Plasticité synaptique

Travailler dans le domaine informatique demande un effort particulier d’apprentissage permanent. Les technologies évoluent vite, ce que vous teniez pour acquis une année devient obsolète l’année suivante, etc.

C’est particulièrement flagrant quand je retravaille mon cours d’introduction à l’informatique, notamment la partie où j’insiste lourdement sur les ordres de grandeur, comme par exemple les caractéristiques d’un PC d’aujourd’hui.

Les méthodes informatiques évoluent, les langages informatiques « nouvelle génération » poussent les anciens, pourtant toujours en activité (et souvent pour longtemps).

Celui qui travaille dans ce domaine, qu’il soit développeur, journaliste, chercheur ou expert, DOIT être une personne capable de faire évoluer ses connaissances et ses gouts.

Mais cette souplesse doit pouvoir être mise à profit dans tous les domaines et parfois avec un effort que je ne soupçonnais pas.

S’il m’est facile d’écouter de la musique avec mes enfants, d’en apprécier la découverte et de voir mes gouts continuer à s’élargir malgré mon statut de « vieux » auprès des moins de 20 ans, il m’est plus difficile d’évoluer dans le domaine de l’orthographe.

Et pourtant, avec ce blog, j’ai pris la décision depuis plusieurs mois, d’essayer d’appliquer la réforme orthographique de 1990. Celle-ci fait référence dans l’Éducation Nationale depuis l’été 2008: sources

ICI page 37 dans la marge « L’orthographe révisée est la référence. » et

LA page 2 « Pour l’enseignement de la langue française, le professeur tient compte des rectifications de l’orthographe proposées par le Rapport du Conseil supérieur de la langue française, approuvées par l’Académie française« .

Et c’est difficile.

Autant j’ai réussi à me débarrasser des accents circonflexes qui ont disparu d’à peu près tous les « i » et les « u »:

on écrit désormais mu (comme déjà su, tu, vu, lu), plait (comme déjà tait, fait), piqure, surpiqure (comme déjà morsure) traine, traitre, et leurs dérivés (comme déjà gaine, haine, faine), et ambigument, assidument, congrument, continument, crument, dument, goulument, incongrument, indument, nument (comme déjà absolument, éperdument, ingénument, résolument).

« Cher Maître » devient donc « Cher Maitre »…

Autant également, je ne m’en sors pas trop mal avec les singuliers et les pluriels des mots empruntés (ils ont un singulier et un pluriel maintenant réguliers): un scénario, des scénarios; un jazzman, des jazzmans; un maximum, des maximums; un média, des médias, etc. On choisit comme forme du singulier la forme la plus fréquente, même s’il s’agit d’un pluriel dans l’autre langue. (Exception cependant, comme il est normal en français, les mots terminés par s, x et z restent invariables (exemples: un boss, des boss; un kibboutz, des kibboutz; un box, des box).

Mais j’ai plus de mal avec les traits d’union dans les nombres. On doit en effet écrire maintenant « elle a vingt-quatre ans, cet ouvrage date de l’année quatre-vingt-neuf, elle a cent-deux ans, cette maison a deux-cents ans, il lit les pages cent-trente-deux et deux-cent-soixante-et-onze, l’état lui doit sept-cent-mille-trois-cent-vingt-et-un euros. »

Et j’ai beaucoup de mal avec le participe passé du verbe « laisser » suivi d’un infinitif qui est rendu invariable: on doit écrire maintenant « elle s’est laissé mourir; elle s’est laissé séduire; je les ai laissé partir; la maison qu’elle a laissé saccager. »

Mais s’il y a un truc sur lequel je ne cèderai pas, c’est (sur ce blog) sur l’absence d’espace devant les signes « : » « ; » « ! » et « ? ». Je ne supporte pas que la mise en page automatique du navigateur poussent ces caractères à l’orphelinat en début de ligne. Et ne me parlez pas du caractère « espace insécable », l’éditeur de ce blog l’élimine lors d’une réédition de billet.

Et puis, considérez cela comme ma signature personnelle (dixit un expert judiciaire dans un débat sur mon identité réelle^^).

Alors, lorsque vous trouvez une faute sur ce blog, il s’agit soit d’une modification de la réforme de 1990 que vous ne connaissez pas, soit d’une faute de frappe, soit d’une faute volontaire, soit d’un manque de plasticité synaptique de ma part.

Maintenant, je peux aussi militer pour le retour à l’écriture d’avant la réforme de 1885 1835:

Ma foi, je connois le françois & les savans, les dents de mes parens, &c.

Non mais.

Déchiffrage

On me demande souvent comment je procède lorsque les données d’un disque dur ont été chiffrées, ou lorsqu’un mot de passe a été utilisé pour protéger un fichier zippé.

Je vais donc vous délivrer ici même mon secret.

Mais avant, faisons ensemble quelques petites introspections.

Nous aimons bien nous protéger des intrusions d’autrui. Il nous semble naturel de mettre une serrure à clef sur notre porte d’entrée, parfois même un système d’alarme. Pour autant, la nature humaine étant ce qu’elle est, la clef est souvent cachée sous le paillasson ou dans le pot de fleur le plus proche, et le code de l’alarme est 4321, quand ce n’est pas 5555 (qui par hasard est la touche la plus usée).

En informatique, l’humanité qui est en nous reste la même, avec ses défauts et ses qualités: la plupart de nos petits secrets sont protégés par des mots de passe.

J’ai lancé, il y a quelques années, le logiciel « crack » sous Unix, pour tester la sécurité des comptes étudiants. Sur 700 mots de passe, 10 ont été trouvés en moins d’une minute, 50 en moins de dix minutes et enfin 10 en moins d’une heure, soit 10% des comptes crackés en moins d’une heure (avec les ordinateurs de l’époque. Je pense que ce temps peut être divisé par 10 aujourd’hui).

Quelques étudiants utilisaient le login comme mot de passe, d’autres leur prénom, certains poussaient « l’astuce » jusqu’à utiliser un mot écrit à l’envers, ou même en phonétique comme le langage SMS d’aujourd’hui (t1t1 pour tintin…).

Tous les mots de passe constitués d’un mot pouvant être trouvé dans un dictionnaire (y compris en langue étrangère, en phonétique même exotique ou écrit à l’envers) sont trouvés en moins de quelques minutes. Même (et surtout) s’ils sont associés à un nombre représentant plus ou moins une date…

Mais mon secret ne réside pas dans l’utilisation de logiciels tels que John l’éventreur ou Ophcrack.

Le Truc, c’est que chacun tend à la paresse autant qu’il le peut. Nous n’utilisons donc qu’un nombre très réduit de mots de passe. Très très réduit si j’en crois mes statistiques d’expertises.

La plupart des utilisateurs n’utilise donc qu’un ou deux mots de passe. Et ces mots de passe sont soumis à très rude épreuve: pensez donc, l’utilisateur s’en sert pour tous ses comptes emails, msn, meetic, et autres sites web où l’on demande de choisir son mot de passe. Et le plus souvent, ce mot de passe est envoyé par email, à fin de vérification.

Il ne reste plus à l’expert judiciaire qu’à lancer une petite recherche avec comme mot clef ‘mot de passe’ dans le courrier électronique, ou parfois ‘password’ pour récupérer une petite collection de mots de passe très révélatrice.

Parfois, il suffit de regarder dans le navigateur adhoc la liste de tous les mots de passe très gentiment conservée de façon très pratique.

De temps en temps, c’est plus subtil, il faut retrouver les mots de passe dans une page web conservée sur le disque dur par un mécanisme de mise en cache très opportun, en zone non allouée par exemple ou en mémoire cache.

Parfois, c’est vrai, l’utilisateur utilise des moyens sérieux de chiffrement (TrueCrypt avec volume caché), des outils d’effacement efficaces (Eraser par exemple) et des mots de passe sophistiqués qu’il change souvent.

Mais quand je lis les billets des spécialistes de la sécurité (ce que je ne suis pas), comme chez Sid, Nonop ou Expert: Miami, je me dis que finalement, vu les comportements divers et variés des utilisateurs et/ou des entreprises, il est assez normal que je n’ai pas encore rencontré un utilisateur ayant blindé son disque dur sans laisser trainer le mot de passe quelque part.

Et si ce jour arrive, je demanderai aux Officiers de Police Judiciaire ou au magistrat de demander gentiment le mot de passe au propriétaire. On verra bien quelle excuse sera utilisée pour ne pas le donner.

Et enfin, s’il me faut un jour tenter d’analyser le disque dur d’un spécialiste de la sécurité, (l’Admin m’en garde), ou si le disque dur est chiffré par Mme Michu avec la dernière génération de système NSA à clef quantique, j’écrirai alors dans mon rapport:

à l’impossible nul n’est tenu.

Ex nihilo

« Gigni De nihilo nihil, in nihilum nil posse reverti » (Rien ne sort du néant, et rien ne s’y replonge) a écrit Perse (Satires III vers n°84).

Tout commence comme d’habitude par un appel d’un juge d’instruction sur mon téléphone portable réservé-aux-expertises.

« Bonjour Monsieur l’Expert. J’ai besoin que vous fassiez une analyse sur un disque dur assez rapidement. »

Passées les présentations d’usage, je lui rappelle que mon métier principal, celui qui m’occupe 12h par jour du lundi au vendredi, c’est « responsable informatique et technique dans une école d’ingénieurs », et vérifie avec lui que « assez rapidement » est compatible avec les soirées et week-ends à venir.

« Si vous pouviez me rendre votre rapport avant un mois, car c’est un dossier délicat où le temps à son importance. »

Quand on me prend par les sentiments, j’ai toutes les peines du monde à refuser.

Un mois, ici, c’est quatre week-ends et trente et une soirées. Dès réception par fax de la mission (le soir même), j’adresse au tribunal mon devis estimatif. Comme je ne peux pas procéder a postériori, que je ne connais pas la taille du disque dur, ni le système d’exploitation, mon devis est très très « pifométrique« .

Le devis est accepté et la Gendarmerie m’amène quelques jours plus tard le scellé contenant le disque dur. Il reste trois semaines.

Dès réception le disque dur est extrait du scellé, puis copié bit à bit. Je travaille ensuite sur cette image numérique.

Premier constat: le disque dur a été reformaté. Aucune donnée n’apparait maintenant si l’on regarde le disque dur (ou son image) avec un système d’exploitation.

Quelques analyses montrent que le disque dur a été reformaté en NTFS, c’est-à-dire le type de formatage standard de Windows XP. Comme beaucoup de personnes le savent, reformater un disque dur n’efface pas l’ensemble du disque dur, mais simplement la table des matières permettant de retrouver les fichiers. Et qu’on ne vienne pas me parler ici de formatage rapide ou classique: la différence entre les deux ne concerne que la recherche de secteurs défectueux (la preuve ici).

Les données sont donc toujours présentes et mes fins limiers grep, egrep, agrep, fgrep me le confirment rapidement.

Ainsi, tel un dieu ancien, j’ai pu procéder à une création « from scratch » et retrouver tous les fichiers, y compris ceux effacés antérieurement au reformatage et ceux ayant laissé quelques traces ici ou .

Il ne me restait plus qu’à faire le tri parmi le milliers de fichiers, cracker les pdf protégés, faire une analyse stéganographique, rédiger mon rapport et ses annexes, l’imprimer en deux exemplaires et le relier. Et pour cela, il me restait deux semaines.

Le devis précisait 20 heures de travail, j’en ai passé 70, mais j’ai rendu le rapport dans les temps.

Rien ne sort du néant.

Grandescunt Aucta Labore.

La femme sans visage

Il y a des affaires sur lesquelles je suis content de ne pas avoir travaillé. Mais si l’on apprend toujours de ses erreurs, il est possible d’apprendre de celles des autres.

Lieselotte Schlenger aimait les chats, les enfants et la pâtisserie. Le 23 mai 1993, elle a mis des gâteaux au citron dans le four, mais n’a pas pu en profiter: son voisin l’a retrouvée morte étranglée avec la corde qui servait à tenir un bouquet de fleurs. C’était la première victime d’un meurtrier en série. L’ADN recueillit sur une tasse de thé allait permettre de découvrir qu’il s’agissait d’une femme et de la suivre à la trace pendant 15 ans sans pouvoir l’arrêter. Faute de pouvoir mettre un nom sur un visage, la police allemande allait l’appeler « la femme sans visage ».

Et la tueuse a recommencé, et plusieurs fois. Son ADN a été trouvé sur les lieux d’une triple exécution dans laquelle elle semble être impliquée. Son ADN intervient également dans une affaire de meurtre en 2001 dans la cité universitaire de Fribourg.

Un antiquaire de 61 ans a été retrouvé étranglé, cette fois avec une ficelle de jardin. L’ADN de la meurtrière a été retrouvé sur lui, sur des objets de son magasin, sur la poignée de la porte et sur le petit panneau « fermé » de la porte d’entrée. Le montant du vol a été estimé à 230 euros.

Certains meurtres ont des similitudes: petits montants volés, modus operandi, etc. Mais d’autres sortent du lot et semblent montrer que l’assassin est capable de modifier son comportement criminel. En effet, de nombreux cambriolages sont à mettre à son actif, et à chaque fois en ne laissant que quelques empreintes épithéliales.

Après le cambriolage d’un magasin, le chef de la police avait déclaré « C’est un travail de professionnel: elle n’a laissé aucune empreinte, à part le tout petit fragment de peau qui a permis de la reconnaître ».

Enfin, de la reconnaître… Elle reste toujours inconnue, et conserve son surnom de « femme sans visage ».

En mai 2005, l’étau se resserre. Un gitan tire au révolver sur son frère. Des traces d’ADN de la femme sans visage sont retrouvés sur l’une des balles. La police passe un message à la télévision pour obtenir des indices. En vain.

Mais ce qui a poussé les policiers à intensifier leur recherche, c’est que la femme sans visage est la seule suspecte dans le meurtre de sang froid d’une policière de 22 ans, sur un parking de la ville de Heilbronn. Cette policière participait à une opération d’infiltration avec un collègue dans une affaire de trafic de médicaments quand deux personnes sont montées à l’arrière de leur voiture pour leur tirer une balle dans la tête à bout portant. La policière est morte sur le coup mais son collègue, qui a survécu miraculeusement, ne se souvient de rien.

Il y a eu en tout plus de trente cambriolages et hold-up en plus des meurtres. Plus de 800 femmes suspectes ont été interrogées dans le cadre des enquêtes, mais aucune n’avait un ADN qui correspondait.

Pendant toute la durée de la traque, la police allemande a mis les moyens: plus de 18 millions d’euros. Mais sans pouvoir mettre la main sur la tueuse.

L’attribution de ces meurtres en une seule et même personne se révèlera, en mars 2009, être une erreur de police scientifique due à une contamination du matériel de prélèvement. Les traces d’ADN retrouvées correspondaient en fait à l’ADN d’une femme travaillant à l’emballage du matériel de prélèvement dans l’entreprise fournisseuse (vous savez, les sortes de gros cotons tiges…).

Même Calleigh Duquesne s’y serait laissée prendre.

Mais certainement pas Lilly, et encore moins Greg!

————————–

Sources:

Francesoir

Alsapresse

theage.com.au

Bild.de

Wikipedia

Le noir

C’est lui qui m’avait ouvert la porte. Il ne pouvait pas me reconnaître puisque je venais pour la première fois. Il a ri en me faisant entrer tout en me demandant si mon voyage s’était bien passé.

Une heure plus tôt, j’étais complètement perdu en rase campagne.

Cette expertise judiciaire commençait mal.

C’était avant que je n’achète un GPS.

C’était avant que je ne m’équipe d’un téléphone portable.

Pourtant j’avais l’adresse, mais j’avais oublié mon atlas routier et je n’avais qu’une carte de France pour me guider. La maison était isolée en pleine campagne, mais sa mère m’avait expliqué le chemin, quand je m’étais résolu à appeler d’une cabine téléphonique d’un village voisin.

J’avais fini par trouver le chemin boueux qui semblait plus fait pour les tracteurs que pour ma 205 usée.

Et c’est lui qui m’ouvrait la porte.

Lui, le malvoyant.

Sur le papier, le dossier semblait plutôt simple: un ordinateur équipé de logiciels spécifiques aux malvoyants avait été livré, mais le système ne fonctionnait pas correctement. Le fournisseur ne voulait rien savoir et toute l’affaire avait été portée devant la justice. Le magistrat m’avait choisi sur la liste des experts judiciaires pour expertiser l’ensemble informatique. C’était une de mes premières affaires, en tout cas la première chez l’habitant.

J’avais convoqué les deux parties pour une réunion d’expertise sur le lieu où se trouvait le matériel objet du litige. Après une demi-heure d’attente, j’ai du me résigner à commencer en l’absence du fournisseur qui n’a pas daigné se présenter ni s’excuser.

J’étais donc seul avec ce jeune-presque-aveugle et sa maman.

Je découvrais pour la première fois tous les problèmes que peut rencontrer une personne qui ne voit presque rien, en tout cas rien comme moi. Ce jeune avait perdu sa vision centrale et ne voyait qu’avec la vision périphérique. Pour mieux comprendre son problème, essayez de lire ce billet en regardant à côté de l’écran…

C’est fou dans ces cas là le nombre de bévues que l’on peut faire:

« Vous voyez ce réglage? Heu… »

« Mais le problème est lumineux… »

« C’est clair, heu… »

Le système informatique était composé d’un PC normal équipé d’un écran gigantesque pour l’époque (les écrans plats n’existaient pas encore): un 24″ cathodique. Le système d’exploitation Windows 98 était complété par plusieurs logiciels grossissants et un logiciel de lecture de textes.

« Montrez moi les dysfonctionnements que je puisse les voir de mes propres yeux… Heu… »

Le jeune était plein d’énergie et manipulait le système avec dextérité. La loupe incorporée dans Windows rendait énormes les caractères et il collait presque son nez sur l’écran. Ces dix doigts connaissaient le clavier par cœur (moi qui tape encore avec quatre doigts). Il utilisait peu la souris, mais maitrisait tous les raccourcis clavier.

Pendant la démonstration, sa mère m’a dit:

« Vous savez, c’est lui qui a branché tout le système et fait toutes les installations logicielles tout seul! Le fournisseur a tout fait livrer et n’a jamais voulu envoyer quelqu’un pour nous aider. »

Ma mission n’incluait pas le dépannage, mais très vite, je me suis rendu compte que l’installation d’un des logiciels avait remplacé une DLL par une version incompatible avec un autre logiciel.

J’ai passé l’après-midi avec ce jeune à échanger des trucs sur la meilleure façon de configurer son ordinateur. A la maman inquiète, j’ai vite expliqué que mes honoraires n’incluraient que la partie pleinement consacrée à l’expertise, le reste ayant été du plaisir entre deux passionnés d’informatique.

Je n’ai pas compté non plus le temps perdu pour trouver le chemin, ni celui qu’il m’a fallu pour retrouver la route dans le noir de la nuit quand je les ai quitté.

Je n’ai pas su si le fournisseur avait été condamné à payer au moins l’expertise, mais j’ai appris récemment que cette personne a complètement perdu la vue et qu’elle utilise toujours l’informatique pour parcourir le web.

Peut-être écoutera-t-il ce billet.

Je sais au moins que le fond noir de ce blog ne perturbe pas son logiciel de lecture

Un blog de moineau

Je suis en train de lire, pour raison professionnelle, un rapport sur la recherche dans les Grandes Ecoles. Ce rapport semble très intéressant, mais mon niveau intellectuel ne me permet pas d’avancer dans sa lecture très rapidement (le document est pour l’instant confidentiel, aussi je ne peux pas vous en faire profiter).

Extrait:

Les Grandes Écoles et les Universités forment à très haut niveau les cadres hétéronomes, à l’esprit scientifique et à la “rigueur” normalisée par le jugement analytique a priori. L’excellence y est pour l’essentiel axiomatique et logique et son coût n’est jamais évalué.
Sauf en des champs singuliers tels celui des mathématiques, cette culture conduit à former des hommes d’appareils, les critères socialement valorisés neutralisant l’émergence de l’excellence “barbare” dont aurait besoin le pays entre autre pour le développement du libertaire esprit d’entreprise et de création de savoirs.

Il y a dans ce passage plusieurs mots qui m’étaient inconnus (hétéronome) ou des expressions dont je maîtrise mal la sémantique (jugement analytique a priori, excellence axiomatique, excellence barbare, libertaire esprit d’entreprise). Mais avec un bon dictionnaire, une lecture concentrée, j’avance dans le rapport.

J’aime beaucoup également ce passage:

La grille des concepts aujourd’hui transmis par notre éducation a des mailles trop “grossières” pour diffracter dans sa diversité un environnement désormais intrinsèquement trop chaotique et volatile pour être régularisé autrement que par tétanisation.

Certains rapports me mettent mal à l’aise en ce qu’ils me font comprendre que je suis bête. Mais je persiste.

Cela me fait la même impression sur certains blogs: le billet y est parfois si intelligent et dense que je me sens parfois avec un QI de moineau.

Vous êtes ici sur un blog de moineau.

——————–

Le titre de ce billet est un clin d’œil au titre de cet ancien billet. J’ai bien le droit de me faire des clins d’œil tout seul!

Un email de ma fille

Ma fille cadette s’appelle Dora Zythom, et nous habitons à Othar[1]. Ces deux points sont importants pour la suite de cette histoire qui n’a aucun intérêt quand on n’a pas d’enfant, et encore.

Comme son frère et sa sœur, elle a commencé à utiliser un ordinateur à 2 ans 1/2 (mon vieux Appel Mac IIsi avec un programme de dessin pour enfant qui s’appelle Beleu-Beleu et une grosse gomme qui balaye l’écran avec sa grosse langue). Elle surfe sur internet depuis l’âge de huit ans, protégée avant tout par ses parents, et un programme de contrôle parental en mode liste blanche.

Depuis quelques mois, à 11 ans, elle a eu droit à son premier site de jeu en ligne avec forum: equideow. Elle attend avec impatience le droit d’utiliser MSN avec ses amis (fin du CM2, dans quelques semaines). Elle attend aussi la disparition du chien policier (le programme de contrôle parental).

Depuis qu’elle utilise internet, je lui explique régulièrement qu’il y a parfois des personnes mal intentionnées qui se font passer pour ce qu’elles ne sont pas, etc, etc. J’espère que le message passe bien, sans trop savoir toujours à quel niveau mettre la barre (cela s’appelle l’éducation parentale, c’est flou, fractal et transcendant).

Je ne lui parle jamais des images pédopornographiques sur lesquelles je travaille régulièrement lors de mes expertises judiciaires.

Parfois, lorsque je rentre tard et qu’elle a quelque chose de pas trop important à me dire, elle m’envoie un email. Voici celui qu’elle m’a envoyé hier:


Papa,

J’ai un problème avec une fenêtre qui revient souvent qui parle de « Adon » ou quelque chose comme ça, mais je refuse à chaque fois.

Ah oui, sur le forum d’equideow, le pseudo DDD1789 que j’utilise d’habitude est pris, alors j’ai pris « Dora Zythom de Othar »

Bisous.


A la lecture de cet email, mon sang n’a fait qu’un tour!

Quoi, un pseudo avec son vrai prénom, son vrai nom de famille et en plus son lieu d’habitation!!!

Aussitôt, je suis monté la voir dans sa chambre.

En montant, je me demandais si j’allais faire « la grosse voix pas contente », « la grosse voix pas du tout contente » ou « la grosse voix très en colère ».

En franchissant sa porte, je la vois devant son ordinateur. Elle se retourne et me demande si j’ai bien reçu son email.

Devant son sourire désarmant (je suis un papa sévère en sucre), je réponds simplement « oui, mais… ».

Elle me regarde, voit ma mine en colère et me dit:

« Poisson d’avril! »

J’ai eu l’air fin.

Mais j’étais content quand même:

– elle n’avait pas fait cette erreur de choisir ce pseudo;

– elle savait que c’était une erreur de le faire;

– elle a le sens de l’humour;

– elle connait bien son papa.

J’ai passé une bonne soirée.

PS: Le problème de « Adon » était une alerte de Windows signalant que le « Adobe Player » n’était pas installé.

Ma fille: « Adon, Adobe, j’y étais presque 🙂 »

——————–

[1] Othar est la capitale de Mars dans « Capitaine Flam« 

Un autre monde

Je déjeunais au restaurant avec mon épouse et quelques unes de ses consœurs avocates, et j’écoutais, fasciné, leur conversation:

« Moi, récemment, j’ai pris deux ans pour vol dans une affaire de stup! »
« Ah ben m’en parle pas, moi j’ai pris six ans pour une agression… »

Alors, forcément, quand je suis intervenu dans la conversation pour ajouter « bon, si vous pouviez parler un peu plus bas, et me dire quand il faudra que je vous apporte des oranges », vu leurs têtes, je suis tombé un peu à plat.

En fait, imaginez une réunion de responsables informatiques où la conversation serait:

« Moi, récemment, j’ai cru que j’avais effacé toutes mes données, mais on m’a dit que ce n’était que des raccourcis sur mon bureau! »
« Ah ben m’en parle pas, moi je n’ai pas pu travailler de la journée parce que la femme de ménage avait débranché mon ordinateur… »

Franchement, est-ce que les informaticiens se mettent à la place des utilisateurs? Non? Si?!

En tout cas, les avocats oui.

C’est un autre monde.

Le film d’horreur permanent

En discutant avec mes enfants ce week-end, ils se sont gentiment moqués de moi parce que j’envisage toujours les pires accidents.

Je dois dire que je vis dans un autre monde que celui de la plupart de mes amis: je vois l’accident partout. Lorsque je conduis, j’imagine un enfant surgissant d’entre deux voitures stationnées. Sur l’autoroute, s’il m’arrive quelques minutes de conduire avec une seule main sur le volant, dès que j’en prends conscience, je repositionne mes deux mains correctement en imaginant un pneu qui éclate…

Je vis en permanence dans un monde ensanglanté, où tout évènement est prétexte à accident douloureux.

J’occupe depuis bientôt deux ans le poste de responsable des services techniques, en plus de mes anciennes attributions de responsable informatique. J’ai donc à ce titre la charge de la sécurité du personnel et des étudiants, au sein d’un établissement recevant du public. L’établissement où je travaille est sain et sécurisé, mais il est toujours possible d’améliorer les conditions de travail et d’accueil: personnes handicapées, systèmes d’alarmes, organisations des salles, etc.

Lors de notre dernière formation SST, le formateur a remarqué qu’une table se trouvait devant une issue de secours dans la salle d’examen. Je n’avais pas remarqué lors de ma dernière visite, et les surveillants d’examen avaient « amélioré » les espaces séparant les étudiants en réagençant les tables pour gagner de l’espace… jusque devant les issues de secours! J’ai aussitôt imaginé une nuée d’étudiants cherchant à sortir en courant en cas d’incendie…

Lors d’une discussion préparatoire aux journées portes ouvertes de l’établissement, j’ai indiqué que, contrairement aux habitudes, les portes coupe-feux resteraient fermées, et non pas bloquées par des cales. Cela a fait une mini-révolution qui s’est encore reproduite cette année (« Quoi? Une journée portes ouvertes avec des portes fermées?! »)

Je sais, et vous savez, et tout le monde sait que j’ai raison. Mais personne ne semble imaginer le pire mieux que moi.

En fait, maintenant que j’y réfléchis, cela semble remonter très loin dans le temps. Aussi loin que portent mes souvenirs, je me revois en train de soupeser le pour ou le contre face à tel ou tel danger imaginé.

En spéléo: « Faut-il s’engager dans cette direction? Dispose-t-on d’assez d’eau? La corde a-t-elle un noeud à son extrémité?… »

Lors de mon stage d’artificier: « Le fil est-il assez long? Que faire si un bloc blesse quelqu’un? C’est quoi déjà les numéros d’urgence?… »

Pendant la préparation de notre voyage aux USA: « Que doit-on avoir comme papier sur soi si l’on doit être hospitalisé? Comment appeler les secours dans un parc national? Faut-il payer cash une évacuation par hélicoptère ou par ambulance?… »

C’est assez éprouvant pour mes proches qui n’ont pas forcément envie d’envisager toutes les catastrophes possibles pendant les préparatifs d’une fête ou d’un voyage (n’empêche, j’ai toujours un seau d’eau près de moi quand je fais un barbecue).

C’est pourquoi, en général, je garde pour moi mes visions d’apocalypses et gère tout seul mes cauchemars éveillés. Je reste quelqu’un d’assez souriant et j’ai à mon actif quelques beaux gestes. Je suis assez habitué pour ne rien laisser transparaitre, sauf peut-être lorsque mes enfants me questionnent (dis papa, pourquoi tu nous obliges à porter un casque à vélo?).

Non, je ne vis décidément pas dans un monde de bisounours… Même si je viens de décider d’ouvrir à tous les vents mon réseau Wifi (oui, ni Wep, ni WPA, ni portail captif). En test bien entendu, mais ouvert à tout le monde.

Pourtant, mon esprit est toujours plein d’idées morbides. J’aurais pu être conseiller technique de terroristes, ou scénariste dans un film d’action (ou d’horreur).

Et puis, il y a toujours plus triste que soi. Tenez, par exemple, je viens de recevoir un email d’une jeune femme veuve africaine dont le mari fortuné est mort brutalement sans avoir pu régulariser sa situation financière et qui semble rechercher désespérément une aide pour transférer une somme assez coquette…

Moi, bien sur, j’y vois la plus louche des intentions.

Tout cela me mine au plus haut point.

Heureusement, il y a l’évacuation par l’écrit.

Sur mon blog par exemple.

Avec sa couleur noire.

Internet, c’est pour le porno

On le dit assez pour que ce soit vrai: Internet, c’est pour le porno… C’est pourquoi, je suis assez surpris de voir avec quelle hypocrisie les gens bien pensants condamnent cette utilisation, au point de faire démissionner deux magistrats. Un pornogate!

En tant que responsable informatique dans une école d’ingénieurs, et surtout comme responsable sécurité Renater de mon établissement, je suis obligé de mettre en place des systèmes de contrôle de l’usage d’internet. Plus exactement, de garder la trace de ce qui traverse notre passerelle d’accès à Internet.

Et il m’arrive d’avoir à me plonger dans ces fichiers de log pour procéder à l’analyse de certains incidents (tentatives d’accès frauduleux à notre système d’information, etc). J’ai même plusieurs outils statistiques d’analyse de ces fichiers de log.

Et je n’ai pas honte de voir mes étudiants aller parfois sur quelques sites qui ne sont pas conformes à la charte informatique que j’ai mise en place.

Après tout, la pornographie, ce n’est pas illégal !

Certes, ma charte interdit toute activité susceptible de nuire à l’image de l’école. Faut-il pour autant en faire la chasse, et risquer de provoquer le renvoi de l’étudiant, de briser sa future carrière?

Non, assurément.

Quand j’étais jeune, les serveurs minitels étaient essentiellement dans la catégorie « rose » et contribuaient certainement à la viabilité de notre « internet » national.

Aucune des missions d’expertises qui m’ont été confiées n’a jamais concerné la pornographie. La pédopornographie, ce n’est pas la pornographie. L’une est illégale (en France) alors que l’autre est légale.

Les américains, que l’on croit parfois plus prudes que nous, ont des spectacles qui peuvent être très acides sur ce sujet. Pour preuve, je vous ai soutitré une vidéo de la comédie musicale « Avenue Q« , dont je suppose que si elle est toujours présente sur YouTube, c’est qu’elle a été tournée par un des producteurs du spectacle.