Tome 5

De temps en temps, je transfère sur papier, en autopublication, une sélection des meilleurs billets de ce blog. J’ai ainsi la joie de vous annoncer la sortie du tome 5 de « Dans la peau d’un informaticien expert judiciaire » !

Le bébé fait 238 pages et le papa se porte bien…

Vous pouvez le commander chez mon éditeur en suivant ce lien.

Parce que j’aime l’esprit de partage qui règne sur internet, il est
également disponible gratuitement sans DRM dans les formats suivants (cliquez pour
télécharger) :

Pdf (3724 Ko)

Epub (4155 Ko)

Fb2 (6635 Ko)

Azw3 (6705 Ko)

Lrf (3103 Ko)

Mobi (3378 Ko)

Papier (238 pages 😉

Je voudrais particulièrement remercier M. Nojhan qui édite le site web Geekscottes et M. Randall Munroe, du site xkcd, pour leurs dessins.

Bien sûr, les tomes précédents sont encore disponibles, en format papier ou électronique sur la page publications.

Avertissements :

Les habitués du blog le savent, mais cela va mieux en l’écrivant: la
publication des billets de mon blog, sous la forme de livres, est
surtout destinée à ma famille et à mes proches. C’est la raison pour
laquelle j’ai choisi la démarche d’une autopublication. J’ai endossé
tous les métiers amenant à la publication d’un livre, et croyez moi, ces
personnes méritent amplement leurs salaires! Mise en page, corrections,
choix des titres, choix des couvertures, choix du format, choix des
polices de caractère, marketing, numérisation, etc., sont un aperçu des
activités qui amènent à la réalisation d’un livre. Je ne suis pas un
professionnel de ces questions, je vous prie donc de m’excuser si le
résultat n’est pas à la hauteur de la qualité que vous pouviez attendre.
Le fait d’avoir travaillé seul (avec Mme Zythom-mère pour la relecture, merci à
elle), explique aussi le faible prix de la version papier pour un livre
de 238 pages.

Je me dois également, par honnêteté envers les acheteurs du livre, de
dire que les billets en question sont encore en ligne et le resteront.
Les billets sont identiques, à part les adaptations indiquées ci-après.

Le passage d’un billet de blog à une version papier nécessite la
suppression des liens. J’ai donc inséré beaucoup de « notes de bas de
page » pour expliquer ou remplacer les liens d’origine. Dans la version
électronique, j’ai laissé les liens ET les notes de bas de page. Je vous
incite à lire les notes de bas de page le plus souvent possible car j’y
ai glissé quelques explications qui éclaireront les allusions
obscures.

J’espère que ce tome 5 vous plaira. En tout cas, je vous en souhaite une bonne lecture.

Trois tranches de mort

1ère tranche.

Je marche tranquillement vers mon petit restaurant de midi, quand tout à coup, j’entends un bruit métallique assez fort, assorti d’un cri du genre « haaaaaaaaaa ».

Je me retourne et assiste à la fin de glissade d’un motard précédé de sa moto. Je reste immobile de surprise, puis fait demi tour pour m’approcher de l’homme allongé sur la chaussée, en plein carrefour. Heureusement, il y a peu de véhicules qui circulent à ce moment là.

Son pantalon est déchiré, il saigne un peu à la jambe, son blouson est sérieusement rappé dans le dos. Il regarde sa moto couchée sur le flanc, et alors que je m’inquiète de ses blessures, toute son attention est tournée vers sa moto vers laquelle il rampe en disant: « Oh putain, ma bécane ».

J’arrive à l’aider à se relever et à aller s’asseoir sur le trottoir. Je lui pose quelques questions pour voir s’il est en état de raisonner un peu, mais lui me demande si je peux m’occuper de sa moto. Je retourne alors près de sa superbe Kawasaki de 240 kg que j’arrive péniblement à relever. Le carter du moteur est percé et une partie de l’huile est répandue sur le sol. Quelques protections sont rappées et un cale-pied est brisé, mais dans l’ensemble la moto semble réparable. Je la pousse difficilement jusqu’au trottoir.

Je garderai une douleur au dos pendant quelques jours et dans le poignet pendant deux mois.

Je discute un peu avec le motard, je lui conseille d’appeler son assurance : il appelle sa copine. Après quelques appels infructueux, il raccroche rageur : « Putain, ça sert à quoi qu’elle ait un portable si c’est pour pas répondre ! ». J’essaye de sauver son couple en suggérant qu’elle n’est peut-être pas joignable…

Je m’assure qu’il va bien, qu’il n’a plus besoin de moi et le laisse appeler une dépanneuse. La mort l’a raté de peu, mais toutes ses pensées sont pour sa « bécane ».

2ème tranche.

Je sors de l’école par une petite porte. Je jette un bref regard à droite pour ne bousculer personne et me dirige vers la gauche. Je marche quelques pas et m’arrête interloqué. Dans ma mémoire courte se trouve stockée l’image d’un homme allongé sur le sol. Je me retourne et aperçois une forme sur le sol : un homme gît par terre, ce n’est pas normal…

Je m’approche de lui et constate qu’il baigne dans une flaque d’eau. Il respire et est conscient mais ne répond pas à mes questions. Il sent fortement l’alcool.

Il fait froid, à peine quelques degrés. S’il reste immobile dans cette flaque d’eau, affaibli par l’alcool, il risque d’y passer vite fait. Je suis rejoins par une dame de l’immeuble d’en face qui a vu la scène : l’homme titubait, ce qui a attiré son attention depuis la fenêtre de sa cuisine. Elle l’a vu s’appuyer sur la balustrade près de l’école et basculer par dessus.

J’appelle le 112 sur mon téléphone portable et je décris la situation. Je réponds aux questions du régulateur et il me rassure rapidement : les secours sont en route. Effectivement, quelques minutes plus tard, l’ambulance des pompiers chante dans le lointain. Je les guide depuis le bord de la route à grand renfort de gestes.

Je les laisse faire leur travail : résultat, suspicion de fracture de la jambe. L’homme est embarqué avec précaution. Il aurait pu mourir seul dans cette flaque à l’abri des regards. Si cette femme ne l’avait pas vu. Si je ne l’avais pas vu. Détresse humaine.

3e tranche.

Ce soir, en rentrant du travail à vélo, je manque de tomber sur un scooter renversé dans un virage. Je m’arrête. Un homme a la jambe coincée sous le scooter. Je gare rapidement mon vélo et soulève le scooter pour dégager l’individu. Celui-ci reste allongé, le regard un peu vide. Je mets le scooter sur sa béquille et me penche sur l’homme pour lui parler. Il me regarde et tente de se relever. Je l’aide tout en me demandant s’il est en état de se lever. Je ne sais pas s’il est blessé. Une fois debout, il titube et retombe de tout son long sur le sol. Heureusement, son casque l’empêche de se faire mal.

Il est complètement ivre.

Je l’aide une deuxième fois à se relever et il arrive tout juste à tenir debout. Il veut remonter sur son scooter… Je lui conseille de ne pas essayer de conduire, mais il veut à tout prix rentrer chez lui en scooter. Quelques personnes s’arrêtent à notre hauteur et observent la scène. Je ne sais pas trop quoi faire.

Je décide d’enlever les clefs du scooter et de m’écarter un peu.

L’homme est un peu énervé, mais n’arrive pas à monter sur le scooter. Il a vu que j’avais enlevé les clefs et je continue à lui parler pour le dissuader de rouler dans cet état. « Je suis le diable », me dit-il. « J’ai fait de la prison », ajoute-t-il.

Qui suis-je pour juger une personne ? Ai-je le droit d’empêcher quelqu’un de faire ce qu’il lui plait ? Mon cerveau un peu fatigué réagit quand même correctement : il n’est pas question que cet homme mette sa vie en danger sur un scooter dans cet état, ni d’ailleurs celle des autres.

Un instant, je pense appeler la police pour qu’elle gère ce problème. Je réalise qu’il finira au poste en cellule de dégrisement et qu’il sera probablement verbalisé pour conduite en état d’ivresse. Je n’arrive pas à me résoudre à cette solution de facilité. Je dois pouvoir l’aider sans me défausser.

Je lui rends le trousseau de clefs après avoir ponctionné la clef du scooter et lui propose de le raccompagner à pied chez lui. Curieusement, il accepte aussitôt. Je gare mon vélo près de son scooter pendant qu’il range son casque et récupère ses papiers. Nous voilà parti tous les deux : lui titubant d’un bord à l’autre du trottoir, et moi avec mon casque de vélo sur la tête et mon gilet jaune bien voyant, à ses côtés. J’essaye de l’empêcher de traverser n’importe où, et de l’amener sain et sauf jusque chez lui. Nous marchons ainsi 1/2 heure…

D’un seul coup, il me regarde et me demande qui je suis, où est son scooter et pourquoi je l’accompagne… Il se met en colère, crie et me demande de le laisser. Je lui propose de s’asseoir sur un banc, mais il continue de m’insulter et s’éloigne en zigzagant.

Je le regarde s’éloigner sur le trottoir.

Je me rends compte à ce moment que j’ai laissé dans les sacoches de mon vélo tous mes papiers et mon portefeuille. Je jette un dernier coup d’œil à mon diable titubant. Il marche sur l’herbe vers un immeuble. Il ne court a priori aucun danger. Je cours jusqu’à mon vélo et vérifie que rien ne manque. Je range le scooter dans un coin en espérant que personne ne le vole et qu’il le retrouvera plus tard. J’enfourche mon vélo et retourne surveiller mon gars.

Je ne l’ai pas retrouvé.

J’espère qu’il est rentré correctement chez lui.

J’espère qu’il ne lui est rien arrivé.

Je me fais un sang d’encre et je trouve le monde injuste.

J’ai cette réponse en tête : « IL N’Y A PAS DE JUSTICE, IL N’Y A QUE MOI »

——————————————————————————————-

Source image boumbang (dessin de Jean-Jacques Sempé)

La dernière phrase du billet est une citation de Terry Pratchett (La Mort dans Les Annales du Disque-Monde).

Réseaux de neurones 1

Depuis que je me suis mis en tête de reprendre mes travaux de recherches sur les réseaux de neurones (lire le billet « désir de vieux quadra« ), j’essaye de voir comment aborder cette question sur ce blog.

Je crois que je vais le faire de la manière la plus simple du monde: en mélangeant les billets avec les autres thèmes abordés ici, dans un joyeux chaos qui me correspond tellement bien.

Les lecteurs qui ne sont pas intéressés pourront rapidement zapper les billets qui seront intitulés « réseaux de neurones N », et ceux éventuellement intéressés pourront s’abonner au flux Rss (ou Atom) de la rubrique « Réseaux de neurones« .

Mais je vous préviens tout de suite, je n’ai aucune idée de où cela va mener, ni du temps que je pourrai y consacrer, ni même si j’arriverai à quelque chose. Ce que j’appelle ici « recherche » est un travail personnel que je souhaite partager sur ce blog. Vous y verrez certainement des défauts, des failles et des maladresses que je vous encourage à signaler.

Je rappelle enfin aux nouveaux lecteurs que ce blog est un blog personnel sans prétention mais pour lequel j’ai des principes d’indépendance.

Je suis allé regarder la page Wikipédia consacrée aux réseaux de neurones, et je la trouve très bien faite. Elle constitue une très bonne introduction à ce billet et je vous invite à aller l’étudier.

Les neurones biologiques peuvent être modélisés d’une manière très très simplifiée de la façon suivante:

– un neurone reçoit de l’information de la part d’un certain nombre d’autres neurones. Ces informations seront supposées être de nature principalement électrique. Je noterai ces informations Xi où i sera le numéro du neurone dans le réseau.

– toutes les liaisons entre neurones ne sont pas équivalentes en importance, il est donc judicieux de pondérer l’information électrique avec un coefficient associé à la liaison concernée. Ce coefficient sera noté Cij où i et j sont les numéros respectifs de deux neurones reliés l’un à l’autre dans le réseau.

– le neurone reçoit toutes les informations pondérées et en fait la somme (comme pour un potentiel électrique). Cette somme sera appelée « potentiel du neurone ». On le notera Vi.

– un neurone ne peut pas avoir une sortie Xi trop importante, sinon il va « griller ». Il faut donc limiter la valeur de Xi par le haut.

– inversement, un neurone ne génèrera un signal d’information Xi que si son potentiel Vi est suffisamment élevé. Il faut donc fixer un seuil d’activation (au dessous duquel le neurone restera inactif).

Toutes ces constations, issues plus ou moins d’observations sur les neurones biologiques, amènent à établir les relations suivantes:

Le potentiel Vi du neurone i = somme des produits ( Cij Xj ) où j parcourt l’ensemble des indices des neurones qui sont reliés au neurone numéro i, où Cij est le poids de la synapse reliant le neurone j au neurone i (on dit également coefficient synaptique) et où Xj est la sortie du neurone j.

La sortie Xi du neurone i = f ( Vi ) où f est une fonction de transformation du potentiel limitant la valeur de la sortie quand Vi est grand et permettant d’avoir une sortie Xi nulle si Vi est trop faible. Cette fonction est appelée fonction d’activation.

Soit, grace à la concision du langage mathématique, pour chaque neurone d’indice i :

où Pi est l’ensemble des indices des neurones envoyant leurs valeurs au neurone i

La fonction d’activation :

Comme indiqué précédemment, cette fonction a pour rôle d’introduire une non linéarité dans le réseau. Elle limite la valeur maximum de la sortie d’un neurone et reste nulle pour des potentiels trop faibles.

La fonction d’activation souvent utilisée est la fonction sigmoïde ou la tangente hyperbolique. Pour ma part, je choisis cette dernière car elle est centrée sur zéro, ce qui permettra d’amorcer plus facilement l’algorithme d’apprentissage, comme nous le verrons plus tard.

Fonction tangente hyperbolique – Image source Wikipédia

En préparant ce billet, je me suis demandé s’il n’était pas plus simple d’utiliser une fonction sinus pour les potentiels compris entre -pi/2 et +pi/2 et deux demi-droites horizontales à -1 et +1 pour le reste. Je n’ai jamais testé, mais cela me semble une idée intéressante pour abréger l’apprentissage (qui dépend des fonctions dérivées). On verra.

Pour simplifier le comportement du futur ensemble de neurones que l’on appellera « réseau de neurones », je fais l’hypothèse que tous les neurones utilisent la même fonction d’activation, ce qui me permet de retirer l’indice « i » sur le « f » des formules précédentes.

J’ai volontairement omis des formules précédentes le fait que les potentiels (et donc les sorties) des neurones vont varier au cours du temps. Vi et Xi sont donc des fonctions du temps. J’aurais du écrire Vi(t) et Xi(t). Mais comme je vais travailler dans un univers discrétisé, je préfère écrire Vi(n) et Xi(n).

Nous aurons donc comme modèle pour un neurone i à un instant n :

où Pi est l’ensemble des indices des neurones envoyant leurs valeurs au neurone i.

Un schéma est peut-être plus explicite :

Modèle de neurone

La mise en réseau :

Un réseau de neurones de ce type est un ensemble de neurones reliés les uns aux autres de façon à ce que l’information puisse circuler sans boucle pour que tous les potentiels soient calculables à un instant n.

En outre, afin de relier le réseau au monde extérieur, le réseau dispose de capteurs d’entrée qui seront considérés comme des sorties de neurones imposées par le monde extérieur.

Voici un exemple de réseau de 3 neurones avec deux entrées :

Le monde extérieur impose le comportement des neurones d’entrée E1 et E2.

J’ai choisi de mesurer les sorties des deux neurones X4 et X5.

La sortie du neurone numéro 3 est interne au réseau.

Tous les choix faits ici sont pour l’instant arbitraires (nombre d’entrées, nombre de neurones, architecture des connexions, sorties sélectionnées…).

Il est important de comprendre que les six coefficients Cij de ce réseau sont les inconnues à calculer si l’on souhaite que le réseau ait un comportement particulier pour un ensemble de stimuli imposés.

Nous verrons tous cela dans un autre billet.

Pour l’instant, j’ai beaucoup de choses à apprendre sur le langage Go que Stéphane Bortzmeyer m’a fait découvrir sur Twitter, et cela va me prendre beaucoup de temps… Ça parle de parallélisme, de passage de messages sur des canaux, toutes choses prometteuses pour mes futures simulations. Mais je ne dois pas oublier qu’il va aussi me falloir mettre en place mes routines d’optimisation favorites

Je me sens l’âme d’un étudiant (et j’aime ça ;-).

———————————————-

Source image Megaportail

Désir de vieux quadra

J’ai écrit sur ce blog deux billets consacrés à une période de ma vie où j’espérais beaucoup faire progresser la science dans le domaine de l’intelligence artificielle. Le premier, intitulé « Intelligence artificielle« , et le second, intitulé « Minimisation« , portaient en eux une certaine nostalgie de cette époque.

Aujourd’hui, je partage mon existence entre ma famille, mon travail comme responsable informatique et technique dans une école privée d’ingénieurs, mon activité de conseiller municipal dans une ville de 5000 habitants (c’est d’ailleurs bientôt les élections !), mon activité d’expert judiciaire en informatique, et des loisirs comme l’aviron, la lecture de SF, le suivi de l’exploration spatiale, la tenue de ce blog ou la lecture de mon fil Twitter.

J’aime beaucoup cette existence et je me considère comme un homme heureux, très heureux même. Bien sûr, j’ai quelques petits coups de blues comme tout le monde, et il m’arrive de me demander ce que je serais devenu si j’avais fait tel ou tel choix différemment.

Parmi les milliers de choix que j’ai pu faire dans mon existence (je ne crois pas au destin), l’un m’a particulièrement marqué: j’ai quitté un poste de Maître de conférences à Paris où je menais des recherches passionnantes. J’ai fait ce choix pour des raisons parfaitement justifiées, et si c’était à refaire aujourd’hui, je ferai le même choix sans hésiter. L’Amour emporte tout sur son passage… et je ne me voyais pas fonder une famille en région parisienne.

Cela ne m’empêche pas, à quelques mois de mes 50 ans, tout en profitant pleinement de la vie et du temps d’apprentissage que j’espère encore long devant moi, de regarder un peu derrière moi et faire un petit bilan.

Et tout à coup, je me suis dit: et si je reprenais mes recherches sur les réseaux de neurones, en douce, en solo, sur mon temps libre, par petits bouts… Est-ce une tâche possible et surmontable? Saurai-je trouver l’énergie et le temps nécessaires? Je ne sais pas. Mais qui peut répondre à l’avance à ce genre de question?

Il me faut reprendre le fil de mes travaux, arrêtés en 1993. Pour cela, je peux relire mes articles de l’époque, retravailler ma thèse de doctorat pour me rafraîchir la mémoire. Il me faut re-développer de zéro tous les outils logiciels qui me servaient à l’époque pour faire mes simulations. Ce serait l’occasion pour moi d’apprendre un nouveau langage de programmation (Prolog, OCCAM et C ont le charme désuet des langages d’antan) et d’exploiter les possibilités des mémoires et calculs des machines d’aujourd’hui. Il me faut ré-apprendre tous les outils mathématiques dont je vais avoir besoin et que le temps a effacé de ma mémoire: dérivées partielles, distances, représentation d’états, fonctions de Lyapunov… Aurai-je la patience de tout ré-apprendre? Il me faut ré-accepter de me prendre les pieds dans le tapis, d’explorer des voies sans issues, de passer pour un imbécile aux yeux de ceux qui les ont déjà explorées, de faire des bourdes de débutant, de redevenir un débutant…

Je pourrais tenir une chronique de cette activité sur ce blog, qui mélange déjà toutes mes autres activités. Cela m’obligerait à avoir les idées suffisamment claires pour pouvoir les exposer pédagogiquement, même si mon billet sur la minimisation n’a pas brillé sur ce point. Cela m’obligera aussi à afficher plus d’humilité. Cela donnera de l’eau au moulin de mes (dé)tracteurs.

Je me demande toutefois si je ne suis pas en train de courir après une chimère.

Je me demande si ce n’est pas un désir vain de vieux quadra…

On verra bien.

Je tente le coup.

——————————————

Image: Charlie Chaplin et Albert Einstein, lors d’une projection privée du film « Les Lumières de la Ville » (1931).

Léo 7 ans

Léo a sept ans. C’est un petit garçon volontaire. Il me dévisage sans peur, mais avec une lueur d’incompréhension dans le regard.

Il est 6h30 du matin.

J’accompagne un huissier de justice, avec un serrurier et deux policiers. Cinq hommes étrangers viennent d’entrer dans l’univers familier de Léo. Et de le réveiller.

Léo vit avec sa maman et son petit frère. Son papa est parti peu après la naissance du dernier. Sa mère a, paraît-il, commis un délit qui nous amène à cette perquisition matinale. Mais Léo n’en sait rien. Il s’interroge sur le bruit de la sonnette à 6h du matin. Il a entendu sa maman ouvrir la porte, puis des grosses voix dans l’entrée de la maison. Inquiet, il s’est levé et a appelé sa mère. Elle a tardé à venir le rassurer. Il est donc sorti courageusement de sa chambre.

Il est là devant moi, dans le couloir.

Je mets un genou à terre pour que mon regard soit au même niveau que le sien. Je suis un peu paniqué car mon domaine d’intervention à moi, ce sont les ordinateurs. Mon rôle dans cette perquisition consiste à suivre l’ordonnance du magistrat qui recherche des données précises « sur tout support informatique présent dans la maison ».

Je n’avais pas prévu de me retrouver face à un petit garçon affrontant un danger inconnu de lui.

Mon cerveau tourne à plein régime. Il ne me connaît pas, donc je ne peux pas me montrer familier en lui prenant la main. Je me demande ce que j’aurais aimé que quelqu’un dise à mes enfants en pareille situation.

Je lui fais un grand sourire. Je force mon visage à se détendre: « Ta maman a un petit problème avec son ordinateur. Nous sommes venus pour voir si on peut le réparer. »

C’est la seule chose qui m’est venue à l’esprit.

La mère de Léo est derrière moi et m’a entendu. Malgré son stress intense et la violence de l’intrusion dans son espace privé, elle comprend mon intention. Elle s’approche de Léo en souriant et lui confirme que nous sommes là pour résoudre un problème informatique.

Léo, sept ans, est rassuré mais continue de me regarder un peu inquiet: « J’espère que ce n’est pas mon nouveau jeu qui a abimé l’ordinateur de maman? »

Mon cœur se brise, mais aucun muscle de mon visage ne bouge. Je lui réponds qu’il y a peu de chance et que je suis sûr que c’est autre chose. C’est si compliqué les ordinateurs.

La dernière image que j’aurai de Léo est son départ pour l’école accompagné par une voisine et tenant son petit frère par la main. Je lui ai fait un petit signe de la main avec le pouce levé.

J’ai aussi fait en sorte que l’ordinateur soit toujours en état de fonctionner normalement avant le soir.

Mais que c’est dur une perquisition.

Prise d’image rapide d’un disque dur

Je voudrais vous faire part d’un retour d’expérience sur le sujet de la prise d’image de disque dur. J’en ai déjà parlé un peu sur ce blog, ici et .

Lorsque l’on me confie un scellé à analyser, la première étape technique consiste à faire une image du disque dur à analyser. Il faut bien sur que l’image soit parfaitement fidèle, car c’est elle (et elle seule) qui sera étudiée ensuite. La prise d’image doit garantir l’accès en lecture seule du disque dur, afin de ne rien écrire sur celui-ci pour ne pas compromettre la preuve.

A ce stade du récit, je me permets de rappeler que cette précaution ne vaut pas pour certains cas, comme par exemple avec les disques durs SSD. En effet, ceux-ci disposent d’un algorithme d’égalisation de l’usure qui peut entraîner le déplacement de données dès la mise sous tension (donc techniquement, les données du disque dur sont modifiées avant même qu’on cherche à y accéder). Mais comme à l’impossible nul n’est tenu…

En pratique, il suffit d’extraire le disque dur du scellé et de le placer dans un duplicateur de disque dur. Sauf, que ces appareils coûtent plusieurs milliers d’euros et qu’aucun tribunal n’a encore accepté de m’équiper… Il me faut donc fabriquer moi-même mon duplicateur, ce que j’ai détaillé dans ce billet intitulé « La nuit, à travers le réseau« .

Mais cette technique me posait plusieurs problèmes: ma station de prise d’image est relativement volumineuse et les temps de copie sont très longs. Ces problèmes ne sont pas gênants lorsque je travaille chez moi, mais deviennent rédhibitoires lors d’une intervention en extérieur où la mobilité et le temps sont des facteurs clefs. De plus, la technique demande de démonter le disque dur à copier, ce qui n’est pas toujours facile à faire, surtout dans le cas d’ordinateurs portables.

Voici donc la méthode que j’utilise, et qui pourrait intéresser des confrères, ou des lecteurs souhaitant faire une copie rapide d’un disque dur complet (sauvegarde, récupération de données…). Elle a été testée sur des ordinateurs de type PC, sous Linux ou Windows.

Je dispose d’un ordinateur portable muni d’un port USB3. Ce type de port USB est 10 fois plus rapide que les ports USB2 encore très fréquents sur les ordinateurs. Mais à l’époque d’écriture du présent billet, de plus en plus de portables disposent de ce type de port, à des prix abordables. Il faut également s’assurer de la présence d’une carte réseau gigabit.

Il faut faire l’acquisition d’un disque dur externe USB3 de grosse capacité pour pouvoir stocker l’image obtenue lors de la copie. J’ai choisi un disque de 3To premier prix (en fait, j’en ai plusieurs en stock car parfois je suis amené à les mettre eux-mêmes sous scellés, mais c’est une autre histoire).

Je me suis acheté un petit switch gigabit et deux câbles réseaux gigabits. Là aussi, un premier prix suffira. 5 ports, c’est très bien.

Il faut disposer d’un lecteur de cédérom USB, très pratique maintenant que beaucoup de portables sont livrés sans lecteur. J’ai opté pour un graveur de DVD premier prix, ce qui me permettra de réaliser des gravures de CD ou de DVD pour réaliser des scellés facilement lorsque le volume de données est relativement faible.

Enfin, il faut télécharger et graver le liveCD DEFT que se doit de disposer tout expert informatique.

Procédure :

1) Vous allumez votre ordinateur portable et branchez votre disque dur externe USB3 (sur le bon port USB, celui qui est bleu à l’intérieur).

2) Vous configurez une adresse IP fixe sur la carte réseau giga (par exemple 192.168.63.1) que vous branchez sur le switch giga.

3) Vous désactivez votre firewall

4) Vous créez un répertoire « partage » sur votre disque dur externe, que vous configurez en partage pour tous #PartagePourTous.

5) Vous branchez votre lecteur de cédérom sur l’ordinateur à copier, que vous branchez lui sur le switch giga.

6) Vous bootez l’ordinateur à copier sur le LiveCD DEFT (en général, le choix du boot se fait par l’appui répété de la touche « Echap »)

7) Sur l’ordinateur à copier, vous tapez:

% ifconfig eth0 192.168.63.100

% ifconfig eth0 up

% mkdir /root/toto

% mount -t cifs //192.168.63.1/partage  -o username=zythom   /root/toto

% dd_rescue  /dev/sda  /root/toto/hd.dd

Avec un peu de chance, si la carte réseau du pc à copier supporte le gigabit/s (ce qui est le cas de beaucoup de cartes aujourd’hui), et si la distribution DEFT reconnaît les différents composants du pc à copier, alors vous aurez réalisé en un temps record, une copie du disque dur de la machine visée. Par exemple, un disque dur d’1 To en moins de 3h. La dernière commande de l’étape 7 crée un fichier nommé « hd.dd » dans le répertoire « partage » situé sur votre disque dur externe USB3. Ce fichier contient une image fidèle (aux erreurs de segments près) du disque dur du pc que vous deviez copier.

Bien sûr, plusieurs étapes ont des chausses trappes:

– à l’étape 6, le démarrage sur le LiveCD peut nécessiter le choix de paramètres de boot particuliers (noapic, nolapic, nodmraid, vga=xxx…)

– la configuration du réseau à l’étape 7 peut être plus complexe et demande une bonne maîtrise des paramétrages, surtout en cas de carte réseau particulière.

– la commande « mount » indiquée à l’étape 7 suppose que votre ordinateur portable est une machine Windows avec un compte protégé par mot de passe (demandé lors de l’exécution de mount). Il faut adapter la commande si vous êtes sous Linux ou Mac OS.

Cette procédure ne fonctionnera pas à tous les coups, mais permettra dans un grand nombre de cas, d’avoir une copie rapide de disque dur, à un coût raisonnable.

N’hésitez pas à me faire part de vos améliorations en commentaires.

———————————————-

Source image Megaportail

Pourquoi les experts judiciaires sont-ils si chers ?

Pour tenter de répondre à cette question, je vais commencer par copier/coller le début d’un billet de Maître Eolas, intitulé « Pourquoi les avocats sont-ils si chers« :

« Tant ma propre expérience que des enquêtes réalisées par l’ordre montre qu’un des principaux obstacles qui font renoncer des clients potentiels à solliciter les services d’un avocat est la question du coût. Je crois me souvenir d’une enquête d’où il ressortait que 76% des personnes interrogées estimaient que les avocats étaient trop chers, surtout sur les petits litiges du quotidien.

Soyons clairs : dans ce dernier cas, c’est vrai.

Pour un litige de consommation sur une somme de 400 ou 500 euros, qui constitue en soi un préjudice appréciable et qui fait que l’acheteur mécontent n’a pas envie de baisser les bras, les honoraires risquent d’être supérieurs au montant en jeu.

Alors, sommes nous assoiffés d’argent, âpres au gain et méprisant pour les revenus modestes ?

Bien sûr que non.« 

Pourquoi la suite de ce texte ne peut-il pas s’appliquer aux experts judiciaires ? Parce qu’un expert judiciaire n’est pas une profession libérale et que les honoraires versés par ses clients ne sont pas sa seule source de revenu. « Expert judiciaire » n’est d’ailleurs pas une profession, mais une activité complémentaire à une profession.

Pour autant, le Tribunal de Grande Instance de Chateauroux a écrit : « L’expert judiciaire est un collaborateur occasionnel du service public de la justice qui exerce une activité professionnelle principale située en dehors de la sphère judiciaire et qui est considéré par les services judiciaires comme prestataire de service assurant directement et personnellement ses obligations sociales et fiscales sans l’entremise du ministère de la Justice y compris dans son activité d’expert judiciaire » (Revue Experts n°69 de décembre 2005).

En 2007, j’avais écrit un billet consacré à la note de frais et honoraire
d’un expert judiciaire. Le billet commençait par cette phrase: « S’il y a
bien un sujet tabou, c’est la façon dont les experts rédigent leurs
notes de frais et honoraires ». J’y explique ensuite comment je rédige ma note de frais, comment et combien je facture les différents frais et débours. Le billet est toujours d’actualité, même si les tarifs que j’applique ont été depuis mis à jour.

Ce que je n’avais pas développé, et qui pourtant m’avait étonné dès le début de mon activité d’expert judiciaire, c’est que les tarifs des experts judiciaires peuvent être considérés comme libres: chaque expert fixe lui-même ses tarifs.

Mais quel est le montant d’une juste rémunération, et qui devrait la fixer ?

J’ai assisté sur Twitter à la grosse colère d’un avocat dont j’aime le franc parler, Maître @eBlacksheep, et qui m’a autorisé à la reproduire ici (attention, expert judiciaire sensible s’abstenir) :

———————————–

T01: Une réunion de 2 heures, une provision de 3000 €. Il redemande 1800 € de
provision dès son premier CR. Expert, un métier riche de fdp.

T02: Sinon, c’est quand qu’on encadre les tarifs des experts judiciaires ?
Parce que là on leur crée juste des soucis d’optimisation fiscale.

T03: De toutes façons, la partie qui conteste les provisions honteuses est cuite et se fera démonter par l’Expert, intéressé.

T04: Les Experts judiciaires ont donc un pouvoir absolu sur la facturation de
leurs prestations et en profitent largement. Système pourri.

T05: Alors bien sûr il y a des Experts honnêtes mais ils sont SI rares.

T06: Un Expert, c’est un braqueur qui a réussi.

T07: Quand au contrôle des magistrats chargés du « suivi » des expertises, il
est théorique, les contrôleurs ayant d’autres chats à caresser.

T08: L’Expert qui facture 4 heures de travail pour un CR très aéré et factuel. Pas de soucis.

T09: Ah sans oublier une provision pour la rédaction d’un pré-rapport (qui
sera le CR à peine modifié) de 6 vacations : 10 vacations pour ?

T10: Sans oublier que l’Expert facture son temps de… facturation : 1
vacation pour la rédaction de l’ordo de taxe (qui est un acte du juge).

T11: Après 10 vacations pour un CR et un pré-rapport, l’Expert provisionne 8
heures pour le rapport. Ces trois actes ne sont qu’un ou presque.

T12: Nous avons donc 18 heures de travail facturées pour un rapport sur DEUX désordres simples qui fera 15 pages aérées hors annexes.

T13: L’expert judiciaire est donc un Expert en facturation avant tout.

T14: Confrères, faisons comme nos amis Experts Judiciaires, facturons le temps passé à facturer !

———————————–

La charge est rude, mais ce n’est pas la première fois que j’entends cette chanson. Le comportement décrit ici est assez loin de l’idée que je me fais de l’expert judiciaire.

Si une personne est laissé libre d’évaluer la valeur qu’elle pense valoir, la surévaluation n’est jamais très loin. Le problème existe réellement, comme souligné par Maître @eBlacksheep : si le contrôle de l’expertise par le magistrat qui en a la charge n’est pas correctement effectué, la tentation est grande pour certains experts d’une inflation des honoraires. Vous connaissez sans doute l’histoire drôle qui coure sur nous, les français en général:

Comment devenir riche ???

Acheter un français au prix qu’il vaut et le revendre au prix qu’il croit valoir !

Cela vaut malheureusement pour certains experts.

Depuis que les magistrats peuvent choisir des techniciens en dehors des listes établies auprès des Cours d’Appel (moyennant justification), une certaine « concurrence » aurait du voir le jour. Hélas, le manque de moyens de l’institution judiciaire semble faire fuir les « prestataires de service » et ne permet pas de voir organisé un réel contrôle des coûts des expertises, comme proposés dans le rapport Bussière/Autin:

– Préconisation n°4: « Diffuser au niveau de chaque cour d’appel au profit
exclusif des magistrats des éléments d’information sur les coûts et
délais moyens des expertises réalisées par les différents experts
inscrits sur la liste. »

– Préconisation n°5: « Faire établir par l’expert dès la mise en œuvre de
sa mission un calendrier des opérations d’expertise et un relevé du
montant des frais et honoraires au fur et à mesure de leur engagement. »

– Préconisation n°7: « Développer localement les chartes entre les
compagnies, les juridictions et les avocats afin de promouvoir les
bonnes pratiques permettant une réduction des frais en cours d’expertise
(cf. chartes de la Cour d’Appel de Paris, de Versailles…). »

Beaucoup d’experts attendent des années (!) le paiement de leurs travaux et des frais qu’ils ont avancés dans la réalisation de leurs expertises. Le rapport Bussière/Autin préconisait pourtant:

– Préconisation n°8: « Modifier l’article 280 du code de procédure civile
pour rendre obligatoire la demande par l’expert de consignation
complémentaire si la provision initiale s’avère manifestement
insuffisante. »

– Préconisation n°11:  » Clarifier et simplifier les circuits de paiement
en vue d’abréger les délais de règlement notamment dans le cadre de
l’application du logiciel CHORUS. »

– Préconisation n°12: « Mettre financièrement les juridictions en capacité
de régler sur toute l’année les mémoires des experts dans des délais
raisonnables. »

– Préconisation n°13: « Modifier l’article R.115 du code de procédure pénale afin de permettre le versement d’acomptes provisionnels allant jusqu’à 50% du montant des frais et honoraires prévus. »

Toutes ces préconisations étant restées lettre morte, certains experts prennent peut-être les devants en « surévaluant » les premières étapes de leur expertise, afin d’arriver à obtenir la juste rémunération de leur travail. Mais alors la tentation est grande de surévaluer jusqu’au bout, de facture tout le temps passé, y compris l’autoformation, ou le temps de facturation.  Le magistrat en charge de l’expertise devra alors donner raison à la partie qui aura demandé des comptes à l’expert indélicat. Mais alors la tentation sera grande également pour la partie ayant perdu son procès d’accuser l’expert et de le mettre en cause. Même s’il a fait correctement son travail et demandé une juste rémunération…

Rassurez-vous , cela arrive tous les ans.

Pour conclure, et essayer de répondre finalement à la question soulevée en titre de ce billet, pourquoi les experts judiciaires sont-ils si chers, je reprendrai cette blague que l’on raconte sur les ingénieurs :

C’est
l’histoire d’un ingénieur qui a un don exceptionnel pour réparer tout
ce qui est mécanique. Après toute une carrière de bons et loyaux
services, il part à la retraite, heureux.

Un jour, son ancienne
entreprise le recontacte pour un problème apparemment insoluble sur
l’une de leur machines à plusieurs millions d’euros. Ils ont tout essayé
pour la refaire fonctionner et malgré tous leurs efforts, rien n’a
marché. En désespoir de cause, ils l’appellent, lui qui tant de fois par
le passé a réussi à résoudre ce genre de problème.

A contre
cœur, l’ingénieur à la retraite accepte de se pencher sur le problème.
Il passe une journée entière à étudier et analyser l’énorme machine. A
la fin de la journée, avec une craie, il marque d’une petite croix un
petit composant de la machine et dit « Votre problème est là… »

L’entreprise remplace alors le composant en question, et la machine se remet à marcher à merveille.

Quelques
jours plus tard, l’entreprise reçoit une facture de 10 000 euros de
l’ingénieur. La jugeant un peu élevée, elle demande une facture
détaillée, et l’ingénieur répond alors brièvement :

– Une croix à la
craie : 1 €

– Pour savoir où la mettre : 9 999 €.

La société paya la facture et l’ingénieur repartit dans sa retraite heureuse.

C’est une histoire drôle, à condition que l’ingénieur ait été réellement bon ET que l’entreprise ait effectivement payé la facture. Dans tous les autres cas: ingénieur voulant faire illusion ou entreprise refusant de payer la facture, c’est une histoire triste.

Cela vaut pour les experts judiciaires.

———————————————-

Source image yodablog.net

Mariage pour moi

Il me semble possible d’écrire ici un billet d’opinion, sans que cela ne provoque l’ire de mes lecteurs habituels qui savent que ce blog est un blog personnel.

Depuis plusieurs mois, je vois passer des messages enflammés sur le sujet d’un projet de changement législatif sur le mariage civil. Bien que n’ayant pas étudié le futur texte législatif, j’ai ma propre opinion sur le sujet, et j’espère naturellement voir mon pays évoluer dans ce sens.

Tout d’abord, rappelons quelques données pour tenter d’éclairer un peu le terrain qui m’intéresse :

– d’après la déclaration universelle des droits de l’homme de 1948, « à partir de l’âge nubile, l’homme et la femme, sans aucune restriction quant à la race, la nationalité ou la religion, ont le droit de se marier et de fonder une famille. Ils ont des droits égaux au regard du mariage, durant le mariage et lors de sa dissolution ».

– en France, la loi du 20 septembre 1792 instaure le mariage civil, enregistré en mairie. Le mariage civil devient alors la forme légale du mariage. Le mariage religieux, qui n’a pas de valeur légale, reste un choix individuel. Dans la majorité des cas, les deux cérémonies civile et religieuse sont effectuées. (source Assemblée Nationale)

– selon Wikipédia, et la rédaction de l’article me satisfait : « L’homosexualité est le désir, l’amour, l’attirance ou les relations sexuelles entre personnes de même sexe, selon une perspective comportementaliste ou empirique. C’est également un goût, une orientation sexuelle, selon une perspective psychologique ou sociologique. L’homosexualité fait partie de la sexualité humaine mais aussi animale.
Parmi les personnes ayant une part d’homosexualité, on établit des distinctions. Une femme lesbienne ou un homme gay est exclusivement attiré par une personne de même sexe. Un homme bisexuel ou une femme bisexuelle est aussi attiré par une personne de sexe opposé. Aujourd’hui, ces personnes sont parfois désignées sous les termes de communauté homosexuelle, ou LGBT (qui comprennent également les hommes trans et les femmes trans).
 »

Ce qui m’intéresse ici, ce sont des comportements sexuels différents du mien. Il existe des manière d’aimer très différentes de la mienne, qui me choquaient quand j’étais adolescent et sur lesquelles mon opinion a beaucoup évolué. Aujourd’hui, je trouve normal que deux femmes ou deux hommes puissent s’aimer et l’afficher au reste du monde.

Pour moi, le mariage (civil) représente la manière la plus simple de montrer à la communauté, et en particulier à l’État qui en codifie les règles, que l’on souhaite construire quelque chose ensemble dans la durée.

Je suis intimement persuadé qu’un couple est plus fort que la simple addition de ses forces. Il y a quelque chose de plus dans le travail en équipe qui permet d’être plus performant. A deux, on construit plus vite, plus haut, plus fort (Citius, Altius, Fortius).

Et par construction, j’entends aussi bien la réalisation d’un projet immobilier que l’éducation d’un ou plusieurs enfants. L’amour n’est pas comme un gâteau dont les parts diminuent en taille quand elles augmentent en nombre. On peut aimer autant un être, deux êtres, trois êtres et plus encore (j’ai trois enfants et une femme que j’aime immensément). Un couple de gai(e)s peut éduquer avec autant de réussite un ou plusieurs enfants qu’un couple de non gai(e)s. Je ne vois pas en quoi l’apprentissage et le développement des facultés physiques, psychiques et intellectuelles seraient liés à l’orientation sexuelle des professeurs.

Il y a bien une chose qu’un couple de personnes de même sexe ne peut pas faire en système fermé : la reproduction. Et alors ? C’est plutôt triste un couple infertile qui souhaite avoir des enfants. Il me semble d’ailleurs que pour aider ces couples, la société a eu l’idée de l’adoption et de la procréation médicalement assistée. Attention, je ne dis pas que tous ces concepts sont simples et ne posent pas des problèmes éthiques, technique et légaux. Je dis simplement que ces problèmes me paraissent indépendants de la pratique sexuelle des parents.

Il est d’ailleurs intéressant de regarder ce qui se passe ailleurs, parfois simplement chez nous, mais loin. Par exemple en Polynésie avec l’adoption FA’A’AMU. En Polynésie l’enfant est roi, et ses parents ont pour tradition, s’ils ne peuvent pas lui assurer un avenir serein, de le confier à la famille, à des amis. Lire à ce sujet ce billet très intéressant.

Non, vraiment, je ne vois pas au fond de moi une résistance à ce que les couples de gai(e)s puissent s’aimer, se marier, avoir des enfants, des petits-enfants, construire une famille, divorcer, se remarier…

En tant que père, je ne souhaite que le bonheur de mes enfants. Et en tant que conseiller municipal, j’accepterai avec grand plaisir de les marier à la personne de leur choix, sans aucune restriction quant à la race, la nationalité ou la religion. Ou le sexe.

Prochaine étape: le mariage des polyamoureux.

Citius, Altius, Fortius…

——————————————-

Source image Blog de Laurel (avec son aimable autorisation)

La gestion d’un site distant

Dans mon cadre professionnel, je dois gérer à distance l’équipement informatique (ordinateurs, réseaux, serveurs…) d’un deuxième campus situé en Afrique, sans intervention physique possible sauf à prendre l’avion pour changer de continent… Cela fait cinq ans que cela dure, avec plus ou moins de bonheur. Il est temps pour moi de faire un petit retour d’expérience qui pourrait intéresser quelques lecteurs de ce blog.

La première remarque concerne la nécessaire prise de conscience de devoir faire des choix de procédures simples et fiables. Quand on ne peut pas intervenir facilement pour redémarrer un actif réseau ou pour changer un disque dur, le travail à distance peut vite devenir un vrai casse tête. J’ai le souvenir d’un système de stockage qui contenait toutes les sauvegardes, sur lequel j’intervenais via la console web d’administration. Une fois correctement paramétré, j’ai redémarré le système. Sauf qu’au lieu de cliquer sur « redémarrer », j’ai cliqué sur « éteindre ». Mon système distant s’est arrêté correctement… Mais il a fallu que j’appelle une personne du site pour lui demander d’aller dans la salle serveur appuyer sur le bouton de démarrage du système de stockage. J’y ai passé plus d’une heure (décalage horaire, clef de la salle serveurs, autorisations, description du système, vérifications…). J’ai maintenant investi dans un système dont le démarrage à distance est simple et/ou programmable à heure fixe.

La deuxième remarque concerne la sécurité informatique. Il faut prévoir dès le départ un budget permettant d’avoir des actifs réseaux particulièrement performants et intelligents. Pour autant, il faut comprendre qu’un système informatique distant devant fonctionner sans informaticien est particulièrement vulnérable et fera la joie de tous les hackers passant par là. Mais la sécurité a un coût et une complexité qu’il faut nécessairement mettre en balance avec la fiabilité et le confort de l’usager. J’ai donc du faire des choix qui feront sans doute pleurer tous les informaticiens un peu sensibles sur le sujet de la sécurité…

Les réseaux :

Rien ne peut se faire à distance si les réseaux informatiques ne fonctionnement pas. Le réseau informatique filaire mis en place est un réseau classiquement encastré dans des goulottes. Il faut insister dans le cahier des charges et lors du suivi de chantier pour obtenir des goulottes suffisamment solides et d’une capacité supérieure au strict nécessaire. Il n’est pas normal qu’une goulotte fraichement installée soit pleine à craquer de câbles réseaux, empêchant l’ajout ultérieur d’une ou plusieurs prises réseaux. J’ai choisi un réseau gigabit, avec des baies de brassage intégrant les actifs réseaux. Là aussi, il faut insister pour que les baies soient suffisamment aérées pour que la chaleur dégagée par les switchs puisse s’évacuer, et qu’une climatisation soit installée, surtout lorsque la température extérieure monte très haut, ce qui est le cas en Afrique. De préférence, les actifs réseaux seront branchés sur un régulateur de tension et un onduleur. Tous les actifs réseaux doivent être configurés pour interdire le branchement de quoi que ce soit qui ne soit pas autorisé explicitement par le service informatique. Pour des raisons de coûts, j’ai choisi une gestion des autorisations d’accès basée sur l’adresse MAC du système informatique que l’on souhaite brancher sur le réseau. Que tout ceux qui connaissent l’expression « MAC Address Spoofing » arrêtent de rigoler… Il y a un VLAN pour l’administration, un VLAN pour les professeurs, un VLAN pour les salles de TP et un VLAN pour les bornes Wifi.

Une fois l’épine dorsale de votre système informatique en place, vous pouvez commencer à brancher dessus quelques éléments clefs.

Première extension: l’accès internet.

Quand un boîtier ADSL tombe en panne, la procédure la plus simple pour un membre du site distant (en général la secrétaire) est d’appeler le fournisseur d’accès pour qu’il envoie quelqu’un rapidement. Un technicien télécom débarque donc sur votre site distant, sans que vous soyez au courant, pour remplacer le modem ADSL. Autant vous dire qu’après plus rien ne marche comme prévu.

Il faut faire SIMPLE. J’ai choisi de mettre de côté le modem fourni par le FAI et d’acheter deux boîtiers que nous avons paramétrés selon nos besoins. L’un des deux sert de secours pour l’autre et est précieusement rangé dans une armoire appropriée, avec référencement précis et « formation » adhoc d’une personne de confiance sur le remplacement d’un modem par un autre. Ne pas oublier de prendre un abonnement ADSL proposant une adresse IP fixe si c’est possible.

Il faut ensuite mettre en place son propre serveur DHCP, avec une politique d’adressage claire. J’ai choisi de réserver ce rôle à une machine virtuelle GNU/linux de distribution Débian. J’ai choisi un masque réseau de 16 par pure habitude et un groupe d’adresses non routables (de type B donc, selon l’ancienne classification). J’ai conscience du risque de broadcasts élevés, mais le nombre total de machines restera relativement faible.

Deuxième extension réseau: le Wifi.

Là aussi, tant que faire se peut, choisir des bornes fiables et opter pour une configuration minimale. Chaque borne doit pouvoir être changée par un fournisseur/livreur qui se contentera de déballer la borne et de la brancher à la place de l’ancienne. Une fois la borne wifi branchée sur le réseau, elle obtiendra son adresse IP locale du serveur DHCP et pourra être utilisée immédiatement, en général en émettant en clair dans tout le voisinage… Pour des raisons pratiques, il est préférable de scanner régulièrement son réseau distant, car il n’est pas rare qu’une personne, toujours bien attentionnée, mette en place sa propre borne wifi. Dans une école, le BYOD est très bien ancré, et depuis longtemps. J’ai opté pour des bornes chiffrées avec un clef facile à retenir et donnée à tout le personnel et tous les étudiants. C’est un peu « open bar ». Le réseau Wifi est donc très faiblement protégé. Il faut le cantonner à l’accès internet, mais les étudiants l’apprécient pleinement et apprennent à gérer leur propre sécurité. Et puis, si je peux aider quelques voisins à avoir un accès internet gratuit… Vive le partage ! Hadopi, Dadvsi et Loppsi nous ont un peu rabougri le cerveau.

Le VPN entre les deux campus.

C’est un confort pour l’administration à distance que de pouvoir contacter facilement un serveur ou un poste de travail. Après avoir testé la solution LogMeIn, toujours en place, nous avons mis en place un VPN permanent basé sur la solution OpenVPN sur serveurs Debian. Il faut garder à l’esprit que le lien entre les deux campus est basé d’un côté sur une simple liaison ADSL, donc très limité en bande passante (et asymétrique !).

Les serveurs :

Pour limiter le nombre de machines physiques, et donc le nombre de pannes matérielles, j’ai opté pour un serveur principal sous VMware ESXi contenant tous les serveurs sous forme de machines virtuelles (VM). Le serveur est changé tous les quatre ans et sert ensuite de serveur secondaire, pour héberger des répliques dormantes des VM dans le cadre du PRA. Les répliques sont réalisées toutes les nuit avec l’aide du logiciel Veeam Backup & Replication (version commerciale) qui nous donne pleine satisfaction. Un simple NAS (marque QNAP) permet de stocker les backups quotidiens, hebdomadaires et mensuels des VM sur un horizon de trois mois, largement suffisants pour les besoins de nos utilisateurs. Un backup complet est externalisé à chacun de nos déplacements sur site.

Toutes les machines doivent pouvoir être allumées en cas de problème par un WOL correctement paramétré.

Les logiciels :

Les serveurs physiques sont sous VMware ESXi.

Les serveurs virtualisés (VM) sont sous Windows 2008 R2 (AD et serveur de fichiers) et Debian (VPN, DHCP et Nagios).

Les postes clients physiques sont sous Windows 7, Windows XP SP3 ou Lubuntu, en fonction de leur ancienneté.

Tous les logiciels classiques (OS, bureautique, etc.) sont installés lors de nos déplacements sur site, en général avec le logiciel Clonezilla en mode multicast. Le but est d’avoir un poste client le plus standard possible pour qu’il puisse être remplacé facilement par un fournisseur local, sans avoir à ajouter trop de logiciels. Beaucoup de logiciels sont installés par simple glisser/déposer à partir de solutions de type « LiberKey« , « Framakey » ou « PortableApps« .

Tous les logiciels lourds (CAO, GPAO, simulations diverses, etc.) sont installés sur un serveur XenApp avec accès par client Citrix, ce qui nous permet de ne les installer qu’une seule fois, ce qui peut être fait à distance. Je vous laisse quand même imaginer l’installation d’un logiciel comme Catia par le mauvais côté d’une liaison ADSL…

La messagerie est externalisée sur Gmail avec un accord « Education » proposé par Google sur son produit « Google Apps« . Les besoins de confidentialité sont gérés avec GnuPG pour les emails et TrueCrypt pour le stockage.

Les listes de distribution sont gérées à distance avec un serveur SYMPA qui sert pour les deux campus.

Les licences logicielles sont gérées à distance avec des serveurs FlexNet (ex FlexLM).

La supervision de tout le système est basée sur Nagios (et bientôt Centreon).

En conclusion :

Je n’ai pas la prétention d’avoir mis en place le système le plus performant, ni surtout le plus sûr. Par contre, il fonctionne correctement depuis plus de cinq ans avec plus de 40 ordinateurs et 150 utilisateurs. Il semble assez bien adapté aux risques inhérents à un système d’enseignement supérieur. Il protège suffisamment, sans faire peser trop de contraintes sur l’utilisateur. En même temps, les enjeux en matière de confidentialité sont quasi inexistants, en partie parce que toutes les activités de recherches, avec dépôts de brevets, restent sur le campus français.

Beaucoup des systèmes et logiciels cités dans ce billet ont des équivalents chez d’autres éditeurs. Je n’ai pas testés toutes les solutions (Hyper-V, GVPE, etc.), et il y a aussi dans certains choix une part liée à l’histoire de mon service informatique, et aux habitudes et connaissances de mon équipe. Chacun pourra adapter mes solutions avec sa propre culture. Mais si vous avez des remarques complémentaires ou des suggestions, n’hésitez pas à les faire en commentaires pour faire un retour d’expérience pouvant bénéficier à tous. Aidez-moi à faire avancer ma roue de Deming.

Et si tout cela fonctionne, même à distance, c’est avant tout grâce aux personnes qui travaillent avec moi. Le facteur humain reste prépondérant, et ne concerne pas que l’étude des raisons aboutissant à une erreur. C’est ce qui rend notre univers technologique si passionnant, non?

La dormeuse du quai

Je suis un ancien quai en pierre, qui borde un plan d’eau. Je regarde cette étudiante se reposer devant moi. J’en ai vu passer des personnes depuis des siècles, depuis qu’un groupe d’homme m’a assemblé pierre après pierre. Des jeunes, des vieux, des râleurs, des travailleurs, le soir, le matin…

J’en ai vu des histoires se dérouler devant mes yeux de pierre. Des histoires de cœurs, des histoires de pleurs, des histoires de joies et des histoires de peines. Cette étudiante se repose contre moi et médite. Elle riait si fort en arrivant que je croyais qu’elle était accompagnée. J’ai compris à sa démarche sur mon dos de roche que l’alcool rendait ses pas mal assurés et forçait sa joie.

Ce matin, j’ai entendu des chiens aboyer, tirant sur leurs laisses en reniflant mes pavés usés par la pluie et par les badauds. Mais les chiens n’ont pas dérangé ma petite étudiante. Elle a l’air si jeune, prête à croquer sa vie pleine d’avenir. Pourtant, elle a l’air triste, le regard hésitant. Autrefois fréquentés par une multitude de professionnels, mes pavés se languissent de cette époque glorieuse où les charrettes se bousculaient, chargées de marchandises.

Maintenant, le temps passe lentement et peu de monde vient dans ce coin de la ville. Ma petite étudiante est tranquille et personne ne la voit où elle s’est réfugiée. Des vacanciers passent en pestant. Un groupe de plongeurs les regardent trébucher sur mes pavés disjoints. Ils s’approchent de ma petite étudiante qui rêvasse. Ils l’ont vue.

Aujourd’hui, l’étudiante est partie. C’est une foule qui s’est réunie et qui réchauffe mes pierres ruisselantes. Un grand nombre de personnes, étudiants, professeurs et anonymes, se pressent à l’endroit que les chiens marquaient de leurs cris joyeux. Tous se sont réunis pour jeter des fleurs à l’attention de la petite étudiante restée deux jours à mes côtés.

Elle qui riait si fort en tombant dans l’eau.

——————————–

Les commentaires sont fermés pour ce billet.

J’ai écris ce texte parce que cela me permet d’exprimer ma détresse. J’ai hésité à le publier, et je me suis dit qu’il empêcherait peut-être un autre drame d’arriver: accompagnez toujours une personne alcoolisée qui rentre chez elle, même si elle rentre à pied, même si ce n’est pas très loin.

Merci de ne pas chercher à savoir qui est cette étudiante: elle est votre fille, votre amie, votre sœur. Elle repose en paix maintenant.