Allez vous coucher plus tôt

Je faisais il y a quelques années auprès de mes étudiants un cours de programmation en langage C. J’avais compilé dans ce cours l’ensemble des erreurs communément faites par leurs prédécesseurs lors des séances de travaux pratiques que j’encadrais (ce qui n’empêchait pas malheureusement les étudiants de retomber dans les mêmes ornières…).

En relisant avec nostalgie ce cours, je suis tombé sur une recommandation que je faisais aux étudiants et qui me semble toujours valable aujourd’hui:

Lorsque vous travaillez tard sur un projet important, la fatigue vous entrainera à faire la « petite » erreur qui va anéantir en quelques secondes des heures de travail. Allez donc vous coucher avant que cette erreur n’arrive.

Voici ce qu’écrivait David .J. Way dans un manuel de construction de clavecin (20e siècle):

‘Penser’ est la cause de toute erreur. La preuve en est que chaque personne qui commet une erreur dit toujours « Oh, mais je pensais… ». Ne faites pas attention à ce genre de pensées – avant d’assembler des éléments, vous devez être conscient de ce que vous faites. Assemblez les morceaux sans colle, étudiez si ça va et contrôlez le résultat en le comparant avec votre dessin qui montre comment les morceaux s’emboîtent.

Et après avoir collé quelques morceaux, contrôlez le résultat une fois de plus. J’ai entendu tant de fois la triste anecdote: « Hier soir, j’ai fait ça et ça, mais ce matin j’ai regardé ce que j’ai fait… »

Cher constructeur, si vous aviez regardé hier soir, vous auriez pu encore séparer et corriger votre assemblage. Beaucoup d’entre vous construisent pendant leur temps de loisir, par conséquent vous êtes tentés de travailler tard dans la nuit. Mais, à en croire les plaintes qui me parviennent, la plupart des erreurs concernent la dernière chose que vous faites avant d’aller vous coucher. Cessez donc votre travail un peu plus tôt.

Je pense toujours que tout informaticien devrait tenir compte de cet avertissement.

Archéoinformatique

« L’informatique des entreprises (…) est à l’image d’un site archéologique. (…) Tout au fond, on tombe sur de vrais fossiles, calcifiés : la carte perforée n’est plus physiquement là, mais on peut trouver son « empreinte » sur des disques durs dernier cri, jusqu’à des traces d’organisation en quatre-vingt « colonnes » ».

Pierre Vandevingste, La Recherche.

Cette remarque est tellement vraie…

Le scandale du fichier élèves de l’éducation nationale

Jusqu’à la semaine dernière le fichier « base élèves » de l’Education Nationale, un document dont l’accès est en théorie réservé aux seuls directeurs d’école, aux maires et à l’administration centrale, était consultable avec comme nom d’utilisateur le numéro de l’établissement (un renseignement public) et comme mot de passe le même numéro (source 01net.com)

Aussi étrange que cela puisse paraître « la consigne avait été donnée aux chefs d’établissement de se simplifier la vie, en évitant de mémoriser un mot de passe compliqué« , révèle Le Canard Enchaîné dans son édition du mercredi 27 juin…

Ce qui m’attriste le plus dans cette histoire, ce n’est pas l’accès en lui même (une erreur humaine est toujours possible et pardonnable). Non: c’est la consigne donnée par l’administration et l’insouciance des directeurs d’école que cela n’a pas particulièrement troublé.

L’accès à des données privées NE CHOQUE PAS en France.

De ce fait, la CNIL semble avoir de moins en moins de poids et de soutiens.

En bref, tout le monde s’en fout.

Bientôt donc, comme aux youessa vous pourrez consulter librement le détail des gains de vos voisins, amis et ennemis, leurs condamnations, etc.

Les banques et assurances auront accès à vos différentes maladies et traitements médicaux.

Et tout cela dans une relative indifférence générale.

Consternant.

Hacker vaillant, rien d’impossible

Dans mon esprit, le mot hacker désigne plutôt un bidouilleur qu’un pirate ou un consultant en sécurité informatique. D’un autre côté, je ne connais pas personnellement Jacques Coeur

Par contre, je suis très (auto)satisfait de ma tentative de fonctionnement d’un disque dur USB mis sous scellé.

Le problème des scellés, c’est qu’il ne faut pas en modifier un bit afin de préserver leur intégrité. Dans le cas qui me préoccupe, il s’agit d’un conflit entre deux entreprises où l’un des ordinateurs mis en cause a été mis sous scellé. Plus exactement, une image (ghost) a été faite puis stockée sur un disque dur externe USB.

C’est ce disque dur USB qui ma été remis sous scellé.

Ma mission (et je l’ai accepté) est de procéder à un certain nombre de vérifications en faisant fonctionner plusieurs des programmes stockés sur le disque dur USB…

Problème: je n’ai pas l’ordinateur original, je ne dois pas modifier le disque dur USB (donc pas question de booter dessus), j’ai très peu de temps et ma version du logiciel GHOST ne reconnait pas ce disque USB.

Solution trouvée (si vous avez une solution plus rapide, ne me le dites pas, c’est trop tard):

– faire une image du disque USB (avec le logiciel True Image par exemple)

– déployer cette image sur un disque IDE vierge

– booter sur ce disque dur (juste pour voir au cas où, mais cela n’a pas fonctionné)

– faire une image du disque dur IDE (avec le logiciel GHOST 12)

– transformer cette image en disque dur virtuel pour le logiciel Virtual PC (avec GHOST 12)

– installer Virtual PC et créer un ordinateur virtuel utilisant ce disque virtuel

– croiser les doigts et démarrer l’ordinateur virtuel.

Et bien, chez moi, cela marche!

Résultats: le scellé est préservé et j’ai pu démarrer un ordinateur virtuel simulant parfaitement l’ordinateur d’origine, tout au moins dans ses aspects logiciels de base. Les anomalies à rechercher n’étant pas liées au hardware, ni à la configuration, j’ai pu mener mon enquête et rendre compte des résultats. En plus, c’est pratique de travailler sur son rapport tout en faisant fonctionner l’ordinateur à étudier dans une autre fenêtre.

Par contre, j’y ai laissé quelques plumes avec des nuits très courtes.

Si j’avais plus de temps, j’essaierais bien tester Xen, mais je n’ai pas (encore) réussi à l’installer.

Le chemin est long jusqu’au chapeau blanc

Donnez moi une arme et une bouteille de Tequila…

Via le blog de Tristan Nitot, je suis tombé sur cette « dépêche » sur un forum qui m’a bien fait rire. Comme elle ne semble plus accessible que via le cache de Google, je la place ici (la version française de mon cru est mise à la suite pour ceux de ma famille qui ne lisent pas la langue de Nelson).

————————————

Give me a gun, and a bottle of Tequila…

I check my work email from home before I make my morning commute, so I can see what sort of maelstrom I’m about to walk into…

If you can guess by the subject of the post, this one is a doozy.

From: $user who for whatever reason came in on Monday when no one else was in the building.

To: IT Dept.

Re: A/C constantly running.

Hi Guys,

I came in today (Monday) to finish up a project I was working on before our big meeting with a potential client tomorrow, and I noticed that there were three or four large air conditioners running the entire time I was here. Since it’s a three day weekend, no one is around, why do we need to have the A/C running 24/7? With all the power that all those big computers in that room use, I doubt it is really eco-friendly to run those big units at the same time. And all computers have cooling fans anyway, so why put the A/C for the building in that room? I got a keycard from $facilitiesmanager’s desk and shut off the A/C units. I’m sure you guys can deal with it being warm for an hour or two when you come in tomorrow morning. In the future, let’s try to be a little more conscientious of our energy usage. Thanks.

RESULT:

Fatalities: Exchange Server, Domain Controllers, a few Sun boxes that I’m not sure of the usage.

Near-Fatalities: Phone Switch, Apps Servers.

Temperature of server room 7AM Tuesday Morning: 90 Degrees Fahrenheit.

Status of Employee who sent the above e-mail: Terminated.

————————————

Donnez moi une arme, et une bouteille de Tequila…

Je lis mes emails depuis chez moi le matin avant d’embaucher, de façon à voir dans quel bazar je vais débarquer…

Le titre de ce billet vous laisser deviner que cette fois, on a atteint un sommet.

De: « Utilisateur qui avait une raison de venir travailler lundi alors qu’il n’y avait personne »

A: Service informatique

Sujet: Clim en marche

Salut les gars,

Je suis venu travailler aujourd’hui (lundi) pour finir un projet avant un rendez-vous important avec un client potentiel demain, et j’ai remarqué qu’il y avait trois ou quatre climatiseurs en fonctionnement pendant tout le temps où j’étais là. Comme il s’agit d’un week-end de trois jours, personne d’autre n’était là, alors pourquoi faire fonctionner la clim 24h/24 et 7j/7? Avec tout le courant déjà utilisé par les gros ordinateurs de la pièce, je doute qu’il soit très écologique de faire fonctionner toutes ces clims en même temps. En plus, tous les ordinateurs ont des ventilateurs, alors à quoi bon toutes ces clims dans cette pièce? J’ai utilisé le badge du responsable pour éteindre toutes les clims. Je suis sur que vous pouvez supporter un peu de chaleur pendant une heure ou deux quand vous arriverez demain matin. A l’avenir, soyons un peu plus consciencieux avec notre utilisation de l’énergie. Merci.

RESULTAT:

Sont morts: le serveur Exchange (messagerie), les contrôleurs de domaine, quelques SUN dont je ne suis pas trop sur de l’usage

Presque morts: l’autocommutateur téléphonique, les serveurs d’applications.

Température de la salle serveur à 7h mardi matin: 32 °C

Bilan pour le salarié qui a envoyé l’email précédent: licencié

En vrac

Mon cédérom de démarrage vivant préféré (HELIX) ne reconnait pas mon nouveau Dell 9200… Aussi me voici bien aise d’avoir une excuse pour tester d’autres cédéroms d’analyses (Forensic Live CD):

DEFT v2.0 (Digital Evidence & Forensic Toolkit) de Stefano Fratepietro dont la dernière version date du 28 mai 2007. C’est un cédérom basé sur la distribution Kubuntu. Entre autres choses, il contient le kit « Sleuth » avec son frontal « Autopsy ».

J’ai trouvé un site qui surveille gratuitement vos sites internet:
host-tracker.com Cela me permet à peu de frais de surveiller mes principaux sites internet.

Je n’arrive toujours pas à installer XEN sur ma nouvelle machine…

Ô rage ! ô désespoir ! ô vieillesse ennemie !
N’ai-je donc tant vécu que pour cette infamie ?
Et ne suis-je blanchi dans les travaux guerriers
Que pour voir en un jour flétrir tant de lauriers ?

Nous sommes aujourd’hui le 05/06/07… Ah la magie des nombres ! Je n’aime rien tant que le moment où mon réveil digital affiche 11H11…

Et c’est aujourd’hui l’anniversaire de ma fille ainée:
BON ANNIVERSAIRE !!!

Eliza chez HP

Les experts judiciaires disposent de listes de diffusion sur lesquelles ils envoient des appels au secours quand ils sèchent sur certains problèmes techniques. Je suis inscrits sur plusieurs de ces listes, et j’ai reçu la semaine dernière un appel sur un sujet qui m’intéresse concernant les fichiers provisoires générés par les imprimantes.

Comme je n’avais pas la solution, et que je suis toujours volontaire pour aider un confrère en détresse, j’ai cherché directement auprès du constructeur informatique (le jeune confrère en question m’a autorisé à publier ici sa question avec les noms de fichiers, lire plus loin).

Tout le monde se souvient du programme ELIZA qui simulait de façon assez amusante une conversation entre un patient et son psychothérapeute. J’ai « discuté » dans ma jeunesse avec fascination avec ce programme…

Et bien au support HP, ils utilisent toujours ELIZA…
Je vous laisse juger sur pièce (les noms ont été changés pour éviter le licenciement d’un technicien de centre d’appel situé quelque part sur la planète):

Bienvenue dans l’assistance par « chat » de HP Total Care !
Veuillez patienter quelques instants : nous vous mettons en communication avec un spécialiste de l’assistance.
Il sera à vous dans un instant !
HP vous remercie de votre patience.

Zythom: [après deux minutes d’attente] bonjour ?

Gilles de Gouberville: Bonjour et bienvenue au support Chat Hp,mon nom est Gilles de Gouberville, comment puis-je vous aider ?

Zythom: Je suis expert judiciaire, je mène une enquête sur un disque dur [là je mens un peu, mais je sens que l’explication réelle serait trop longue] et j’aimerais accéder au contenu des fichiers suivants [question de mon confrère]:
HP000000.IDX (457 ko)
HP001000.IDX (904 ko)
et les fichiers suivants:
HP001001.PDL (901 ko)
HP001002.PDL (901 ko)
HP001003.PDL (901 ko)
HP001004.PDL (849 ko)
HP001005.PDL (85 ko)
Pouvez vous me dire comment visualiser leur contenu ?

Gilles de Gouberville: [je ne change pas une virgule, ni une majuscule…] Je porte à votre connaissance que vous êtes au Support technique des Multifonctions. Je vous invite à vous Référer au lien https://www.hp.com/Support afin de sélectionner votre ligne de produit.

Zythom: L’ordinateur en question dispose d’une imprimante HP.

Gilles de Gouberville: mais vous avez un question concernant le disque dur et pas le pilote de l’imprimante

Zythom: Ma question concerne le fichier provisoire généré par le pilote de l’imprimante

Gilles de Gouberville: ce ne sont pas des fichiers de pilote de l’imprimante

Zythom: Il semble que ce soient des fichiers issus d’une scannérisation

Zythom: [après deux minutes d’attente] Allo?

Zythom: [après un total de cinq minutes d’attente] ALLO?

Gilles de Gouberville: j’ai cherché et j’ai trouvé que ces fichier ne sont pas des fichier de pilote HP. Pour plus d’information cherchez sur google

Zythom: Pouvez-vous me fournir le numéro de téléphone d’un service connaissant le format des fichiers PDL générés par une imprimante HP ?

Zythom: [de nouveau une attente interminable, le technicien doit certainement gérer 100 personnes en parallèle] ALLO?

Gilles de Gouberville: patientez svp

Gilles de Gouberville: https://filext.com/file-extension/PDL
Gilles de Gouberville: veuillez copier tout le lien web dans la zone adresse de internet explorer , et faire entrée .

Zythom: Donc, je résume:
Zythom: Vous êtes hyper spécialisé en fichiers de pilote
Zythom: Vous ne connaissez pas les fichiers PDL générés par votre matériel HP
Zythom: Vous ne connaissez pas le téléphone de quelqu’un chez HP qui pourrait connaître ces fichiers
Zythom: Vous avez des actions chez google…
Zythom: et chez internet explorer

Gilles de Gouberville: je les connais pas car se sont pas des fichiers de pilote HP. le lien vous donne la definition de chaque fichier. Merci et bonne journée
Communication coupée par votre correspondant.

Du coup, je me trouve un peu « Gros-Jean comme devant ». J’aurais tellement aimé être « Petit-Jean« …
Si mon confrère me lit ici, qu’il m’envoie la solution dès qu’il l’aura trouvé.

Non, toute peine ne mérite pas salaire !

Je fais chaque année une conférence aux étudiants sur le thème du logiciel libre (présentation des concepts, illustration avec GNU/Linux, avantages et importance croissante, etc.)

Et à chaque fois, un étudiant me pose la question suivante (que je place donc dans ma rubrique « question à deux euros »): « Comment peut-on travailler gratuitement? »

A cela, je réponds:

« Quand on est passionné par quelque chose, il est parfaitement pensable de travailler gratuitement, par plaisir, par altruisme. C’est le principe du bénévolat. »

Et à chaque fois, les étudiants me regardent avec des yeux ronds, eux qui sont formatés pour entrer dans la vie active « traditionnelle ».

Tristan Nitot vient d’écrire un court billet très clair que je vous invite à lire sur ce sujet.

Extraits choisis:

Tous ces gens ont un comportement égoïste, dans le bon sens du terme : ils s’y retrouvent quand ils contribuent. Bien sûr, il n’est pas question d’argent ici. Ils sont en quelque sorte payés « en nature », que ce soit en retirant du plaisir de cette « transaction » qui n’est pas financière, ou en bénéficiant d’un meilleur logiciel.

[…]

si quelqu’un participe à un projet Libre, c’est qu’il y trouve son compte, même si c’est sous une forme non-marchande, en tant que plaisir de s’adonner à un passe temps, considération, réputation, fierté d’avoir fait quelque chose d’utile, intérêt d’avoir un logiciel de meilleure qualité, parce que son patron lui a demandé, ou tout simplement parce que c’était la chose juste…

Je n’aurais pas su dire mieux. J’aime bien aussi l’exemple de la ferme construite gratuitement avec l’aide des voisins. Je prends des notes pour ma prochaine intervention…

La nuit, à travers le réseau

Il y a quelques temps, j’ai procédé à la rotation de ma machine de tests qui est allée remplacer le PC de mon fils devenu plus exigeant en matière de jeux (éducatifs). J’ai récupéré son « vieux » PC pour en extraire la « substantifique moelle » et en faire ma nouvelle machine de tests.

Las, il se trouve que, pour une raison inconnue, ma carte PCI me permettant de brancher des disques SATA entre en conflit avec quelque chose que je n’ai pas encore eu le temps de déterminer. Et me voici cette semaine avec un disque dur SATA de 160 Go à analyser! Comment faire?

Je décide alors d’utiliser le PC d’origine (celui sous scellé) en laissant son disque SATA à l’intérieur, et de procéder à une prise d’empreinte à travers le réseau.

Re-las, ma distribution favorite HELIX ne reconnait pas les clavier et souris USB nécessaires sur ce PC. Me voici donc à la recherche d’une nouvelle distribution de type « live boot cd ». Muni d’un cédérom RW et de ma fidèle ligne ADSL, je teste différentes solutions trouvées sur Internet (qui n’est pas encore mort;).

Et, oh las (*), je désespérais de trouver mon bonheur, quand je suis tombé sur DEFT qui me semble pas mal du tout pour l’usage que je compte en faire.

Après démarrage sur le cédérom DEFT basé sur une Ubuntu, je vérifie la présence des commandes « dd » et « nc » (netcat). J’installe cygwin sur mon PC de travail sous Windows XP avec également la commande netcat.

Côté PC de travail, je tape:

« nc -l -p 2000 > image.dsk »

Et côté PC sous scellé booté sous DEFT:

« dd if=/dev/sda | nc IP_PC_de_travail 2000 »

Et me voilà parti pour cinq heures de prise d’image la nuit à travers le réseau.

Et moi, pendant ce temps là, la nuit JE DORS 🙂

(*) Je n’ai pas pu résister…

Note à benêt pour prise d’image

Pensum sur prise d’image de disque dur:

1) Ouvrir le PC mis sous scellé;

2) Vérifier la présence de cédéroms, dévédéroms ou cartes mémoires dans les lecteurs ad hoc;

3) Prendre une photo de l’intérieur du PC;

4) Retirer le ou les disques durs en notant les emplacements et positions des nappes et câbles;

5) Noter les marque, modèle, capacité et numéro de série de chaque disque dur (prendre une photo);

6) préparer un disque dur cible de capacité assez grande pour recueillir l’image du disque dur source;

7) s’assurer que la connectique est appropriée pour recevoir le disque source (ATA, SATA, etc.);

8) fixer le disque dur source dans le PC d’analyse et s’assurer d’une bonne dissipation de la chaleur;

9) placer le bloqueur d’écriture;

10) avant branchement électrique du disque dur source, démarrer le PC d’analyse pour s’assurer du bon paramétrage du BIOS (boot sur le bon média, date, SMART désactivé);

Dans tous les cas, mettre des gants, porter des lunettes, manipuler le disque comme s’il s’agissait d’ester nitrique de glycérine, pour éviter ça.