine dans les données techniques de connexion à conserver un an. Et cela même si je sais qu’il est très simple de modifier l’adresse MAC de sa machine ou d’en simuler une.

Il me faut également soupeser tout le mal que pourrait faire la publicité d’une poursuite HADOPI contre mon entreprise. En particulier l’impact sur la notoriété du diplôme durement acquis par les étudiants.

Je sens que c’est mal parti pour la mise en place d’un accès wifi ouvert et que le service informatique va devoir plancher sa communication interne pour expliquer la création de compte sur présentation d’une carte d’identité. Déjà qu’on a du mal à expliquer qu’on refuse de communiquer par email les mots de passe oubliés… VDM.

Pour ceux qui ont peur de se faire voler leur ordinateur

protectionJe lis ici ou là que des journalistes se sont faits voler leurs ordinateurs sur lesquels se trouvaient des données confidentielles en rapport avec leurs enquêtes. Un doute soudain me fait croire (à tord sans doute) que ces données confidentielles n’auraient pas fait l’objet d’une protection suffisante, concernant leur accès (chiffrement) et/ou concernant leur récupération (sauvegarde).

Je me rends compte (aidé par un fidèle twitterer) que je n’ai jamais abordé ici cet aspect du problème. J’ai bien évoqué les difficultés rencontrées lors des expertises judiciaires (d’aujourd’hui ou de demain) face au chiffrement, mais je n’ai jamais indiqué la méthode que je recommande à ceux qui souhaitent protéger leurs données. Je vais essayer de corriger cela maintenant, modestement et à mon niveau.

Toute d’abord, évacuons le problème de terminologie: on entend souvent parler de cryptage, voire de chiffrage, mais ces mots sont incorrects. Le seul terme admis en français est celui de chiffrement. Par ailleurs, l’opération inverse du chiffrement est le déchiffrement. Il est cependant admis de désigner par décryptage, ou décryptement, un déchiffrement effectué de manière illicite par un attaquant, typiquement sans disposer de la clé secrète mais après avoir trouvé une faille dans l’algorithme de chiffrement (source). Joie et richesse de la langue française.

Enfin, il ne s’agit pas d’un cours sur le chiffrement, ni d’une présentation se prétendant universelle, mais de la solution que j’utilise pour protéger les données du cabinet d’avocat de mon épouse, ainsi que les données que je conserve suite à mes différentes expertises judiciaire (en général les rapports et leurs annexes).

J’utilise pour cela un outil opensource gratuit très simple d’usage et très puissant: TrueCrypt.

Constatant que le volume de données à protéger par chiffrement est relativement limité (je ne chiffre pas mes photos de vacances, même celles où je suis déguisé d’une façon ridicule – mais drôle), j’ai mis en place le chiffrement d’un GROS fichier d’environ 2Go, fichier destiné à contenir toutes les données que je souhaite protéger.

Je n’ai pas choisi de chiffrer tout un disque dur ou toute une partition, je n’ai pas choisi de chiffrer mes clefs USB, je n’ai pas choisi de chiffrer la partition où se trouve mon système d’exploitation, même si tout cela est possible avec TrueCrypt.

Toute l’astuce d’utilisation (et toute la contrainte) tient dans le fait que le GROS fichier va être manipulé par TrueCrypt afin de faire croire au système d’exploitation (Windows 7, Vista, XP, 2000, Mac OS X, GNU/Linux) que vous avez accès à un nouveau (petit) disque dur de 2Go.

Ce disque dur (virtuel) s’appelle un « volume TrueCrypt ».

Le site officiel décrit parfaitement (en anglais) la manière de créer et d’utiliser un tel volume: cela se trouve ici.

Une fois le volume TrueCrypt créé, la seule vraie contrainte est de l’associer (à la main) à une lettre[1] pour qu’il soit vu et utilisable comme une clef USB. Il ne faut pas non plus oublier de le désassocier AVANT d’éteindre l’ordinateur ou de déplacer le GROS fichier.

Cette solution a de nombreux avantages:

– TrueCrypt est un logiciel opensource et gratuit.

– TrueCrypt existe en version installable localement ou en version portable sur clef USB (par exemple dans le package LiberKey).

– La copie du GROS fichier de 2Go ne pose aucune difficulté, par exemple pour un transfert d’un pc à un autre, un transfert vers une clef USB ou un transfert par internet.

– La sauvegarde des données est aussi simple que d’habitude, puisque le GROS fichier est considéré par tous les logiciels ou procédures de sauvegarde comme un fichier normal. Vous pouvez d’ailleurs le copier dans un répertoire partagé sur le réseau sans craindre pour l’accès aux données. Vous pouvez en graver une copie sur DVD.

– Une taille de 2Go permet au GROS fichier d’être manipulé simplement par tous les systèmes d’exploitation (un conseil quand même: donnez au GROS fichier un nom simple, sans accent, sans espaces et pas trop long, par exemple « perso »).

Attention quand même, la protection tient grâce à votre mémorisation d’un mot de passe suffisamment robuste pour ne pas être deviné. Un mot de passe très long est conseillé. Astuce: prenez les 1er caractères de chaque mot de votre chanson favorite et insérez-y quelques chiffres. Exemple avec la Marseillaise: Aedlp1789Ljdgea1889Cndlt1989Lesel. Utilisez de préférence le couplet 7, dit couplet des enfants… Et bien sur, évitez de chanter en tapant votre mot de passe.

Pour les plus exposés d’entre vous, ceux qui risquent d’être menacés par leur cambrioleur pour obtenir leur mot de passe, TrueCrypt propose un mécanisme de double protection: votre GROS fichier contient alors deux parties, chacune protégée par un mot de passe. Le 1er mot de passe donne accès à des données sans importance (mais confidentielle quand même, ne prenez pas les gangsters pour des imbéciles), alors que le 2e mot de passe donne accès aux vraies données que vous souhaitez protéger. En cas de menace, vous ne donnerez sous la torture que le 1er mot de passe en jurant que c’est le seul. Il n’y a aucun moyen (même pour un expert judiciaire:) de vérifier l’existence d’un 2e mot de passe pour accéder à une 2e partie éventuelle. Ce mécanisme doit être prévu lors de la création du GROS fichier, et s’appelle « Hidden TrueCrypt volume« .

N’oubliez pas que cette méthode ne protège pas vos emails. Il faut plutôt lire ce billet.

Si avec cela vous n’arrivez pas à protéger vos données, plus personne ne peut rien pour vous.

[Edit du 03/11/2010] Je vous invite à tester TrueCrypt en suivant le mode opératoire décrit par la blogueuse Kozlika dans une série de billet qu’elle a écrite. Bonne lecture 🙂

——————–

[1] Dans le cas d’un OS Windows.

——————–

Cliquez sur l’image pour l’agrandir. Crédit darkroastedblend.com

Recrutement des jeunes

jobsintown.de

Je suis parfois sidéré de la manière que peuvent avoir les étudiants de chercher du travail (stage ou emploi). Beaucoup d’entre eux préparent consciencieusement leur CV et leur lettre de motivation, plus ou moins sur le même modèle, puis adressent tout cela aux entreprises, par email ou par courrier papier, à l’adresse trouvée dans les annuaires spécialisés.

Certains viennent s’ouvrir à moi de leurs difficultés: « J’ai envoyé 200 lettres, et je n’ai encore aucune réponse positive ».

J’écris donc ce billet pour tous les étudiants (ou pas) qui cherchent leur premier emploi. Je souhaite me concentrer sur un point rarement abordé (il me semble): l’obtention de l’entretien. Vous avez donc déjà digéré 2000 sites web et manuels vous expliquant comment rédiger votre CV et/ou lettre de motivation.

La méthode que je vais vous présenter est simple, universelle, et a été testé par un grand nombre de mes étudiants. Elle a pour base l’idée qu’il faut se prendre en main et OSER.

—————————————–

Tout d’abord, chercher du travail, c’est DIFFICILE. On ne peut pas généralement se contenter de faire fonctionner une photocopieuse et la machine à poster. Il faut CIBLER.

Bon, alors là, j’ai droit en général à la remarque suivante: « Oui, mais moi, je ne connais personne… »

Cela tombe bien, moi non plus.

1) Vos critères:

Pour trouver l’entreprise qui a besoin de vous, il faut commencer par faire une recherche dans un annuaire spécialisé. Il y a les pages jaunes, mais aussi beaucoup d’outils tels que le Kompass. Vous y chercherez les entreprises selon vos propres critères: taille (TPE, PME, grands groupes…), situation géographique, secteurs d’activité, etc. La plupart des centres documentaires de vos écoles sont abonnés à ce type d’annuaires.

2) La liste:

Vous obtenez enfin une liste d’entreprises qui vous semblent pouvoir correspondre à vos aspirations. Classez cette liste par ordre de préférence. Ne commencez pas forcément par celle qui vous plait le plus, afin de roder votre méthode d’approche. Pour chaque entreprise de la liste, créez un dossier (papier ou électronique selon vos goûts) dans lequel vous allez stocker toutes les informations que vous allez obtenir sur cette entreprise, ET celles que vous allez lui envoyer.

3) Le phoning:

C’est l’étape la plus importante. Vous ne connaissez personne dans l’entreprise ciblée? Normal, tout le monde n’a pas un papa Président de la République. Par contre, vous avez le numéro du standard, ou celui des ressources humaines. Notez les dans vos fiches, mais inutile de vous y frotter: ces personnes sont aguerries aux techniques de rembarrage téléphonique.

Par contre, ajoutez votre chiffre fétiche aux derniers numéros du numéro de téléphone du standard, et tentez votre coup. Par exemple, un numéro de standard qui se termine par 00? Et bien remplacez le double zéro par 12 (ou 07, 13, etc).

4) Mais qui êtes-vous?

Bien sur, vous n’avez aucune idée de sur qui vous allez tomber: un ingénieur, une secrétaire, un stagiaire, une personne de l’entretien… Tant pis: présentez-vous poliment et demandez si vous êtes bien chez l’entreprise TRUC. Il n’y a aucune raison que la personne qui a décroché le téléphone vous rentre dedans. Par contre, elle va très vite vous demander qui vous êtes et ce que vous voulez. Là, il faut avoir préparé une petite explication. Personnellement, je suis plutôt pour l’explication « recherche de stage », même si vous êtes en recherche d’emploi. Cela fait moins peur.

5) L’accroche:

Il vous faut absolument garder le contact avec la personne que vous avez au bout du fil. Dites lui par exemple: « Me permettez-vous de vous poser quelques questions sur l’entreprise pour me faciliter ma recherche de stage? ». Rares seront les sans-cœur qui se débarrasseront de vous immédiatement. Posez alors quelques questions judicieusement choisies, comme par exemple: « Y a-t-il souvent des stagiaires dans l’entreprise? » etc. Après quelques questions innocentes, demandez « Y a-t-il un gros projet en cours actuellement dans l’entreprise? ». Si la personne vous parle plutôt « plan de licenciement », inutile de perdre votre temps (et le sien). Abrégez la conversation poliment.

6) Le chef de projet:

Si par contre, la personne vous dit fièrement que l’entreprise vient de décrocher le contrat du siècle, posez lui des questions autour de ce projet et en particulier: « Pensez-vous que le chef de projet va avoir besoin de stagiaires? ». Quelle que soit la réponse, demandez lui dans quel service travaille le chef de projet concerné par le gros contrat et en particulier le nom de cette personne. Faites parler votre interlocuteur de ce qu’il connait le mieux, son service, son travail. Vous verrez, c’est fou ce que l’on obtient comme information sur une entreprise par ce biais, comme par exemple sur la (bonne) ambiance de travail.

7) La recommandation:

Avant de raccrocher, demandez à votre interlocuteur s’il peut vous passer les coordonnées du chef de projet (téléphone direct), et – cerise sur le gâteau – demandez lui si vous pouvez l’appeler de sa part (et prenez le nom de votre interlocuteur). Là encore, vous verrez que votre culot sera en général payant, la personne vous donnera les informations demandées.

8) Le coup de grâce:

A ce stade, vous disposez d’un vrai point d’entrée dans l’entreprise: le nom d’un responsable d’un projet prometteur qui risque d’avoir besoin d’embaucher du personnel, avec en plus la recommandation d’une autre personne de l’entreprise. Appelez cette personne et proposez lui vos services (stage ou emploi). Il faut être prêt à se présenter oralement de manière simple et brève. Vous devez faire bonne impression. L’objectif étant d’envoyer un CV qui sera lu attentivement, demander lui (ou faite confirmer) ses coordonnées (service, bâtiment…). Dites lui que vous lui adressez un CV dès aujourd’hui, et remerciez la pour le temps consacré au téléphone.

9) Le suivi:

Vous pouvez donc ajuster votre CV pour qu’il colle parfaitement aux besoins de l’entreprise (sans mentir ni inventer). Vous pouvez rédiger une lettre de motivation commençant par « Suite à notre conversation téléphonique de ce jour, je me permets de vous adresser comme convenu ». Il reste à envoyer le tout par la poste. Enfin, n’oubliez pas de conserver précieusement une copie des CV et courriers pour vous y retrouver lors d’un entretien que vous ne manquerez pas d’avoir avec cette personne (rien n’est plus catastrophique que d’avoir à la main un CV différent de celui que l’on a envoyé).

10) Le suivi bis:

Tout le monde est débordé, ou prétend l’être. Votre CV est peut-être sous une pile de dossiers encore non traités. N’hésitez pas à rappeler votre correspondant une semaine après lui avoir envoyé votre CV. Demandez lui poliment s’il a bien reçu votre courrier, s’il a eu le temps de le traiter. Demandez lui s’il peut vous accorder un rendez-vous afin que vous puissiez vous présenter.

—————————————–

Les étudiants à qui je fais ce discours réagissent de manière variée. Certains trouvent que cela dépasse leur capacité d’improvisation. D’autres ont du mal à comprendre qu’il soit si difficile de trouver du travail (ceux là n’ont en général pas encore commencé à chercher). Cette présentation leur aide à comprendre que la recherche d’emploi est avant tout une affaire de contacts humains et qu’il ne faut pas hésiter à sortir un peu des sentiers battus.

Et tous les étudiants qui l’ont appliquée travaillent actuellement.

Et de cela, je suis fier.

—————–

Source image: « La vie est trop courte pour se tromper d’emploi » jobsintown.de

Cliquez sur l’image pour l’agrandir.

Extinction

aufeu

Il y a, dans l’école d’ingénieurs où je travaille, 150 extincteurs près desquels les étudiants et le personnel passent tous les jours. En tant que responsable informatique et technique, j’ai la charge de leur entretien et la responsabilité de leur bon fonctionnement aukazou.

Depuis toujours, le bon entretien de ces matériels est sous-traité auprès du fabricant qui s’assure, moyennant finance, que les appareils sont bien remplis, en bon état de fonctionnement, etc.

Un jour, alors que j’intervenais sur un feu de poubelle extérieure avec un seau d’eau, je me suis demandé pourquoi je n’avais pas eu le réflexe de prendre un extincteur. En fait, je me suis rendu compte que je n’avais jamais appris à m’en servir, autrement que lors d’une démonstration fictive faite par un pioupiou devant 140 personnes pendant mon service militaire.

Alors j’ai proposé au service RH d’organiser une formation à toute l’équipe de sécurité de l’établissement (vous savez, ceux qui viennent voir dans chaque bureau et chaque salle si tout le monde est sorti lorsque le signal d’alarme incendie s’est déclenché par accident). (Bonne) idée acceptée, et donc, nous voilà dehors, face à une cuve enflammée, à étudier le fonctionnement pratique des extincteurs.

Conclusions:

– Vous devez savoir qu’un extincteur normal se vide en 15s… et un extincteur de voiture en 5s (!) et qu’il faut donc appuyer sur la poignée uniquement quand vous êtes très près du feu.

– Que si vous n’êtes pas très costaud, l’extincteur fonctionne très bien posé par terre.

– Que les extincteurs à CO2 deviennent très très froids, et qu’il faut donc les manipuler avec précaution (si vous voulez garder la peau de vos mains).

– Que les extincteurs à poudre envoient une poudre bleue dans un nuage de poudre qui fait tousser.

– Qu’il n’y a pas de recul (avec les extincteurs traditionnellement accessibles au public).

– Que la manipulation est toujours la même: on tire un coup sec sur la goupille pour la retirer, on appuie sur un bouton pour percuter ou simplement sur la poignée.

– Qu’il est bon de procéder à un essai (un petit pschittt) avant de se trouver à 30 cm du feu.

– Qu’il ne faut pas crier « au feu! », sauf si vous êtes militaire ou si vous êtes agressé dans la rue…

Pensez également, la prochaine fois que vous serez sur votre lieu de travail, à prendre quelques minutes pour lire le mode d’emploi de l’extincteur le plus proche. On ne sait jamais…

Gestion de stress

stress

Cet après-midi là, tous les ordinateurs du travail se sont mis à planter (sauf le mien;). Mon téléphone a commencé à crépiter et mes voisins de bureau à venir me voir, goguenards.

Aussitôt, je suis aller rejoindre mon équipe en salle serveurs.

Première chose, redémarrer la production. Comprendre ensuite si possible, mais arrêter le moins longtemps possible la structure. Et pour cela, il faut un peu de calme: je prends les téléphones de mon équipe pour éliminer le plus possible les interférences avec le monde extérieur. Je deviens le seul point d’entrée du service informatique (je réponds à tous les appels, poliment mais très succinctement: « Nous avons un gros problème, nous nous en occupons, merci de votre appel mais il va falloir patienter »).

Nous commençons une analyse de tous les symptômes du problème. Les serveurs sont très lents. Seuls les serveurs Windows semblent atteints. Il est difficile, voire impossible, d’ouvrir une session distante dessus. Une attaque virale?

Je continue de répondre aux appels et à accueillir les personnes qui se déplacent jusqu’au service (en général des étudiants envoyés par les professeurs à la pêche aux informations).

Est-ce une instabilité liée au système de virtualisation? Dans ce cas, pourquoi les machines virtuelles GNU/Linux ne semblent pas affectées?

Je suis calme et ma sérénité gagne toute l’équipe. Nous sommes en train de faire un diagnostic différentiel sans canne et sans Vicodin… Les hypothèses fusent librement et nous les soupesons chacune pour trouver une piste.

Qu’est-ce qui peut bien mettre tout notre système par terre? Nous lançons iptrafic pour regarder les trames réseaux.

« Tiens, les machines de Casablanca se synchronisent sur notre WSUS local. Pas bon ça! »

« Peut pas être en rapport avec le problème, les débits en jeux sont trop faibles: 10Mb/s d’un côté, 2Gb/s de l’autre, un rapport de 200 entre les deux… »

« Un problème de synchro entre les deux annuaires, alors »

« OK, reboote l’un des deux serveurs AD, attend qu’il soit en ligne et reboote le deuxième ensuite, on verra bien »

La situation de crise est bien là. L’école est arrêtée, je sais que l’on me reprochera d’avoir failli. Mais le moment n’est pas encore à assumer le problème, le moment est à la recherche d’une solution pour retrouver un bon fonctionnement…

Nous sommes calmes, les gestes sont précis et les hypothèses, plus ou moins loufoques, sont passées au crible les unes après les autres.

« Si c’est un problème réseau, on est mal »

« C’est sur, nous n’avons pas de sondes temps-réel, à peine une surveillance snmp des principaux switches. »

« Tous les serveurs Windows fonctionnent au ralenti, plusieurs personnes n’arrivent pas à s’y connecter, ceux déjà connectés ont des timeouts, et certaines machines sous XP se figent »

« Regarde la carte réseaux de la console, elle clignote comme une folle. »

« Bon, pas le temps de lancer un Wireshark. On reboote le cœur de réseau. Si ce n’est pas cela. On débranche tout. On arrête toutes les VM, tous les serveurs physiques, et on redémarre tout ».

Et comme dans une opération dans un bloc chirurgical, nous arrêtons le cœur (trois alimentations à mettre sur off), nous comptons jusqu’à dix, puis l’on remet tout sous tension.

Le cœur de réseau repart… Sur nos écrans, nous lançons différents tests pour jauger le fonctionnement des serveurs. Je regarde les courbes de charge. Il faut environ une minute pour que les autotests du cœur de réseau aboutissent et que le système soit de nouveau opérationnel. Nous retenons notre souffle.

Les étudiants dans le couloir nous font des petits signes d’encouragement. Les cours reprennent. Le problème est résolu. Notre switch principal était en vrille. Pourquoi? Pour l’instant, nous ne savons pas. J’ai peur d’une attaque virale qui serait passée à travers les antivirus. Il faudra bien que cela nous arrive, maintenant que l’on a abandonné Novell…

L’alerte aura durée un quart d’heure. C’est trop, beaucoup trop. Maintenant il faut que j’explique à 1000 personnes que je n’ai pas été capable d’empêcher cela. Mais pendant un quart d’heure, l’équipe a fait corps et travaillé avec une puissance que l’on ne trouve que dans les situations d’urgence.

Et ça, c’est beau.

Migration samba vers Windows server

labyrinthe

Il est cinq heures du matin, j’émerge doucement du fond de mon lit de chambre d’hôtel. Je suis en mission.

La veille, j’ai préparé consciencieusement tout mon matériel d’intervention, j’ai relu mes fiches de procédures et bouclé ma trousse à outils.

Il est six heures. Je suis devant la porte… seul.

Je suis en déplacement au Maroc pour migrer le système informatique de notre école casablancaise (casaouia comme disent les jeunes). Il y a deux heures de décalage avec la France et mon équipe technique (restée en France) embauche à 8h.

J’entre dans l’école et je m’installe. Me voici devant mon ordinateur, branché sur Skype. Je serai les mains et les bras de mon équipe pendant les 5 prochains jours.

Voici le problème: il y a sur place 30 ordinateurs sous Windows XP, dont 20 en libre service, et un serveur sous GNU/linux faisant tourner Samba en contrôleur de domaine. J’ai pris la décision (relatée dans ce billet) de migrer tous les ordinateurs vers un contrôleur de domaine Windows 2008 R2. Cette décision valait pour les ordinateurs de mon école sur le campus français. Il est cohérent de l’appliquer également sur les autres sites distants gérés par mon service. Je m’attaque donc à une migration Samba vers un serveur Windows.

Toute la migration a été préparée à distance: le nouveau serveur est prêt (sous la forme d’une machine virtuelle WMware), les comptes Active Directory ont été créés, et les données des comptes Samba synchronisées par un Robocopy approprié. Il ne reste plus qu’à changer à la main le domaine de chaque ordinateur et à migrer les profils des utilisateurs.

Je commence donc par le plus simple: les ordinateurs en libre service. En effet, les étudiants n’ayant que des profils très simples, seules les machines sont à migrer. Un changement du mode domaine X vers le mode Workgroup TOTO, suivi d’un retour vers le mode domaine Y, suffit à faire basculer la machine d’un domaine à l’autre. J’en profite pour faire du nettoyage: CCleaner, défragmentation, Windows update, examen en profondeur par l’antivirus, etc.

Le passage sur les machines du personnel m’a posé plus de soucis. Notre procédure de migration de profils, réalisée lors de notre passage Novell Netware vers Windows Server, s’intéressait aux profils locaux créés à la volée sous Windows XP par le client Novell et faisait grand usage de la commande « moveuser.exe ».

Seulement voilà, cette commande ne fonctionne pas dans mon cas (migration entre deux domaines) et me retourne un message d’erreur mystérieux. Internet étant mon amis, j’y recherche la solution. Je n’ai pas le temps de trouver quelque chose d’exploitable car une solution telle que je les aime m’est fourni par un membre de mon équipe via Skype: « Et si on migrait chaque profil Samba vers un compte local (avec moveuser) et ensuite ce compte local vers AD (encore avec moveuser) ». Aussitôt proposé, aussitôt testé. Cette commande qui permet de migrer un profil local vers un compte de domaine permet également de faire l’inverse.

Voici donc l’astuce, seule raison d’être de ce billet:

– sur chaque poste, en tant qu’administrateur local, créer un compte local TOTO.

– exécuter: moveuser.exe « ANCIENDOMAINEnomutilisateur » TOTO /y /k

– puis: moveuser.exe TOTO « NOUVEAUDOMAINEnomutilisateur » /y /k

– supprimer le compte local TOTO

Cette astuce fonctionne pour une migration Samba <-> AD, ou Domaine1 <-> Domaine2 quelque soit le contrôleur de domaine (enfin je crois).

Elle sauvera peut-être la mise de quelques autres administrateurs windows débutants.

Pourquoi faire moins compliqué quand on peut faire plus simple.

Promotion 2015

promo2015

C’est déjà l’effervescence dans mes équipes, bien que la mi-août soit à peine franchie. Il faut mettre l’école en ordre de bataille pour accueillir les étudiants, les nouveaux aussi bien que les anciens. Il y a des salles à reconfigurer, 75 ordinateurs à installer pour remplacer ceux devenus obsolètes, la sécurité à vérifier et toutes les améliorations à faire pour progresser dans la qualité (technique) de l’enseignement en tenant compte de toutes les remarques faites tout au long de l’année.

Il y a les commandes à faire, les commandes en retard, les demandes de dernière minute, les urgences imprévues. Il faut créer les comptes des nouveaux arrivants, les listes de diffusion, les groupes de TD et de TP…

Tiens, à propos des nouveaux, c’est quoi déjà le nom de la nouveau promo? La promotion 2015. Bien, et ils sont nés en quelle année ceux-là? En 1992?

1992, c’est l’année de mon doctorat…

Alors, je vais me prêter ici à un exercice classique, mais permettant de se remettre les idées en place:

Les étudiants qui ont 18 ans aujourd’hui et qui vont entrer dans l’école d’ingénieurs où je travaille (école en 5 ans sans classe prépa intégrée) sont nés l’année de la signature du traité de Maastricht également appelé traité de l’Union européenne. Cette Union comptait alors 12 pays membres.

C’est en 1992 que le nombre de domaines internets a franchi la barre du million (120 millions aujourd’hui). Il y a alors 26 sites web « raisonnablement fiables » dans le monde. Les navigateurs s’appellent Erwise et ViolaWWW. C’est aussi l’année de la naissance de NCSA Mosaïc, le premier navigateur web populaire.

Microsoft sort son Windows 3.1 (et Windows for Workgroups) se caractérisant par l’abandon du mode réel et la présence par défaut d’une police TrueType ainsi que de plusieurs polices utiles préinstallées.

Apple utilise encore une pomme colorée comme logo et étend sa famille Macintosh avec la gamme Performa.

1992 est aussi l’année du décès de John George Kemeny, mathématicien américain qui a développé le langage de programmation BASIC et de l’arrêt de la fabrication du ZX Spectrum.

Les étudiants de la promotion 2015 avaient deux ans lors de la découverte de la grotte Chauvet en Ardèche, trois ans quand le système GPS a été complètement opérationnel et cinq ans lorsque le robot Pathfinder se posa sur Mars. Ils avaient six ans lors de la sortie de Windows 98, soit l’âge que j’avais quand j’ai regardé l’homme marcher sur la lune pour la première fois.

Ils avaient neuf ans lors des attentats du 11 septembre 2001.

Purs produits de la génération Y, ils ne savent pas ce que c’est qu’une cassette audio ou un walkman. Pour eux, MP3 c’est un baladeur numérique, pas un format de fichier, un portable, c’est un téléphone et le minitel, le truc que mamie garde sur un napperon dans un coin. Ils n’ont jamais vu un cadran téléphonique rotatif et une cabine téléphonique, c’est un endroit (rare) pour appeler au sec avec son portable.

Ils ne savent pas ce que c’est qu’un monoski

Maintenant que vous avez tous pris un petit coup de vieux, je vous rassure un peu: ils n’ont pas encore appris les joies des pointeurs de structures de pointeurs, ils n’ont pas encore compris qu’une probabilité nulle ne signifie pas nécessairement que l’évènement est impossible, ne connaissent pas encore les points d’Young-Weierstrass ni la norme ISO 9001…

Ils n’ont pas encore eu le temps de graver « i <3 u » dans le bois des tablettes des amphis.

Mais ils sont jeunes… eux.

La prise de risque

risques

J’ai effectué avec mes deux techniciens une migration importante ce week-end: nous sommes passés d’un environnement Novell à un environnement Microsoft. Cela nous a amené à changer d’annuaire pour l’authentification (eDirectory vers Active Directory), à changer de serveur de fichiers (Netware vers Windows 2008 R2), à changer nos serveurs d’impression, à transférer 2000 comptes (fichiers + droits) et à modifier nos logiciels et systèmes de sauvegarde.

Après 11 années passées comme expert judiciaire informatique à constater les échecs des autres, il me semblait important de mettre toutes les chances de mon côté pour éviter la catastrophe.

1) Préludes:

L’idée d’abandonner un système pour un autre ne vient pas brutalement. C’est une idée qui murit depuis plusieurs années et qui s’impose comme évidente. Nous sommes équipés depuis 20 ans d’un OS réseau Novell. Nous avons suivi, au rythme de nos capacités et priorités d’investissement, les différentes évolutions de ce produit, pour rester bloqué sur la version précédant leur passage à SUSE Linux.

J’utilise GNU/Linux depuis longtemps, principalement pour gérer l’accès internet, la sécurité, le monitoring des serveurs et l’hébergement web. Après avoir démarré en 1993 avec la distribution Yggdrasil, j’ai adopté pendant plusieurs années la distribution Slackware, pour migrer ensuite vers le Chapeau Rouge. N’approuvant pas le choix fait avec l’apparition du projet Fedora, j’ai finalement opté pour la distribution Debian qui équipe maintenant tous mes serveurs GNU/Linux.

Parallèlement, les besoins de l’entreprise m’imposaient un certain nombre de logiciels nécessitant pour fonctionner, la présence d’un serveur Windows. Des logiciels comme Catia, Matlab, Comsol ou encore Octime, Adesoft ou Cegid, tournent de manière native dans l’environnement Windows.

Je me suis donc trouvé à un moment à la croisée des chemins avec un choix important à faire: basculer vers un linux commercial au doux nom de boisson alcoolisée apéritive amère ou vers l’univers classique Windows.

C’est une prise de risque dans un cas comme dans l’autre.

Finalement, en tenant compte également du fait que nous ne sommes que trois pour gérer une quinzaine de serveurs, 350 PC et 2000 comptes utilisateurs, j’ai préféré limiter le nombre de systèmes d’exploitation à maitriser. J’ai donc choisi de limiter la salle serveur à deux univers: Windows pour l’annuaire, les serveurs de fichiers, les applications et les DNS internes, et Debian GNU/Linux pour les passerelles, routeurs, serveurs proxy, le monitoring, les firewalls, les DNS externes et les serveurs webs.

2) La migration:

Je pense qu’il faut être modeste et réaliste. Il est difficile de consacrer un temps important à la préparation d’une telle migration alors que les tâches du quotidien et le service à rendre aux utilisateurs occupent déjà très largement mes deux techniciens et moi-même. Après quelques mois de réflexion en mode coucou sur mes autres projets, je me suis rendu à l’évidence, il me fallait l’aide d’un consultant externe pour faire baisser la prise de risque.

J’ai donc appelé ma SSII favorite qui m’a monté une prestation que nous avons construite sur six jours suffisamment espacés pour que le travail préparatoire à faire puisse être réalisé. Chaque jour était bloqué pour que mon équipe puisse se consacrer pleinement à cette activité. Le personnel et les étudiants étaient prévenus que pendant cette période, les temps de résolution des demandes d’intervention allaient être dégradés, sauf urgence absolue.

A la fin de chaque journée, nous faisions un point sur l’état d’avancement, sur les tâches restant à faire, les arbitrages sur les priorités… L’affaire s’annonçait bien, la date de migration prévue a été maintenue, confirmée et enfin est arrivée.

3) Le D day:

Parmi les leçons apprises des échecs observés lors de mes expertises judiciaires, la plus importante consiste à rythmer la migration avec les étapes claires suivantes:

– GO/NOGO: on décide de migrer (ou pas) la vieille de la date prévue;

– Le Rubicon: savoir quand le point de non retour se présente et décider de franchir le pas, ou décider l’annulation et la remise en état. Ces décisions sont lourdes de sens et difficiles à prendre. Le cœur du risque est ici.

– Le mur du fond de l’impasse: il faut être capable de se rendre compte que l’on s’est engagé dans une voie sans issu. Savoir renoncer est une des clefs de la survie en spéléologie, comme en informatique.

– Aller se coucher avant que l’erreur ne se produise: David .J. Way l’écrivait très bien dans un manuel de construction de clavecin que j’aime citer sur ce blog.

Le jour « J » s’est déroulé pour nous samedi dernier. L’entreprise vide était notre royaume pour la journée. Le briefing de la veille nous avait attribué à chacun notre zone d’intervention.

Il régnait dans la mienne comme un parfum de victoire au petit matin.

4) La victoire totale:

Autant le dire tout de suite, la migration s’est déroulée comme sur des roulettes. L’ensemble des utilisateurs a pu s’authentifier dès le démarrage de son poste de travail, accéder à ses applications et ses fichiers et imprimer comme d’habitude.

Bien sur, en salle serveur, base de commandement où convergent tous les appels à l’aide des combattants du quotidien, nous avons traité quelques demandes Ctrl-Alt-Suppr vites réglées[1], et quelques soucis propres aux informaticiens (la nouvelle sauvegarde fonctionne-t-elle?).

Bien sur, comme tout séisme, il y a quelques répliques, mais celles-ci sont de moins en moins graves et de plus en plus faciles à résoudre.

Finalement, la prise de risque la plus grande aura été de planifier ce genre de migration juste avant de partir en vacances. Je suis en congé ce soir. A moi les Youessai! Bonnes vacances à tous, et ne prenez pas de risque: sauvegardez vos données et ne changez pas vos mots de passe avant de partir.

A dans trois semaines!

————————

[1] Demande: « j’ai appuyé sur les touches Ctrl, Alt et Suppr comme demandé pour me connecter, mais rien ne se passe ». Réponse: « Il faut appuyer sur les trois touches en même temps ».

Chef de centre

heureCe week-end, je me suis retrouvé chef d’un centre d’organisation du concours de sélection des candidats souhaitant devenir élèves-ingénieurs.

Comment suis-je arrivé à ce poste?

L’informatique est au cœur du traitement de l’information, et le processus de recrutement dans une école d’ingénieurs est quasiment complètement informatisé, ce qui fait de moi l’une des personnes les plus au fait de la compréhension de ce processus. En tout cas, l’un des plus à même à répondre aux différentes questions du genre: « J’ai fais deux 1ère années de médecine, mais je souhaite me réorienter vers des études d’ingénieurs, en quelle année me prendriez-vous? »[1].

L’école où je travaille était ce week-end l’un des centres d’examen du concours de sélection, et il se trouve que j’y travaille également comme directeur informatique ET technique, ce qui me rend particulièrement intéressant pour répondre aux (autres) questions du genre: « Si l’alarme incendie se met en route, que doit-on faire? »[2], ou « Si un candidat est malade, que faut-il faire? »[3].

Bref, j’étais « volontaire » tout désigné pour assumer le rôle de chef de centre.

Hypothèses de travail:

Mon centre doit accueillir 200 candidats.

J’ai 10 personnes pour m’assister.

Je dispose d’un règlement de 20 pages couvrant tous les problèmes imaginés.

Les rails sont posés, il s’agit de ne pas s’en écarter.

Préparation:

La veille des épreuves, je configure la salle d’examen en ordre de bataille: étiquettes avec les noms des candidats, plan de placement avec liste alphabétique, rideaux baissés côté soleil, rideaux levés de l’autre côté, la rangée près des fenêtres neutralisé, issues de secours (toujours) dégagées, salle fermée à clef.

Il y a presque 30 ans, je m’apprêtais à passer le bac dans une salle d’examen lugubre avec un accueil pénitentiaire. J’ai donc pris l’initiative de faire acheter 50 bouteilles de boissons sucrées, 50 quatre-quarts et 20 kg de bonbons que j’ai fais disposer sur des tables dans le hall d’accueil.

Le jour J:

Le règlement mentionne que le centre d’examen n’est pas accessible aux accompagnateurs des candidats (les parents ou les grands parents en général). Le jour J, il pleut comme à Gravelotte, et comme tout bon soldat, il faut savoir transgresser un ordre manifestement inadapté. L’ensemble des accompagnateurs, candidats et organisateurs se réchauffent donc dans le hall avec un bon café/thé préparé pour l’occasion. J’avais en outre demandé à quelques étudiants d’être présents pour discuter avec les candidats et faire en sorte de les déstresser.

Néanmoins, à l’heure H, la minute M et la seconde S prévues par le règlement, je fais entrer les candidats dans la salle et les accompagnateurs dans leurs voitures.

Une fois tout le monde à sa place, il me reste cinq minutes pendant lesquelles je demande aux surveillants de faire signer la feuille d’émargement tout en contrôlant les identités. Et moi, je monte chercher les sujets dans le coffre fort. Pendant ces quelques minutes, je me suis souvenu de toutes les épreuves que j’ai pu passer dans ma (longue) carrière d’étudiant et surtout de ce que j’aurais donné pour avoir accès à ce fameux coffre fort…

Une fois de retour dans la salle d’examen, je décachète l’enveloppe en présence de l’appariteur du concours. Je profite de l’attention soutenue pour rappeler qu’aucun appareil électronique n’est autorisé: pas de calculatrice, pas d’ordinateur, pas de PDA, pas de téléphone mobile. Pas de papier brouillon, pas de trousse sur la table… Les candidats sont en slip[4].

Les sujets sont distribués, l’épreuve commence. Au bout de quelques minutes, je sens la tension retomber.

Au bout d’une heure, une candidate demande à sortir pour aller aux toilettes. Le règlement est précis sur ce point: aucune sortie de la salle pendant l’épreuve. J’ai de plus rappelé ce fait aux candidats avant le début de l’épreuve, entrainant ainsi la sortie préventive de quelques candidats avant la distribution des sujets. Un surveillant vient m’avertir du problème. Je ne vais quand même pas laisser une personne dans cette situation: au diable le règlement, j’interpelle une surveillante pour qu’elle accompagne la jeune fille au backhouse. Si elle arrive à y trouver une réponse en moins de 3 minutes sans se faire soupçonner, elle mérite d’être ingénieuse.

La journée s’écoule lentement. Certainement plus lentement que pour les candidats. De mon côté, je me souviens des concours que j’ai passés: les épreuves de 4h, l’angoisse des révisions, les psychostimulants (mon médecin m’avait prescrit un médicament qui luttait contre les asthénies psychiques et intellectuelles: je n’invente pas son nom, Ordinator[5]!).

Les épreuves s’enchainent sans incident.

Les copies sont numérisées après ramassage et photocopiées (ceinture et bretelles). Les originaux sont acheminés aux correcteurs dès la fin de chaque épreuve.

Je passe mon temps à compter et recompter les copies, les originaux, les signatures sur les feuilles d’émargement. Cela me rappelle un peu le bureau de vote.

Les candidats sont concentrés, silencieux, sérieux.

J’aimerais qu’ils réussissent tous leurs examens.

——————–

[1] Réponse: en 1ère année. Et oui, les études d’ingénieurs sont parfois aussi longues que celles de médecine…

[2] Réponse: sortir. Mon rôle est néanmoins de faire en sorte qu’une fausse alerte ne se déclenche pas.

[3] Réponse: appeler les secours. Il se trouve que je suis SST (et donc parfaitement formé pour faire le 15 :).

[4] Il s’agit bien entendu d’une image, tant ce sous-vêtement semble avoir été remplacé par le caleçon ou le string. Bien entendu, c’est ce que l’on m’a dis, je ne suis pas allé voir. En tout cas, sans téléphone portable, les jeunes d’aujourd’hui sont quasiment en état de manque.

[5] Ce médicament a depuis été retiré de la commercialisation. Je déconseille fortement l’utilisation de médicament pendant les révisions et les épreuves. Je me demande encore aujourd’hui si je n’ai pas quelques séquelles…

Crédit images darkroastedblend.com