21 août 2015

L'homme qui a vu l'ours

J'ai eu la chance de pouvoir partir cet été trois semaines pour des vacances en famille au Canada. Il s'agissait de découvrir une partie des Canadian Rockies via ses chemins de randonnées. J'ai déjà eu l'occasion de raconter sur ce blog la découverte de plusieurs parcs nationaux aux USA, dans le même genre de voyage.

Cette fois-ci, il s'agissait de faire des randonnées principalement dans le parc national de Banff, le parc national de Jasper, le parc national de Kootenay et le Parc national de Yoho. Nous étions quatre parents, accompagnés de nos six enfants, de 13 à 24 ans, tous bons marcheurs.

Voici mon retour d'expérience pour ceux qui souhaitent partir dans des conditions similaires.

Les canadiens.

Comme toujours, il est stupide de chercher à cataloguer les gens, en utilisant des phrases du type "les canadiens sont comme ça" ou "les canadiens font ceci". Toute phrase contenant "les canadiens" doit être considérée comme suspecte (sauf celle-ci, la précédente et le titre du paragraphe...).

J'ai rencontré beaucoup de canadiens, du douanier, qui nous accueille "chaleureusement", au commerçant en zone touristique, en passant par la serveuse souriante et attentive au bien être de ses clients. Je ne connais pas les autres régions du Canada, mais je peux affirmer que les canadiens que j'ai croisés semblent être comme nous : même diversité dans les comportements, mêmes vêtements (sauf les Rangers).

La région où nous étions est anglophone, et très peu de gens parlent français, sauf les Rangers des parcs nationaux. Par contre, toute la signalisation est écrite dans les deux langues, ce qui est particulièrement pratique si l'on n'est pas complètement "fluent". Il vaut mieux réviser ses bases d'anglais et s’entraîner à la bonne prononciation sinon vous aurez droit au regard "vide".

Le vol.
Cliquez pour les vidéos

Je ne regrette pas le choix de la compagnie aérienne : Airtransat. Prix raisonnable, service correct. J'ai même pu revenir avec un bagage dont le poids excédait la limite autorisée de 23 kg (27 kg) sans supplément de coût (l'excédent a été reporté sur un bagage dont le poids était très inférieur à la limite). Cela m'a évité d'étaler tout le contenu de nos bagages à l'aéroport pour une réorganisation de dernière minute... Une critique tout de même, lors de l'achat, impossible d'obtenir des billets au même prix que nos amis, même en passant par un VPN pour tromper la géolocalisation. Nous avons donc acheté nos billets sur un site alternatif dont les tarifs n'avaient pas (encore) bougé : BudgetAir. Impossible ensuite de choisir nos places, en particulier pour le retour. Vol direct Paris-Calgary (notre destination) qui se poursuit ensuite jusqu'à Vancouver. Au retour, nous montons donc dans un avion déjà en partie rempli (d'où l'intérêt de pouvoir choisir ses places à l'avance, surtout quand on voyage à deux familles).

La location de voiture.
Photo : ICI Radio-Canada

Tout notre voyage ayant été organisé à distance depuis l'Europe, nous avions réservé deux véhicules de grosse taille via internet, après avoir comparé les prix des différentes agences de location. Hélas, nous n'avions pas vu que notre choix s'était porté sur un agence de location située loin du terminal d'arrivée, au point de devoir y aller en navette spéciale. Ce n'est pas un gros problème. Les ennuis ont commencé quand la personne de l'accueil nous a annoncé 400 euros de taxes supplémentaires au prix attendu. Avec la fatigue du voyage, le décalage horaire et la barrière de la langue, le touriste est une proie facile... Heureusement, nous avions imprimé les documents du site internet, documents sur lesquels était inscrit distinctement "tout compris". Après négociation, notre carte bancaire est recréditée de la somme indue. L'agence Discountcar de Calgary Airport est, à mon avis, à éviter.

Les randonnées.

Nous étions dans l'endroit indiqué sur la carte à l'ouest (à gauche) où se trouvent "trees trees bears beavers etc. mountains majir..." Nous n'avons pratiqué que des randonnées dans des parcs nationaux, je ne peux donc pas parler d'autres choses. Le principe est toujours le même, identique en cela à nos expériences états-uniennes : dès l'arrivée dans le parc, se diriger vers le "visitor center" où se trouve toutes les informations possibles, fournies par des Rangers attentifs (et parlant souvent un français très correct). Vous y trouverez le complément parfait de votre préparation faite à distance sur le site internet des parcs nationaux canadiens. C'est là par exemple que vous pouvez réserver un camping accessible uniquement par une randonnée (backpacking). Le principe est simple : vous partez deux jours ou plus dans la nature, avec votre tente, votre sac de couchage, votre tapis de sol, votre nourriture, vos ustensiles et votre eau, dans votre sac à dos (comptez 10 kg au moins à transporter). C'est magique. Tous les sentiers de randonnées sont indiqués, sur la carte fournis au centre d'accueil des visiteurs et au bord des routes. Il y a des parkings propres, en général avec toilettes (propres également), qui permettent de laisser les voitures pour la journée (ou plus en cas de backpacking). Il y a en général un descriptif clair et exact au départ de chaque sentier, avec temps de parcours et niveaux de difficulté. Il arrive aussi que l'on trouve des toilettes sèches (avec papier hygiénique !) sur le parcours.

Les campings.

Cliquez pour agrandir
Dans les parcs nationaux, comme aux États-Unis, les campings sont rustiques et c'est pour cela que tout le monde les aime... Le confort minimum est présent : un emplacement large pour au moins deux tentes, une table robuste et un feu avec grille BBQ. Il y a toujours au moins des toilettes, même au fin fond de la montagne. Sauf exception, il y a de l'eau (pas forcément potable), des poubelles anti-ours. Parfois, vous aurez des douches (pas forcément chaudes) et des abris collectifs pour manger en cas de pluie. Quand on part trois semaines, il faut bien gérer l'alternance "avec douche" et "sans douche"...

Certains campings peuvent être réservés sur internet, d'autres sont en auto-réservation sur place sur le principe du premier arrivé, premier servi. Il vaut mieux arriver le matin vers 9h ! Les campings les plus rustiques sont aussi les plus jolis : il faut plusieurs heures de marche en backpacking pour les atteindre. Ils sont peut fréquentés et permettent une vraie communion avec la nature.

Les autres campings sont accessibles en voiture, mais il faut faire attention à ne pas se trouver trop près d'un camping-car car ceux-ci peuvent être gigantesques (de la taille d'un bus !) et souvent à air conditionné (dont bruyants). Certains tractent même une petite voiture...

Les paysages.

Vous ne serez pas déçus par les paysages des Rocheuses canadiennes : grandioses et magnifiques. Beaucoup de glaciers et de lacs glaciaires aux couleurs étonnantes, des montagnes, des cascades... Je dépose ici quelques photos (cliquez pour les agrandir), le mieux étant quand même de voir les paysages de ses propres yeux.

Cliquez sur l'image pour l'agrandir

Cliquez sur l'image pour l'agrandir

Cliquez sur l'image pour l'agrandir

Cliquez sur l'image pour l'agrandir


Les animaux.

Outre les paysage, l'un des objectifs de notre voyage était de pouvoir voir des animaux sauvages en liberté. Nous n'avons pas été déçus... Mais plutôt que de vous assommer avec des photos d'animaux, je vous livre une vidéo que j'ai faite de notre rencontre avec un Grizzli, en pleine randonnée. Nous n'en menions pas large, car c'est un animal dangereux très fréquent dans cette zone du Canada. Nous marchions toujours au moins par quatre, avec une clochette à ours (pour le prévenir de notre présence, c'est assez pénible) et une bombe à ours (gaz poivré pour le mettre en fuite, du moins nous le supposons, en cas d'attaque).

Voir un animal se balader en pleine nature est très fort en émotion, surtout quand on n'est soit-même pas très rassuré... Nous avons pu observer l'animal pendant un bon quart d'heure. A un moment, il s'est mis à courir dans notre direction, puis il s'est arrêté, est allé à droite, à gauche et est parti en suivant le chemin de randonnée que nous nous apprêtions à prendre. Nous l'avons laissé tranquille et nous sommes rentrés en regardant régulièrement derrière notre épaule...



Le départ.

Au moment de partir, il a fallu faire des choix concernant les bagages. Nous avons du abandonner notre glacière après trois semaines de bons et loyaux services. Ainsi que les quatre fauteuils de camping que nous avions achetés à petit prix. Nous avons laissé ce matériel près d'un container, avec un petit message (voir image ci-dessous), dans l'espoir qu'il soit utile à quelques personnes. Une heure après, il n'y avait plus rien ;-)


Cliquez pour agrandir


J'espère que vous avez tous pu passer de bonnes vacances.
Bonne reprise !






13 août 2015

Redif : Le grand nettoyage

Dans le cadre des rediffusions estivales, je vous propose ce billet publié en février 2011, et qui me permet de partager avec vous les joies militaires...

------------------------------------------------------------------------------------------------

La propreté, c'est important. Mais à l'armée, la propreté, c'est TRÈS important. Tout est sujet à nettoyage: les armes, la cour balayée par le vent, les chambrées balayées par nos pieds, les vêtements, avec un petit plus pour les chaussures, les douches, les camions, etc. On nettoyait même les balais.

Mon séjour "à la dure" n'ayant duré qu'un petit mois, autrefois appelé le mois "des classes", je ne peux prétendre avoir nettoyé tout ce qui pouvait se trouver sur la base. Mais j'ai pratiqué pas mal.

Il faut dire que mon père et mes oncles avaient bercés mon enfance de toutes ces petites anecdotes qui faisaient le lien entre les adultes de sexe masculin après les repas dominicaux. J'étais donc préparé à tous les coups foireux qui allaient m'être proposés. Et cela n'a pas loupé.

M'étant fait remarquer par mon obéissance butée, je savais qu'il me faudrait assurer plus que les autres chacune des "missions" qui allaient m'être confiées, en tant que "chef" de chambre.

Les gradés nous avaient informés qu'une inspection des chambres allait être faite en fin d'après-midi, et que nous avions trois heures pour nettoyer nos chambrées en profondeur. Ma "mission" donc, était de faire en sorte que l'inspecteur n'arrive pas à trouver de poussière dans la chambre. J'ai réuni mes camarades de chambrée (nous étions 10 par chambre) et leur ai expliqué mon plan.

Nous avons donc commencé par le B.A.BA: rangement des lits (draps au carré) et nettoyage du sol.

Puis nous avons vidé nos placards et lavé l'intérieur de ceux-ci avant d'y remettre toutes nos affaires pliées et bien rangées. Le dessus des armoires a également été soigneusement dépoussiéré, ainsi que l'arrière et le dessous.

Nous avons démonté les pommeaux des têtes de lit pour y enlever les mégots laissés par nos prédécesseurs.

Nous avons essuyé le dessus des plinthes.

Nous avons nettoyé le dessous des chaises.

Nous avons nettoyé le dessus des plafonniers d'éclairage.
Nous en avons démonté les néons pour les tourner et en enlever la poussière.

Nous avons démontés les fenêtres pour en nettoyer les bordures intérieures et extérieures, et regraisser les gonds avec de la graisse propre.

J'ai pris un mouchoir pour nettoyer l'intérieur des prises électriques de la chambre...

Les lits et armoires ont été déplacés pour refaire le nettoyage du sol.

Et pour finir, nous avons éteint les lumières de la chambre pour nettoyer le dessus de l'interrupteur.

C'est donc avec un plaisir de fin gourmet que j'ai pu voir le sergent entrer dans la chambre pour l'inspection. Nous étions tous au garde à vous aux pieds de nos lits. Il avait mis ses gants blancs.

Il a passé un doigt sur une armoire.
Il a vérifié le bord intérieur de la fenêtre.
Il a vérifié le dessus des plinthes.
Il a sorti son mouchoir et vérifié l'intérieur d'une prise électrique.
Il s'est tourné vers le lieutenant et a dit "euh, cette chambre est propre mon lieutenant!"

Le lieutenant a pris son béret et l'a lancé sur le sol à travers toute la pièce. En le ramassant, il m'a fait constater que le feutre noir avait collecté quelques poussières et a dit "Sergent, cette chambre est sale! Faites le nécessaire!".

J'ai nettoyé les douches avec une brosse à dent.
Mais dans les yeux du sergent, j'ai vu briller une petite lueur d'admiration.

09 août 2015

Redif : Une sortie d'initiation

Dans le cadre des rediffusions estivales, je vous propose ce billet publié en février 2011, et qui rappelle le danger des cheveux longs...

------------------------------------------------------------------------------------------------

La pratique de la spéléologie dans le club qui m'a formé était un mélange d'exploration, de formation à la pratique, de formation à l'encadrement et d'éveil à l'intérêt scientifique de cette discipline.

Une fois passés les premiers niveaux de la pratique, j'ai donc très vite été incité à devenir encadrant, c'est-à-dire à passer le diplôme d'initiateur. A cette époque, vous aviez déjà 3 niveaux de diplômes spéléos: "initiateur", celui qui peut emmener des débutants dans des cavités adaptées (en particulier sans grand puits), le "moniteur", celui qui savait tout sur tout en plus d'être un sportif accompli, et enfin "l'instructeur", le demi-dieu de la spéléologie.

Je n'ai jamais dépassé le niveau "initiateur", préférant me spécialiser dans la manipulation des explosifs pour servir à quelque chose dans l'équipe de spéléo-secours de mon département.

J'ai donc encadré plusieurs sorties spéléos emmenant des débutants du club, très nombreux chaque année. L'une de ses sorties restera dans ma mémoire.

La préparation d'une sortie spéléo est très minutieuse, surtout quand on doit parcourir des centaines de kilomètres pour pratiquer ce sport. On regrette très vite d'avoir oublié une corde indispensable, entraînant l'annulation frustrante de la suite de l'exploration. Il faut connaître la topographie du gouffre choisi, regrouper les cordes appropriées, et tout le matériel pour les accrocher aux parois, répartir tout cela dans des sacs, organiser les repas, prévoir le gîte adapté, regrouper les voitures, vérifier les assurances, faire les répétitions des gestes techniques minimaux de manipulation du matériel de descente et de remontée, vérifier les harnais, les casques, les lampes à acétylène, les lampes électriques de secours, prévoir les réserves de carbure de calcium, etc.

Le club disposait d'un vieux combi Volkswagen que j'ai été amené à conduire souvent et qui nous permettait de partir à 8 avec tout le matériel spéléo et nos sacs persos en payant un tarif réduit aux péages (véhicule famille nombreuse).

Le gouffre sélectionné pour cette sortie n'avait qu'un seul puits, situé dès l'entrée. Ce puits faisait 10m et démarrait une cavité assez jolie par son cheminement souterrain bien que très fréquentée parce qu'accessible pour l'initiation.

Quand nous sommes arrivés à l'entrée du gouffre, il y avait déjà plusieurs équipes présentes sous terre, chacune ayant installé ses propres cordes. Je m'empresse de procéder moi-même à la mise en place de notre matériel (sous celui des autres équipes) et descend le premier pour assurer la sécurité des débutants depuis le bas du puits.

Je laisse donc mon camarade initiateur s'occuper de la sécurité en haut du puits, pour que chaque débutant soit placé sur la corde sans danger de chute. Chaque sortie doit être encadrée par au moins deux diplômés pour assurer la sécurité: l'un s'occupe du haut du puits, l'autre tient solidement la corde depuis le bas, pour assurer la descente en douceur du débutant. C'est cette tâche que j'avais choisie.

Je vois donc défiler, lentement mais sûrement, tout mon groupe, jusqu'à cette petite brune aux cheveux longs.

La descente sur corde en spéléologie nécessite l'emploi d'un appareil très simple à deux poulies fixes, tel que décrit ici sur Wikipédia. La corde fait un demi-huit entre les deux poulies, et la gestion des frottements (les poulies sont fixes) permet au spéléologue de maîtriser sa vitesse de descente. En cas de problème (perte de conscience, panique ou lâché de corde), la personne située en bas tire sur la corde et arrive à stopper la personne avant qu'elle n'acquière une vitesse de chute trop grande.

La consigne pour les cheveux très longs est de bien les attacher pour éviter qu'ils ne se prennent dans le descendeur et ne se coincent entre la corde et les poulies.

Las, mon camarade en charge de la surveillance du haut du puits était très vigilant sur la bonne mise en place de la corde dans le descendeur, moins sur les problèmes potentiels des longs cheveux. Et ce qui devait arriver arriva: à mi chemin du puits, une grosse poignée de cheveux s'est prise dans le descendeur, stoppant nette la descente de la jolie brune dans un hurlement de douleur assourdissant.

Tout le poids de cette jeune fille reposait sur une partie de son cuir chevelu qu'il tentait d'arracher... Plus je tirais sur la corde pour m'assurer qu'elle ne descendrait pas d'un seul coup, risquant de se briser les os à mes pieds, plus elle hurlait de douleur. J'étais bloqué en bas.

Mon camarade du haut ne pouvait pas descendre sur la corde déjà occupée (c'est une technique délicate qu'il ne maîtrisait pas) et restait tétanisé par les hurlements qui remplissaient tout le puits. Je ne pouvais pas bouger de mon poste car les cheveux (ou le cuir chevelu) risquaient de rompre à tout moment et la malheureuse n'était plus en état de gérer sa descente en douceur. Tout le monde était pétrifié.

Après quelques longues secondes d'hésitation, j'ai appelé un débutant qui me semblait plus dégourdi que les autres. Je l'ai regardé dans les yeux et lui ai expliqué ce que j'attendais de lui: qu'il tienne solidement la corde en y mettant tout son poids malgré les hurlements. La vie de notre camarade en dépendait. Après m'être assuré qu'il avait compris et s'était mis en position adéquate, je suis monté sur les cordes mis en place par les autres équipes qui nous avaient précédées.

Je me souviens de cette remontée de quelques mètres seulement qui m'a semblé prendre des heures.

Arrivé à la hauteur de l'infortunée chevelue, ma première pensée a été de lui couper les cheveux avec la flamme de ma lampe à acétylène. Un éclair d'intelligence m'a fait réaliser que l'ensemble de sa chevelure risquait de prendre feu. Je la rassurais comme je pouvais, elle alternait gémissements et hurlements, supplications et appel à l'aide.

J'ai alors retiré mon casque. Comme un moniteur du club me l'avait enseigné, j'avais toujours, glissés dans mon casque, une couverture de survie, la liste des question à poser en cas d'accident, un petit carnet et un crayon pour prendre des notes, une boite d'allumettes et un tout petit couteau.

En enlevant délicatement mes gros gants, j'ai saisi mon couteau avec précaution pour ne pas qu'il ne m'échappe, je l'ai déplié, et j'ai commencé à découper les cheveux pris dans le descendeur en expliquant à voix haute ce que je faisais. Sa tête a fini par se relever. J'ai pris la corde, demandé à l'assureur du bas de relâcher la tension, et j'ai fais un nœud autour du descendeur pour empêcher sa descente.

Je l'ai prise dans mes bras pour qu'elle pleure de toute son âme.

Au bout de quelques minutes, j'ai remplacé mon équipement de remontée par celui de descente, j'ai retiré le nœud de son descendeur et du mien, et nous avons commencé la descente sur nos cordes respectives, elle étant blottie contre moi, et moi tenant les deux cordes dans mes mains.

La descente s'est faite dans un silence rendu impressionnant par le vacarme précédent.

Il nous a fallu une heure pour repartir. Le cuir chevelu de la jeune fille avait gonflé d'une manière alarmante. Nous sommes remontés côte à côte sur deux cordes. Nous avons pris le temps nécessaire. Elle est restée allongée dans la voiture pendant tout le trajet vers l'hôpital.

Elle n'a pas poursuivi la pratique de la spéléologie.
Depuis, nous vérifions pour chaque fille et chaque garçon qu'aucun cheveu ne dépasse.
Et nous avons tous un petit couteau dans notre casque.

06 août 2015

Redif : Never forget

Dans le cadre des rediffusions estivales, je vous propose ce billet publié en février 2011, et qui montre l'intérêt d'être collectionneur ;-).

------------------------------------------------------------------------------------------------

L'ordinateur est devant moi, encore dans son emballage plastique transparent. L'étiquette du scellé contient une information qui m'effraie déjà: une date préhistorique.

Je regarde cette machine avec un brin de nostalgie: il s'agit d'une marque aujourd'hui disparue, datant de l'époque où l'on parlait de machines "compatibles IBM pc". Le processeur est fièrement indiqué sur une étiquette en façade: Intel 286. Je me frotte les yeux.

Je brise le scellé, et j'ouvre l'unité centrale de l'ordinateur. Comme souvent, l'intérieur est très sale, d'une poussière pâteuse brunâtre de mauvais augure. Je regarde les différentes nappes de connexion, et je me demande comment je vais bien pouvoir relier tout cela à mon matériel d'analyse...

Quelques jours auparavant, j'avais reçu un coup de fil d'un magistrat me demandant si j'acceptais une mission d'analyse de contenu de disque dur concernant un dossier dans lequel l'ordinateur avait été mis sous scellé vingt ans auparavant. Une histoire criminelle concernant un mineur. La date de prescription approchant, un nouvel élément invitait le magistrat à réouvrir ce dossier et à demander une expertise sur un point précis à chercher sur l'ordinateur.

Un PC de 20 ans...

J'ai donc commencé par prendre des photos de toutes les étapes du démontage, en particulier du nettoyage, jusqu'à pouvoir extraire le disque dur de l'ordinateur. Je pose celui-ci sur mon bureau et déchiffre les inscriptions de l'étiquette: capacité du disque dur: 40 Mo... avec connecteurs SCSI 1ère génération.

Par acquis de conscience, je branche le vieil ordinateur nettoyé et sans disque pour voir, et bien sur: rien. Ni Bios, ni lueur d'espoir de lire quoique ce soit sur l'écran (vert, non je plaisante, VGA).

Problème: je ne dispose pas de bloqueur d'écriture au format SCSI pour lire ce vieux disque dur sans risque de le modifier.

Là, je me suis dit: c'est quand même bien de travailler dans une école d'ingénieurs ET d'être conservateur. Dès le lendemain, je fouillais dans mes archives professionnelles affectueusement dénommées "mon musée" pour dénicher tout ce qui ressemblait de près ou de loin à des nappes SCSI, des cartes SCSI, des bouchons SCSI, des câbles SCSI, des lecteurs DAT SCSI et même des disques durs SCSI...

De retour à la maison avec mon petit matériel, je me mets en tête de brancher le vieux disque dur sur une machine fonctionnelle. Ma vieille carte contrôleur SCSI étant au format EISA, je trouve dans mon stock de vieux PC une machine à bus éponyme. Je ressors aussi une carte réseau 10Mb/s au même format de bus pour brancher tout mon petit monde à mon réseau actuel. Je précise aux vieux qui me lisent, que j'aurais pu tout aussi bien monter un réseau BNC 10BASE2 avec des résistances de terminaison \O/

J'allume mon vieux 486, je règle le BIOS, je règle les interruptions avec des cavaliers sur les différentes cartes contrôleurs ajoutées. Je branche un vieux disque dur SCSI retrouvé dans mon musée, je branche un vieux lecteur cédérom SCSI récupéré sur une ancienne station de travail (une SGI O2) et je boote sur une (très) vieille distribution linux capable de reconnaître tout mon petit matériel. Instant magique que celui où les différents tests défilent sur l'écran au démarrage. Après plusieurs essais de différentes configuration, me voici avec une machine capable de lire un disque dur SCSI sans écrire dessus. Je précise que cette préparation m'aura pris deux week-ends...

Je fais un test avant/après en calculant les hash SHA1 avant et après prise d'image de mon disque dur de test. Les résultats m'indiquent que le disque dur n'a pas été modifié.

C'est risqué, mais je pense que cela suffira. Je branche le disque dur du scellé.

Après un temps objectif d'une vingtaine de minutes et subjectif de plusieurs heures de transpiration, me voici avec une image binaire identique au disque dur d'origine (secteurs défectueux y compris). Je range le disque dur dans son scellé.

Il y a plusieurs façon d'explorer une image de disque dur, j'en ai plusieurs fois parlé sur ce blog: à l'aide de commandes unix basées sur de jolies expressions régulières (tiens, Wikipédia appelle cela des expressions rationnelles, je le note), ou avec un logiciel inforensique du type EnCase, WinHex, FTK, SMART, TCT, TSK, Safeback, FRED, ou X-Ways (par exemple), ou simplement par conversion sous forme de machine virtuelle (avec LiveView par exemple).

Personnellement, j'essaye toujours d'abord la méthode "boot sous forme de machine virtuelle" qui me permet de "sentir" un peu l'organisation de l'ordinateur que j'ai à analyser.

Et voici que je me retrouve avec une machine sous Windows 3.1!
Vous savez, le système d'exploitation de Microsoft avant Windows 7, avant Vista, avant Windows XP, avant Windows Me, avant Windows 2000, avant Windows 98, avant Windows NT4, avant Windows 95, avant Windows 3.11 et avant Windows NT3.1... Pas facile de démarrer une machine virtuelle là dessus. Sans vouloir faire mon papy show, c'était l'époque des instructions HIMEM et EMM386 dans le fichier Config.sys, des Winsock.dll et autres vtcp.386 (bon, maintenant je sais que je fais très papy). Cela fait quand même très bizarre de ne pas avoir de menu contextuel, et pas une seule image JPEG. Et en fin de compte, les outils de recherche sur les contenus de fichiers ne marchaient pas beaucoup moins bien qu'aujourd'hui.

Mais finalement, j'ai pu mener à bien ma mission et rendre mon rapport. Mon seul regret: ne pas avoir parlé de toute la misère technique rencontrée, le magistrat se moquant bien de cet aspect de mon travail.

C'est une des raisons d'être de ce blog :)

02 août 2015

Redif : Merci

Dans le cadre des rediffusions estivales, je vous propose ce billet publié en novembre 2010, et qui relate quelques moments d'une collecte pour la banque alimentaire.

------------------------------------------------------------------------------------------------

Ce samedi je me trouvais debout à l'entrée d'un petit supermarché en train de distribuer des sacs plastiques. Pour comprendre ce qui m'a arraché à ma grasse matinée sacrée du samedi matin, il faut remonter quelques semaines en arrière. Plus précisément, lors du dernier conseil municipal.

Lors du compte rendu de l'adjoint en charge de la commission sociale, appel est fait aux conseillers municipaux de participer à la collecte de la banque alimentaire, la bien nommée BA. L'adjoint nous rappelle l'importance de cette collecte et que si tout le monde participe, chacun n'aura à consacrer qu'une petite partie de son week-end. Me voici donc inscrit sur le registre pour le créneau du samedi 10h30-12h.

Poli comme un miroir astronomique, j'arrive sur place à 10h25. J'y retrouve l'équipe précédente que je dois relever. Ils me passent les consignes, j'enfile un superbe gilet de signalisation couleur rouge fluo marqué en grosse lettre (dans le dos) "Banque alimentaire", je serre la main de mon acolyte qui vient juste d'arriver, et nous voilà tous les deux à accueillir les clients de ce petit supermarché discount.

Il paraît que ce supermarché discount est fréquenté par les personnes les plus modestes. En fait, pendant une heure et demi, je vais voir défiler toutes les catégories de personnes de la société française:

Il y a les souriantes: les personnes qui vous renvoient votre sourire franchement. Elles s'arrêtent pour prendre le sac plastique que vous leur tendez et vous écoutent dire "c'est pour la banque alimentaire". Elles hochent la tête et vous glissent un petit mot gentil: "je n'ai pas beaucoup d'argent, mais je donne toujours", "je vais donner du chocolat et des bonbons, parce que vous savez, les plus démunis ont besoin aussi de friandises", "Je suis au RSA, mais je vais donner quand même". Merci. Merci. Merci.

Il y a les stressées: elles nous ont repéré de loin (grâce à nos gilets rouges fluos) et ne s'arrêtent pas à notre hauteur, sauf après nous avoir entendu dire "c'est pour la banque alimentaire". Là, elles marquent un temps d'arrêt, se tournent vers nous et grommèlent quelque chose comme "ah oui, c'est bien". Merci . Merci. Merci.

Il y a les jeunes: ils/elles nous regardent avec une interrogation dans les yeux "keskecé?". Nous leur expliquons rapidement que nous collectons des aliments non périssables pour les plus démunis et que s'ils souhaitent donner quelque chose, ils peuvent nous le remettre après la caisse dans ce sac plastique. Je ne suis pas sur qu'ils comprennent toujours car j'ai eu droit à un "mais qui c'est qui paye alors?"... Merci. Merci. Merci.

Il y a les vieux: ceux qui viennent faire leurs courses le samedi avec la foule parce qu'ils sont seuls le reste de la semaine. En général, ils s'arrêtent et discutent avec nous. Ils nous racontent une tranche de vie que l'on écoute en silence. Merci. Merci. Merci.

Il y a les fatigués de la vie, les blessés de l'âme, les corps malades: Ils avancent doucement avec leurs sacs à la main car ils n'ont pas de pièce pour le caddy. Ils prennent toujours un sac en plastique qu'ils rendront toujours avec quelques choses dedans. Même si parfois on voudrait qu'il le garde pour eux. Merci. Merci. Merci.

Il y a cette personne qui m'a dit avoir dormi dans la rue pendant plusieurs années et qui m'a demandé plusieurs sacs plastiques. Elle nous a donné plus que ce qu'elle a emporté. Merci. Merci. Merci.

Il y a tout ceux qui se sont excusés car ils avaient déjà donné la veille, dans le magasin concurrent, à l'école. Merci. Merci. Merci.

Et il y a ceux qui ne nous voient pas: leur regard glisse sur nous et ils n'entendent pas notre "c'est pour la banque alimentaire". Ils n'écoutent plus le reste du monde. Ils ont le regard absent des parisiens devant le mendiant qui tend la main. Indifférents.

Il y a eu une seule personne aigrie ce matin là: elle s'est arrêté devant moi et m'a regardé droit dans les yeux. "J'ai une mère paralysée. Personne ne m'a aidé, alors je ne donne rien". Je n'ai rien su répondre, mais j'ai immédiatement pensé à Carmen Cru.

Pendant une heure et demi, j'ai vu défiler beaucoup de monde: des chômeurs, des avocats, des ouvriers, des noirs, des blancs, des jeunes, des vieux, des couples, des familles nombreuses... Beaucoup de parents nous envoyaient leur enfant avec le sac plastique contenant leurs dons. A leur regard timide, nous avons offert nos plus beaux sourires.

Merci. Merci. Merci.



30 juillet 2015

Redif : Gestion de stress

Dans le cadre des rediffusions estivales, je vous propose ce billet publié en octobre 2010, et dont l'image d'illustration m'a toujours fait sourire (il m'en faut peu). Vous pouvez cliquer dessus pour l'agrandir...

------------------------------------------------------------------------------------------------

Cet après-midi là, tous les ordinateurs du travail se sont mis à planter (sauf le mien ;). Mon téléphone a commencé à crépiter et mes voisins de bureau à venir me voir, goguenards.

Aussitôt, je suis aller rejoindre mon équipe en salle serveurs.

Première chose, redémarrer la production. Comprendre ensuite si possible, mais arrêter le moins longtemps possible la structure. Et pour cela, il faut un peu de calme: je prends les téléphones de mon équipe pour éliminer le plus possible les interférences avec le monde extérieur. Je deviens le seul point d'entrée du service informatique (je réponds à tous les appels, poliment mais très succinctement: "Nous avons un gros problème, nous nous en occupons, merci de votre appel mais il va falloir patienter").

Nous commençons une analyse de tous les symptômes du problème. Les serveurs sont très lents. Seuls les serveurs Windows semblent atteints. Il est difficile, voire impossible, d'ouvrir une session distante dessus. Une attaque virale?

Je continue de répondre aux appels et à accueillir les personnes qui se déplacent jusqu'au service (en général des étudiants envoyés par les professeurs à la pêche aux informations).

Est-ce une instabilité liée au système de virtualisation? Dans ce cas, pourquoi les machines virtuelles GNU/Linux ne semblent pas affectées?

Je suis calme et ma sérénité gagne toute l'équipe. Nous sommes en train de faire un diagnostic différentiel sans canne et sans Vicodin... Les hypothèses fusent librement et nous les soupesons chacune pour trouver une piste.

Qu'est-ce qui peut bien mettre tout notre système par terre? Nous lançons iptrafic pour regarder les trames réseaux.
"Tiens, les machines de Casablanca se synchronisent sur notre WSUS local. Pas bon ça!"
"Peut pas être en rapport avec le problème, les débits en jeux sont trop faibles: 10Mb/s d'un côté, 2Gb/s de l'autre, un rapport de 200 entre les deux..."
"Un problème de synchro entre les deux annuaires, alors"
"OK, reboote l'un des deux serveurs AD, attend qu'il soit en ligne et reboote le deuxième ensuite, on verra bien"

La situation de crise est bien là. L'école est arrêtée, je sais que l'on me reprochera d'avoir failli. Mais le moment n'est pas encore à assumer le problème, le moment est à la recherche d'une solution pour retrouver un bon fonctionnement...

Nous sommes calmes, les gestes sont précis et les hypothèses, plus ou moins loufoques, sont passées au crible les unes après les autres.

"Si c'est un problème réseau, on est mal"
"C'est sur, nous n'avons pas de sondes temps-réel, à peine une surveillance snmp des principaux switches."
"Tous les serveurs Windows fonctionnent au ralenti, plusieurs personnes n'arrivent pas à s'y connecter, ceux déjà connectés ont des timeouts, et certaines machines sous XP se figent"
"Regarde la carte réseaux de la console, elle clignote comme une folle."
"Bon, pas le temps de lancer un Wireshark. On reboote le cœur de réseau. Si ce n'est pas cela. On débranche tout. On arrête toutes les VM, tous les serveurs physiques, et on redémarre tout".

Et comme dans une opération dans un bloc chirurgical, nous arrêtons le cœur (trois alimentations à mettre sur off), nous comptons jusqu'à dix, puis l'on remet tout sous tension.

Le cœur de réseau repart... Sur nos écrans, nous lançons différents tests pour jauger le fonctionnement des serveurs. Je regarde les courbes de charge. Il faut environ une minute pour que les autotests du cœur de réseau aboutissent et que le système soit de nouveau opérationnel. Nous retenons notre souffle.

Les étudiants dans le couloir nous font des petits signes d'encouragement. Les cours reprennent. Le problème est résolu. Notre switch principal était en vrille. Pourquoi? Pour l'instant, nous ne savons pas. J'ai peur d'une attaque virale qui serait passée à travers les antivirus. Il faudra bien que cela nous arrive, maintenant que l'on a abandonné Novell...

L'alerte aura durée un quart d'heure. C'est trop, beaucoup trop. Maintenant il faut que j'explique à 1000 personnes que je n'ai pas été capable d'empêcher cela. Mais pendant un quart d'heure, l'équipe a fait corps et travaillé avec une puissance que l'on ne trouve que dans les situations d'urgence.

Et ça, c'est beau.

26 juillet 2015

Redif : Au nom de la commune

Dans le cadre des rediffusions estivales, je vous propose ce billet publié en septembre 2010, et qui m'a valu un des plus beau moments de mon activité de conseiller municipal.

------------------------------------------------------------------------------------------------

20h30, c'est le début du conseil municipal. Comme d'habitude, tous les conseillers sont là ou presque. Le pompier arrivera en retard, à cause de son métier. L'infirmière aussi.

La liste des sujets à débattre est longue, et le conseil municipal risque fort de se terminer tard dans la nuit. Mais nous sommes là, tous les 26, assis dans cette grande salle avec les tables en carré.

Parmi les sujets du jour du soir, un point qui fait débat dans la commune depuis plusieurs années: la construction d'une aire d'accueil de gens du voyage.

La commune où j'habite vient juste de franchir la barre des 5000 habitants. C'est un seuil important, et parmi les nouvelles obligations de la commune, il y a celle de mettre à la disposition des gens du voyage un endroit où pouvoir séjourner. Le conseil municipal précédent avait déjà débattu de la question, mais sans pouvoir trouver un endroit adéquat.

Le maire, conscient des difficultés à fédérer les conseillers sur un projet particulier, a choisi d'inviter au conseil municipal le spécialiste de l'accueil des gens du voyage de la communauté d'agglomération à laquelle la commune appartient.

Cette personne nous a présenté pendant une heure les différents aspects de la communauté des gens du voyage, bien loin des clichés que pouvaient avoir certains conseillers. Il nous a parlé des difficultés rencontrées par cette communauté, de sa richesse culturelle mais aussi de sa pauvreté, de son illettrisme parfois. Il nous a montré les contradictions de notre société qui souhaite sédentariser ces populations pour permettre la scolarisation réussie des jeunes, et qui considère les aires d'accueil comme des lieux de passage.

Il nous a expliqué leur mode de vie, leur travail et leurs aspirations. Par exemple, il nous a montré que beaucoup d'aires d'accueil de notre communauté d'agglomération étaient construites sur un modèle architectural identique, avec des défauts (blocs sanitaires utilisés pour le stockage de nourriture, pas d'emplacement prévu pour un lave linge, pas de rangements...)

Il s'est dit étonné et particulièrement heureux d'avoir appris que notre conseil municipal avait décidé de passer par un bureau d'étude auquel nous avions demandé l'établissement de plans pour notre future aire d'accueil. Il était surtout content d'avoir pu participer à la critique du projet avant sa réalisation, afin de nous faire profiter de son expérience de plus de dix années à son poste.

Enfin, il était content de l'emplacement choisi par le conseil municipal lors d'une délibération précédente: près du centre culturel et sportif de la commune, près d'un arrêt de bus pour l'école et près des commerces.

Le conseil municipal étudie alors avec soin les travaux de la commission voirie qui avait en charge le suivi du travail du bureau d'étude. L'aménagement de l'aire d'accueil retenu par la commission est voté par le conseil municipal à l'unanimité. Celle-ci sera végétalisée et permettra l'accueil de 16 familles.

Le maire nous lit alors la pétition qui circule dans la commune et demandant le déplacement de la future aire d'accueil à un endroit "moins visible", près de la 2x2 voies qui traverse la commune. Le maire explique que l'endroit choisi par les organisateur de cette pétition se trouve dans la zone des 100m inconstructibles de la voie rapide et répond point par point à tous les arguments de la pétition.

Le maire a conclu sa présentation en ces termes: "nous travaillons sur ce projet depuis des mois, voire des années. Il se termine alors que le gouvernement de la France est en pleine polémique sur une catégorie de gens du voyage. C'est triste, mais c'est comme cela. Je vous propose une chose simple: lorsque l'aire sera terminée, nous irons tous accueillir en personne, ensemble et au nom de la commune les premières familles qui viendront s'y installer." Sa proposition a été acceptée par tous.

Dommage qu'il n'y avait personne dans le public, car ce soir là, nous avons appris beaucoup sur les autres.

Fin du conseil municipal: 2h du matin.

23 juillet 2015

Redif : Perquisition

Dans le cadre des rediffusions estivales, je vous propose ce billet publié en juin 2010, et qui aborde un des aspects les plus intrusifs de l'expertise judiciaire.

------------------------------------------------------------------------------------------------

 Il est huit heures du matin. Les policiers frappent à la porte d'un pavillon. Je les accompagne.

J'ai prêté serment d'apporter mon concours à la Justice. Mais je suis dans mes petits souliers: je participe à une perquisition chez un particulier, et je dois dire que je n'aime pas ça.

Une femme nous ouvre la porte en peignoir. Un policier lui explique la procédure pendant que ses collègues entrent en silence. L'action est calme et nous sommes loin des clichés des séries TV. Une fois la maison explorée, les policiers m'invitent à entrer pour effectuer ma mission: le juge m'a demandé d'analyser les différents appareils informatiques présents dans la maison.

Il s'agit d'une affaire de trafic portant sur plusieurs centaines de milliers d'euros.

Depuis une semaine, je me prépare tous les soirs en essayant d'imaginer tous les cas techniques devant lesquels je peux tomber. J'ai un sac contenant un boot cd DEFT, des tournevis de toutes tailles et de toutes formes, stylos et bloc notes, un dictaphone numérique, un ordinateur portable avec carte réseau gigabit et disque de grosse capacité pour la prise d'image en direct, une lampe électrique, un bouchon 50 ohms et un connecteur en T, le live CD d'Ophcrack, un câble réseau, un prolongateur et un câble croisé, une boite de DVD à graver (et quelques disquettes formatées, cela sert encore...), une bouteille d'eau et un paquet de biscuits. Grâce aux lecteurs de ce blog, j'ai ajouté un appareil photo, un GPS, du ruban adhésif toilé et résistant, des élastiques de toutes tailles, des trombones, un clavier souple ne craignant pas l'humidité avec la connectique qui va bien, un tabouret en toile, des vis, patafix et colliers, une tour sur roulette avec carte SATA et quelques disques vierges de rechange, un ventilateur pour les disques, une petite imprimante, toute la connectique pour les organiseurs (Palms, Blackberry, iphone, etc.), des étiquettes/pastilles de couleur, des stylos et des feutres, un petit switch 10/100/1000, un câble série, un câble USB, une nappe IDE, une nappe SATA et des adaptateurs USB, SATA, IDE...

Pour l'instant, je tiens à la main une petite mallette avec mes principaux outils: bloc note, stylo et boot cd. Le reste est dans ma voiture. La maîtresse de maison nous explique que son mari est en voyage d'affaire et ses enfants chez leur grand-mère. Elle est seule chez elle. J'ai un sentiment de malaise face au viol de sa vie privée. Décidément, je ne suis pas fait pour ce type d'intervention. L'OPJ sent mon désarroi et le met sur le compte de l'inexpérience. Il m'emmène au bureau de la maison où trône un ordinateur au milieu d'un paquet de disques durs extractibles. Mon travail commence.

J'explique à l'OPJ ma procédure de prise d'images. Il tique un peu quand je lui annonce mon estimation des durées. Bien sur, si j'avais été invité au briefing de la veille, j'aurais pu expliquer tout cela...

J'installe tout mon petit matériel dans un coin de la pièce, à même le sol. Je démonte les différents disques durs et les place dans ma "tour infernale" (mon PC d'investigation). J'ai l'impression que les policiers me regardent en pensant au professeur Tournesol.

Pendant les deux heures qui vont suivre, je vais étudier tous les papiers découverts par les policiers pour voir s'ils peuvent contenir des éléments de nature à me faciliter l'analyse inforensique des disques durs. Mais je ne trouve rien. La corbeille à papier est également vide IRL. Le monde moderne.

Les policiers s'ennuient un peu, quand finalement j'arrive à booter la première image dans une machine virtuelle VMware. L'un d'entre eux me dit en souriant: "finalement, deux heures pour démarrer un PC, c'est un peu comme chez moi". Je ne me laisse pas déconcentrer et pars à la recherche de tous les indices possibles.

Les mots de passe Windows sont vite découverts avec Ophcrack. L'historique internet me fournit une liste de sites visités, ainsi que plusieurs pseudos (en clair dans les url). Les historiques MSN me donnent plusieurs emails et identités numériques. J'explore les différents outils de messagerie installés: Outlook Express, Thunderbird, surtout les emails de création de comptes avec envoi de mots de passe. Je conserve tout cela précieusement car tout ceci me donne l'impression que le propriétaire du PC change régulièrement de pseudo.

La liste des mots de passe utilisés me donne une petite idée de la stratégie de choix de l'utilisateur: un mélange avec les prénoms de ses enfants et des dates qui s'avèreront être les dates du jour de création des comptes.

J'effectue une petite recherche des fichiers de grosses tailles qui met en évidence trois fichiers de 4 Go sans extension. Je tente le coup avec l'application TrueCrypt contenue dans ma clef USB "LiberKey". J'essaye les différents mots de passe trouvés précédemment et l'un d'entre eux marche sur un fichier, deux autres sur l'un des fichiers restants. Cela signifie donc qu'un utilisateur du PC connait TrueCrypt et l'utilise pour chiffrer des données dans un fichier protégé par le système à double détente de TrueCrypt. Mais il me manque encore quelques mots de passe.

Parmi les outils de mémorisation des mots de passe, le navigateur est le plus utilisé. Je lance le navigateur installé et vérifie dans les options appropriées la liste des mots de passe mémorisés en association avec différents comptes internet.

Je note tous les login/mot de passe des comptes. Je vérifie avec l'OPJ que mon ordre de mission m'autorise à me connecter sur les comptes internets. Un coup de fil au magistrat lève les doutes. Je fais consigner la démarche sur le PV. Je choisis en premier lieu le webmail le plus fréquemment utilisé. J'y découvre une quantité d'emails que je récupère avec le Thunderbird de ma clef USB. Et bien entendu, parmi ces emails, un certain nombre d'emails contenant des mots de passe.

Ce travail s'effectue en parallèle de la prise d'image des autres disques qui sont montés au fur et à mesure sous forme de machines virtuelles. Mais le travail initial permet d'accéder plus rapidement aux espaces DATA intéressant les OPJ. Une fois franchis l'obstacle du chiffrage et des mots de passe, l'outil essentiel est une recherche Windows avec les mots clefs fournis par les OPJ. J'ai une certaine préférence pour SearchMyFiles de chez NirSoft.

La perquisition se termine en fin d'après-midi. J'imprime tous les documents découverts. Je range mon matériel. Je rappelle à l'OPJ que ma mission se poursuivra le week-end suivant avec des analyses plus longues, en particulier des zones non allouées des disques durs. Suivra ensuite la rédaction du rapport et l'impression des annexes. Comme pour une fois, ce dossier ne contient pas d'images pédopornographiques, je vais pouvoir externaliser l'impression pour faire baisser les coûts.

En sortant de la maison, je présente mes excuses à la propriétaire.
Elle est en colère et me répond durement.
Je revois encore aujourd'hui la rage de son regard.
Je la comprend.

19 juillet 2015

Redif : Intimité

Dans le cadre des rediffusions estivales, je vous propose ce billet très court publié en mai 2010, et qui raconte, maladroitement sans doute, mon mal être dans certaines expertises. La chute tient dans les trois dernier mots.

------------------------------------------------------------------------------------------------

Fouiller le contenu d'un ordinateur, c'est se plonger dans l'intimité d'une personne. Je suppose que chaque expert judiciaire vit cela d'une manière différente qu'on imagine toujours très professionnelle, avec juste la distance qu'il faut, en quelque sorte une analyse froidement médicale.

Seulement voilà, la réalité est toute autre. La réalité, c'est la lecture de lettres intimes à son conjoint, ce sont des photos d'anniversaires où toute la famille et les amis sont réunis. La réalité, ce sont des vieilles factures, des courriers d'explications à la banque, des réponses à des emails de copains rigolos qui font suivre des powerpoints humoristiques.

Puis à partir d'une certaine date, le lien avec internet s'arrête. L'ordinateur n'est plus utilisé pendant plusieurs mois, pendant quelques années. Lorsqu'il reprend du service, l'utilisation n'est plus la même. Les données proviennent d'une clef USB, plutôt que de la carte réseau.

Des dessins scannés. Des fichiers txt avec des mots d'encouragement maladroits. Des mots d'enfants. Des mots d'adultes.

Et bien sur, il y a des photos. Beaucoup de photos de la famille. Des films aussi. Les visages sont plus tristes, les paroles plus sérieuses. Ils ont vieillis.

Et puis, il y a des photos pornographiques. Des films aussi. Et la dedans, quelques photos de jeunes filles. Trop jeunes. Beaucoup trop jeunes. C'est pour ça qu'il a été dénoncé par un codétenu.

C'est cela l'analyse inforensique du disque dur d'un ordinateur saisi en prison.

16 juillet 2015

Bonnes vacances

Je souhaite, à tous ceux qui ont la chance de pouvoir en prendre, de bonnes vacances.

Cette année a été très mouvementée et riche en événements, pas toujours très gais (et dont je n'ai pas trop parlé sur ce blog). J'ai besoin de ce break salutaire. Le temps arrive enfin où les efforts d'une partie de l'année servent à un plaisir extraordinaire : le partage de moments privilégiés avec ma petite tribu ! Cette année, nous partons en famille pour trois semaines de randonnées dans les montagnes canadiennes. Quatre adultes et six enfants qui vont crapahuter toute la journée, cuisiner au feu de bois et dormir sous la tente devant des paysages de rêve.

Je suppose que, même dans les coins les plus reculés, j'arriverai parfois à capter un réseau et à rester un peu connecté à mon univers numérique, mais je n'en suis pas sur. Que les clients qui suivent mon blog me pardonnent, ainsi que mes lecteurs, mais je ne lirai sans doute pas mes emails tous les jours.

Pour que le blog vive un peu pendant mon absence, j'ai programmé quelques rediffusions de billets qui me tiennent à cœur, et qui débuteront tous par cette même phrase : "Dans le cadre des rediffusions estivales..." Les habitués apprécieront la sélection et j'espère que cela donnera envie aux nouveaux lecteurs de télécharger les différentes compilations de billets.

Je vous laisse, je dois embarquer dans mon char pour aller magasiner avec ma blonde, et on n'est pas rendu ;-)

19 juin 2015

L'apprentissage douloureux du freelance débutant

Je me suis lancé depuis quelques temps dans une activité freelance, dont je parle un peu sur mon blog dans cette rubrique, et aujourd'hui j'ai envie de vous faire partager mes erreurs de débutant...

Je suis avant tout un passionné de la technique. J'aime la bidouille et je suis toujours curieux du fonctionnement d'un ordinateur, d'un système d'exploitation, d'un système de virtualisation, ou d'une paire de lunettes de visualisation 3D.

Je suis depuis 1999, prestataire de service auprès de ma cour d'appel, inscrit à la rubrique qui va bien sur la liste des experts judiciaires. J'attends qu'un magistrat ait besoin de moi et je réponds en mon honneur et conscience aux missions qu'il souhaite me confier.

Quand on se lance dans une activité freelance, il y a une dimension supplémentaire à prendre en compte : le marketing. Je vous laisse lire cette merveilleuse page Wikipédia qui relève pour moi plus du chinois que d'une passion première. J'ai beaucoup simplifié la méthodologie pour l'adapter à mon niveau : j'ai une gamme de services, je dois les faire connaître auprès de mes clients potentiels, puis amorcer le cercle vertueux de la satisfaction client.

La gamme de service est simple, j'en ai déjà parlé dans ce billet (je ne vais pas y revenir, il y a des lecteurs que ça agace ;-). La satisfaction client est simple également : il suffit d'accepter des missions pour lesquelles je suis compétent, puis de bien travailler. C'est la partie identique aux missions judiciaires. Mais entre les deux, il y a une petite difficulté : il faut se faire connaître auprès de ses clients potentiels...

Tout d'abord, il faut définir ses prospects : qui sont mes clients potentiels ? Dans mon cas, j'ai décidé de me limiter aux seuls avocats. Mon marché est donc une niche très petite : les avocats souhaitant se faire assister (eux ou leurs clients) par un expert informatique (cf gamme de service).

Les objectifs de ma campagne de prospection sont donc simples : je dois contacter les 56 000 avocats de France pour leur proposer mes services. Bien. Mais comment ? J'organise une réunion de brain storming avec moi-même et en dix secondes j'ai trouvé la solution parfaite :

"Bah, je vais leur écrire un email."

C'est ainsi qu'avec la foi du jeune débutant, je me suis lancé dans une magnifique campagne de promotion basée sur l'envoi massif d'emails. Si, si. Même pas peur. Sans penser une seconde aux conséquences. Sans tenir compte d'une longue expérience dans la lutte permanente contre ce fléau de l'email non sollicité. J'ai même écrit sur ce blog deux billets consacrés à ce passionnant sujet (sur une bourde en 2006 et sur postgrey en 2007).

C'est donc avec cette foi inébranlable en ma bonne étoile que j'ai commencé à collecter à la main tous les emails des avocats de France, de Navarre et d'Outre-Mer (on dit maintenant DROM-COM). Pendant six mois, à raison d'une heure par jour tous les soirs après le repas, j'ai écumé A LA MAIN tous les sites des barreaux, j'ai copié A LA MAIN toutes les adresses emails de tous les sites d'avocats que j'ai pu trouver. Bref, je me suis constitué un fichier prospect (déclaré à la CNIL) grâce à ce travail de romain...

Au bout de six mois, j'étais à la tête d'un fichier de 45000 adresses emails !

Et là, j'ai commis ma première grosse erreur technique : fidèle au principe du DIY (Do It Yourself, ou FLVM dans la langue de Jean-Baptiste Poquelin) , muni du logiciel qui va bien (dont je tairai le nom, à cause du réchauffement climatique), j'ai envoyé le plus gros emailing de toute ma vie : 45000 emails personnalisés.

Là, je pense que mes lecteurs vont se séparer en deux groupes : ceux qui vont éclater de rire, et ceux qui vont pleurer toutes les larmes de leur corps (les deux groupes ayant une intersection non vide).

Cher lecteur clairvoyant, pourquoi cette tentative était-elle vouée à l'échec ?
Il y a plusieurs raisons que j'expose ci-après, uniquement dans un esprit de partage destiné aux jeunes freelances "ayant trop la foi", et pas du tout pour (plus) me ridiculiser :
- qui, de nos jours, accepte de lire avec sérieux un email publicitaire, et prend note des coordonnées pour une prise de contact ultérieure ?
- les fins techniciens que vous êtes ont parfaitement perçu qu'au bout de quelques heures, le nom de domaine que j'ai acheté pour réaliser mon emailing était durablement blacklisté par tous les gros opérateurs de messagerie, malgré la déclaration en règle de mon serveur smtp.

Résultats de cet énorme emailing :
- 45000 emails envoyés
- 1500 retours "user unknown" sur des adresses emails pourtant affichées sur les sites des barreaux
- 2000 systèmes antiSPAM me demandant de cliquer pour prouver que je suis un humain et pour que mon email puisse être distribué
- 50 réponses m'informant avoir pris bonne note de mes coordonnées
- 5 engueulades par email
- 1 plainte auprès du président du Conseil National des Compagnies d'Expert de Justice (qui a contacté aussitôt le président de ma compagnie d'expert de justice pour me demander d'arrêter immédiatement, ce qui a entraîné rapidement la décision décrite dans ce billet).

Conclusion à destination des freelances débutants : ne faites pas comme moi, et évitez à tout prix la prise de contact par email. Il faut privilégier une méthode plus douce, plus agréable pour le prospect. Pour ma part, j'ai choisi les réseaux sociaux professionnels. J'utilise donc maintenant LinkedIn et Viadéo pour proposer aux avocats d'être en contact avec moi (avec une forte préférence pour LinkedIn). J'ai un taux d'acceptation assez élevé, preuve que mon profil intéresse quand même les avocats. Ensuite, je les contacte par le biais de la messagerie interne du réseau social pour préciser ma démarche de service.

C'est plus long, mais c'est plus respectueux des usages.

Ne me lancez pas la pierre et souvenez vous de vos premiers pas.
On peut débuter, même après 50 ans.
Soyez indulgents, il y a des erreurs plus graves...


10 juin 2015

Le matériel et les logiciels d'un informaticien expert judiciaire

S'il est bien un sujet délicat à aborder,c'est celui des choix que j'ai pu faire en matière de matériels et de logiciels, à titre personnel. Délicat, car chaque lecteur dispose sur le sujet d'un avis très arrêté, documenté et affirmé, qui supporte assez peu la discussion.

Bref, un vrai appeau à Trolls ;-) Mais je suis prêt à relever le défi.

Tout d'abord, je ferai quelques réflexions liminaires, destinées principalement au lecteur peu habitué à ce blog :
- Je suis un informaticien comme les autres, passionné d'informatique comme beaucoup, et qui exerce, à côté de sa profession d'informaticien, l'activité d'expert judiciaire en informatique.
- Je me considère comme un informaticien généraliste : je connais des choses, mais je ne suis spécialiste de rien. En particulier, je ne suis pas un spécialiste de la sécurité, de GNU/Linux, de FreeBSD, de Mac, etc. J'en suis un utilisateur curieux.

Les choix matériels :
Il y a à la maison quatorze ordinateurs : un pour chaque enfants (3), plus la tablette du fiston (servant principalement exclusivement aux jeux), un pour le cabinet d'avocat de mon épouse situé dans la maison, et quatre pour moi (un ordinateur de travail, une station d'analyse inforensique, un Raspberry Pi et une tablette). Plus cinq smartphones... Je ne compte pas comme ordinateurs les deux consoles de jeux (Xbox 360 et Wii) bien qu'elles disposent chacune d'une adresse IP.

A cela, il faut ajouter deux serveurs de stockage NAS (Synology) et un PC démonté qui me sert pour des tests divers (par exemple pour monter un GROS serveur de stockage FreeNAS en cas de besoin ponctuel).

J'ai aussi un stock d'une dizaine de disques durs de diverses tailles et capacités (de 200 Go à 4 To).

Mon ordinateur est une machine achetée sur Amazon chez un assembleur allemand. Il a quatre ans et suffit toujours aux besoins que j'ai : 16 Go de RAM, trois écrans, un disque SSD de boot et deux disques durs de 3 To. Les données confidentielles sont stockées dans des containers TrueCrypt sur un NAS individuel monté en iSCSI, les données familiales sur le NAS collectif (photos, vidéos familiales, musiques, etc.) avec sauvegarde externe branchée directement sur le NAS en USB3. Les deux NAS sont des Synology avec deux disques durs de 3 To en miroir.

L'aîné a demandé un ordinateur portable pour ses études de médecine, la puînée et le petit dernier ont des machines fixes classiques, ainsi que mon épouse (avec comme contrainte une machine silencieuse).

Ma politique de gestion de parc est d'acheter environ une machine par an et de récupérer les pièces des machines anciennes. J'ai BEAUCOUP de pièces détachées et de connecteurs, ce qui est pratique pour les expertises et les expériences...

La structure du réseau :
J'ai passé à la maison des câbles catégorie 6 dans toutes les pièces, sauf à l'étage où règne le Wifi (si c'était à refaire, je câblerai vraiment toutes les pièces, les enfants étant très consommateurs de bande passante vers le NAS familial).
Le cœur de réseau est un petit switch giga huit ports, en complément des 4 ports de la FreeBox. J'ai également cascadé un switch huit ports dans mon bureau pour toutes mes bidouilles.

Pour l'adressage IP des machines du réseau, j'utilise le serveur DHCP de la Freebox, mais le DNS principal est autohébergé sur le NAS familial depuis la décision de l’État français d'obliger les FAI à censurer la navigation de leurs abonnés.

Le Raspberry Pi est sous Debian (Raspbian) avec comme seul objectif de gérer mon VPN (sous OpenVPN) et de router le trafic de certaines de mes VM vers FreedomIP. Je n'ai pas imposé le routage du trafic de toute la maison (pour l'instant) en raison des facilités de géolocalisation "offertes" par un grand nombre de sites. Si certains objets connectés n'ont pas vocation à être reliés à internet par un VPN (la Xbox et la Wii par exemple), je prévois sous peu de migrer toute la famille derrière ce VPN. Il me reste à vérifier le fonctionnement de RPVA.

Les logiciels :
Tous mes enfants ont fait leurs premiers pas en informatique à l'âge de deux ans, avec un vieux PowerMac toujours fonctionnel sur lequel tourne un seul logiciel : "Beuleu-beuleu" qui permet l'apprentissage de la souris de manière ludique avec une grosse gomme qui efface l'écran avec sa langue, ce qui déclenche hilarité des petits (et des grands). Il est maintenant rangé dans son carton et attend l'arrivée des petits enfants...

Ensuite, j'ai rapidement opté pour les logiciels éducatifs de la gamme Adiboudchou, puis Adibou et enfin Adi.
Tous les ordinateurs de mes enfants sont donc sous Windows.
Ils ont donc rapidement appris le fonctionnement d'un ordinateur sous Windows, avec les logiciels classiques de type MSN messenger (en son temps), Photofiltre et Skype. Je leur ai installé Firefox+AdBlock et OpenOffice (ou LibreOffice) pour leurs travaux scolaires. J'ai un peu abordé l'utilisation de GNU/Linux, mais je n'ai pas rencontré d'écho particulier, donc je n'ai pas insisté.

Le cabinet de mon épouse est sous Windows, pour garantir le plus possible (et avec le moins de soucis possible) le fonctionnement de ses outils professionnels, en particulier RPVA. Je sais que certains avocats se battent pour faire fonctionner leurs outils sous GNU/Linux, mais bon.

De mon côté, les lecteurs assidus de mon blog le savent bien, je suis un gros fainéant : je cherche toujours les outils permettant de faire le moins d'effort possible. J'ai longtemps été administrateur informatique sur mon lieu de travail, ce n'était pas forcément pour faire la même chose à la maison. C'est en suivant cette ligne de conduite que j'ai choisi comme hébergeur pour mon blog blogger.com (racheté depuis par Google) et Gmail comme service de messagerie. De temps en temps, je change le blog de look (en quelques clics), c'est résistant aux attaques DDOS (surtout si Me Eolas fait un tweet avec un lien vers mon blog ;-), je ne m'occupe pas d'admin, de migration, de stockage, etc. Lors du piratage de mon blog, les équipes de Google ont été très réactives et le retour à la normale très simple. Les sauvegardes sont très faciles à faire, l'entretien des serveurs transparent. Le blog dispose nativement d'une version adaptée aux smartphones et aux tablettes. Quand je disparaîtrai, mes proches n'auront rien à faire (juste lire l'email qui leur sera envoyé par blogger après deux mois d'inactivité). Bref, je n'autohéberge pas mon blog, uniquement par flemme.

Côté navigateurs, j'utilise Firefox avec les extensions AdblockPlus, HTTPS EveryWhere et Ghostery. Parfois Chromium, Chrome, QtWeb ou Opera. Parfois aussi Tor Browser ;-)

Je loue le nom de domaine familial chez Gandi, et héberge les boites aux lettres chez Gmail (avec un Google Apps familial) en mode webmail. C'est sans doute ce point qu'il va falloir que je travaille, si je veux un peu sortir de la toile d'araignée de Google. Mais pour l'instant, tout le monde est content. J'ai quand même veillé à séparer FAI / nom de domaine - emails / boites aux lettres pour pouvoir gérer tout cela de manière indépendante. Je continue de trouver Google très pratique et puissant, sans publicité intrusive. Je reste un Google fan.

J'utilise beaucoup de machines virtuelles sous VirtualBox : une machine Ubuntu pour mes activités de blogueur, des machine sous Debian, des machines sous Windows XP/7/8/10, des distributions de test). Le système d'exploitation hôte est Windows 7 parce que... je suis fainéant (c'est pratique comme excuse). C'est aussi le système d'exploitation que j'ai imposé au boulot pour harmoniser les postes clients et les coûts. Tout est question d'habitude.

Concernant les expertises, j'ai déjà beaucoup parlé des outils sur ce blog, mais je peux citer la distribution DEFT, Ultimate Boot CD, le groupe d'outils "The Sleuth kit" et son interface graphique Autopsy, TestDisk et PhotoRec, et le logiciel DFF.

Concernant les utilitaires toujours très pratiques et dont on a toujours besoin, j'utilise la LiberKey et ses 300 logiciels. Pas d'installation à faire, positionné sur le NAS donc accessible depuis tous les postes, mises à jour régulière... Bravo à cette communauté !

Les deux tablettes fonctionnent sous Androïd avec un compte Google créé pour chaque tablette. Elles ne sont pas encore rootées mais cela ne saurait tarder.

Les projets / envies :
- J'aime bien mes deux NAS Synology, mais je voudrais les remplacer par un NAS fait maison ("Do It Yourself"). Cela me permettrait de regrouper dans une seule machine toutes les fonctionnalités dont j'ai besoin, aussi bien en terme de stockage, que de VPN, serveur DNS, DHCP, sauvegarde, etc. Ce qui m'a fait hésiter pour l'instant est l'extrême simplicité des mises à jour de Synology. Cela ne m'empêche pas de regarder les différents blogs qui propose des NAS DIY autour de cartes mères mini ITX et de FreeNAS (comme ici par exemple). Le but est d'avoir une maîtrise plus grande (en terme de surveillance cachée) de la couche logicielle, mes NAS propriétaires actuels pouvant facilement être recyclés en systèmes dédiés à la sauvegarde.

- Mon activité d'expert privé fonctionnant plutôt bien, je rêve d'acquérir des logiciels d'investigation du type d'Encase Forensic. Il ne reste plus qu'à casser la tirelire, et à trouver un fournisseur qui fait les prix les plus bas (si vous en connaissez, contactez moi).

- Je caresse régulièrement l'idée d'abandonner Blogger, malgré tout le confort que j'y trouve. Je regarde avec intérêt les solutions proposées par les uns et les autres, mais pour l'instant je ne fais pas le grand saut.

- Côté messagerie, je teste depuis quelques mois ProtonMail qui propose un service sécurisé qui me semble très prometteur. Pour l'instant, je continue à utiliser Gmail et à chiffrer certains emails avec GPG.

- Je n'aime pas l'idée d'être surveillé par les "algorithmes" des boites noires qui vont être imposées aux FAI par l’État. Je teste donc depuis un mois le routage de mon trafic vers un VPN par un Raspberry Pi. Pour l'instant, tout semble bien fonctionner et je m'apprête à prendre un abonnement VPN "pro" (de type Toonux VPN) pour y faire passer tout le trafic de la maison. J'avance tranquillement sur ce projet et j'en suis à sniffer mon réseau avec WireShark pour voir ce qui passe encore hors VPN. C'est là que l'on voit que je ne suis pas un spécialiste.

Conclusion :
Je vous avais prévenu qu'aucune originalité ne ressortirait de ce billet. Mes choix reflètent mes habitudes, mes préférences et ma nonchalance. J'aime bien toucher à tout, et j'essaye de prendre le meilleur de tous les outils que je rencontre. J'aime bien voir ce que les autres informaticiens font chez eux car cela me donne souvent des idées, des envies de tester autre chose.

Et vous, quels choix avez-vous faits ?

03 juin 2015

Les choses ne sont pas toujours ce qu'elles paraissent

Cette expertise est délicate : je dois accompagner un huissier de justice pour faire un constat sur un ordinateur d'entreprise.

Encore une fois, je connais peu le contexte technique avant l'intervention. Vais-je trouver un terminal relié à un AS/400, un magnifique Macintosh, un classique ordinateur sous Windows, un surprenant poste sous GNU/Linux ou un client léger très tendance ?

Je me rapproche de l'huissier à qui j'explique mes interrogations et qui me renvoie vers le chef d'entreprise. Je contacte icelui, qui m'informe que le poste du salarié ciblé est un classique poste sous Windows XP (nous sommes dans les années 2000), même pas virtualisé.

Je m'équipe pour l'intervention et nous voilà dans l'entreprise devant le poste de travail. Le constat est rapide, précis. L'huissier est efficace et notre couple fonctionne bien. En fin d'intervention, il m'est demandé de faire une copie du disque dur à fin d'analyse et de remettre le disque dur original à l'huissier qui le met sous scellé.

Me voilà chez moi, sur mon ordinateur personnel, à analyser le contenu du disque dur du salarié à la recherche des éléments constitutifs de la faute lourde. Je lance l'analyse du disque dur et mes scripts d'extraction de données. Je jette un coup d’œil aux résultats avant d'aller me coucher, l'affaire semble entendue...

Le lendemain, je commence la rédaction de mon rapport en annexant tous les documents gênants retrouvés sur l'ordinateur. Je les classe dans les catégories suivantes :
- les fichiers non effacés présents sur le compte informatique du salarié
- les fichiers non effacés présents hors du compte informatique du salarié
- les fichiers effacés toujours présents dans la corbeille du compte informatique
- les fichiers effacés toujours présents sur le disque dur (hors compte).

Les données "intéressantes" sont, dans cette affaire là, dans la dernière catégorie, en particulier dans la zone "non allouée" du disque dur.

Suivant les précautions d'usage, je rédige le rapport en précisant que les données retrouvées ne disposant plus des métadonnées du système d'exploitation, il n'est pas possible de les dater ni d'en connaître l'origine. Concentré sur ma rédaction, j'explique que les bribes de données retrouvées sont regroupées par mon logiciel de récupération dans des fichiers, mais que l'histoire du (nom du) fichier d'origine a disparu.

Ces données sont pourtant bien présentes sur le disque dur de l'ordinateur que l'entreprise a attribué à son salarié mis en cause.

Soudain, un doute m'assaille...
Je contacte le service informatique de l'entreprise, et avec l'autorisation du chef d'entreprise, je leur pose quelques questions concernant la gestion du parc informatique. Je découvre alors que l'entreprise fait tourner son parc, en affectant les ordinateurs puissants et neufs au service R&D, puis les "recycle" un an après aux salariés des bureaux, et enfin dans les ateliers.

Le disque dur que j'analyse a donc eu plusieurs vies, le service informatique procédant à chaque fois à un formatage rapide du disque avant d'installer la nouvelle configuration adaptée au salarié.

Les données traînant dans la zone non allouée du disque dur n'appartiennent à personne et il m'est impossible de retracer leur historique de transfert. Ces données peuvent tout aussi bien avoir été introduites sur le disque dur par le dernier salarié auquel l'entreprise a affecté l'ordinateur, que par le premier.

J'ai travaillé ma rédaction en insistant pédagogiquement sur ces points et j'ai rendu mon rapport.

Quelques mois plus tard, j'apprenais qu'un collègue de ce salarié avait reconnu la faute grave, pris sur le fait en train de manipuler les données confidentielles interdites. J'ai appelé le service informatique de l'entreprise qui m'a confirmé que l'ordinateur avait été affecté un temps à ce salarié, et que mon rapport les avait forcé à tracer l'historique de l'affectation du poste de travail.

Rétrospectivement, j'ai félicité mon moi antérieur pour les précautions qu'il avait prises, évitant ainsi d'incriminer un innocent. Jeunes experts en informatique, pesez avec prudence les affirmations que vous écrivez dans vos rapports. N'oubliez pas que derrière un compte informatique nominatif peut se cacher une autre personne (connaissant le mot de passe du compte qui n'est pas le sien). N'oubliez pas qu'un logiciel malveillant peut simuler une action délictuelle à l'insu de l'utilisateur de l'ordinateur. Et n'oubliez pas qu'une donnée égarée sur un disque dur peut avoir été introduite par un utilisateur antérieur. N'oubliez pas non plus les logiciels de prise de contrôle à distance et autres produits de déploiement applicatifs...

Bref, beaucoup des informations qui peuvent être extraites d'un ordinateur sont à prendre avec des pincettes.

29 mai 2015

L'âge du retrait

Quand j'ai été inscrit sur la liste des experts judiciaires de ma cour d'appel, j'avais 35 ans. J'étais alors le plus jeune expert judiciaire en informatique de France. Dans ma cour d'appel, l'expert qui me suivait en âge avait 20 ans de plus que moi... et vient qu'être atteint par la limite d'âge pour l'inscription sur la liste (70 ans) des experts judiciaires.

A l'époque, cette situation me sidérait, tant les évolutions informatiques étaient fortes et rapides. Internet se répandait dans les foyers (je vous parle de 1999), l'informatique sortait de l'univers réservé aux geeks, les entreprises s'équipaient en masse de matériels individuels et vivaient leurs révolutions numériques dans l'analyse de leurs processus (on parlait alors beaucoup de "l'objectif zéro papier", et bien sur du "bug de l'an 2000").

Comment des vieux de plus de 55 ans pouvaient-ils encore être dans la course et répondre correctement aux sollicitations des magistrats ?

(oui, à 35 ans, je considérais comme vieux tous ceux qui avaient plus de 55 ans, de la même manière que je considérais comme vieux tous les plus de 20 ans quand j'étais au lycée, les plus de 30 ans quand j'avais 20 ans, etc.)

J'ai aujourd'hui 51 ans, je me souviens de mes 35 ans irrespectueux, et je me pose la question : n'est-il pas temps d'arrêter de proposer mes services aux magistrats ? Le temps du retrait n'est-il pas venu ?

Pour un tas de bonnes raisons, je n'ai pas pris le virage de la téléphonie mobile, en refusant d'acquérir les compétences (dont je n'avais pas besoin professionnellement) et les équipements nécessaires à l'analyse inforensique des téléphones de plus en plus intelligents.

Avec l'âge, je prends de plus en plus de responsabilités dans mon métier de directeur informatique et technique, et de ce fait, je suis moins souvent à gérer directement des tâches d'administrations des systèmes informatiques, pris par mes fonctions de management et de gestions administratives stratégiques.

Bien sur, je suis plus à l'aise maintenant qu'il y a 16 ans, dans l'animation souvent difficile des réunions d'expertise judiciaire. Je suis moins sensible aux images et films que j'ai à observer lors des analyses de scellés. Je suis plus rodé aux procédures, aux logiciels, à la rédaction de rapports... C'est ce que l'on appelle l'expérience.

Et j'ai encore beaucoup de choses à apprendre : l'analyse des "gros systèmes", l'analyse à chaud de systèmes, la médiation... avec, et c'est important, l'ENVIE d'apprendre.

Mais je suis de plus en plus conscient des changements permanents qui concernent le monde technique dans lequel je suis "expert" : les objets connectés, les nouveaux systèmes d'exploitation qui se profilent (les différents Windows, les différents iOS, les différents Android, les différents GNU/Linux, et tous les autres).

N'y a-t-il pas une contradiction entre se prétendre "expert généraliste de l'informatique" et être capable d'intervenir de manière très pointue dans tous les domaines de l'informatique ? Bien sur que oui. Et cette contradiction se gère très bien quand l'on dispose de l'énergie suffisante pour suivre les évolutions techniques, se former en permanence, être en veille sur toutes les nouveautés et être capable d'acquérir rapidement les connaissances d'un spécialiste, à la demande.

Je croise d'excellents experts judiciaires de plus de 50 ans...

Mais je me demande à quel moment j'aurai la lucidité de demander mon retrait de la liste des experts judiciaires de ma cour d'appel. A quel moment faut-il laisser la place aux jeunes, aux forces vives, aux suivants ? A 55 ans ? A 60 ans ? A 65 ans ?

Mes parents ont pris leur retraite d'instituteurs au moment où l'informatique entrait en force dans l'éducation nationale (avec les MO5/TO5). Pendant des années, ils sont désintéressés de ce qui allait appeler la révolution numérique. Ils ont vu disparaître les cassettes vidéos, les cassettes audio, les appareils photos argentiques, les caméscopes à cassettes, la télévision hertzienne analogique. Ils ont arrêté de prendre des photos, parce que c'était devenu trop compliqué. Heureusement, ils ont eu la force de suivre des cours d'informatique organisés par la mairie de leur commune, et se faire offrir un ordinateur "tout en un" par leur grand fils chéri. Ils ont maintenant une adresse email, naviguent sur internet à la découverte du monde, et participent avec leurs enfants et petits enfants à des visioconférences Skype toutes les semaines (j'ai des parents fantastiques).

Mais quid de ceux qui n'ont pas eu la force de s'adapter au monde numérique ? Ils subissent les évolutions technologiques. Ils regardent passer le train.

Je connais beaucoup de gens de mon âge qui se moquent des réseaux sociaux, qui regardent avec un air dégoûté les outils utilisés par leurs enfants. Ils ont raison, parfois, surtout face aux excès. Et puis chacun est libre de ses choix.

De mon côté, je me demande à quel moment je vais rater le train et rester sur le côté. J'essaye d'imaginer ma vie dans 30 ans. J'essaye de deviner quelles évolutions technologiques vont me dépasser, parce que je me serai dit "ce n'est pas pour moi" ou "ça ne m'intéresse pas". Ou encore "ça ne marchera jamais".

A quel moment est-on dépassé dans son cœur d'expertise ?
A quel moment l'énergie, l'envie, la curiosité diminuent-elles irrémédiablement ?

A quel moment vais-je baisser les bras ?