20 novembre 2014

Comment chiffrer ses emails - 2e partie

Nous avons vu, dans le billet précédent, qu'il faut que chaque personne dispose de deux clefs : l'une privée (secrète) et l'autre publique (accessible à tous).

Nous allons voir dans ce billet comment créer ces deux clefs.

Auparavant, il me faut faire un choix cornélien : pour illustrer la pratique, il va me falloir choisir UN système d'exploitation et UN logiciel particulier. Mon choix s'est porté sur Windows 7 et le logiciel Gpg4Win (parce que). Si vous n'êtes pas équipés de ce type de solution (bravo), les explications qui suivent disposent de leurs équivalents et les principes restent les mêmes.

Rendez-vous donc sur le site de Gpg4win pour y télécharger la dernière version de leur produit (2.2.2 à la date de rédaction de ce billet). Gpg4win est un regroupement de plusieurs logiciels, mais pour l'instant, je vous propose de n'installer que "GnuPG" (obligatoire) et "Kleopatra" qui est le gestionnaire de clefs.

Lisez bien chaque écran lors de l'installation. Ne cliquez pas systématiquement sur les boutons "Suivant", "Ok", "Installer", "Reformater", "Êtes-vous sur ?" ou "Êtes-vous vraiment sur ?", sans avoir compris ce que vous faites...

Lancez l'exécution de Kleopatra.
Vous devriez avoir une fenêtre comme celle-ci :

Figure 01 : Kleopatra, gestionnaire de clefs


Dans le menu "File" situé en haut à gauche, sélectionnez "New Certificate...". Vous obtenez alors la fenêtre suivante :

Figure 02 : Début de la création d'une nouvelle paire de clefs


Choisissez "Create a personal OpenPGP key pair" et remplissez correctement les champs demandés :

Figure 03 : renseignements pour la création de la paire de clefs


Puis cliquez sur "Create Key" :

Figure 04 : Fin de la création de la paire de clefs


Enfin, le processus de création de la paire de clefs se terminera par la demande du mot de passe associé à la paire de clefs.
ATTENTION : le choix de ce mot de passe est IMPORTANT. Vous devez choisir un mot de passe suffisamment complexe pour ne pas pouvoir être deviné lors de la frappe sur le clavier, ni trouvé par un programme informatique (lire la conclusion du billet "Cracker les mots de passe").

Figure 05 : saisie du mot de passe associé à la paire de clefs


Une fois la paire de clefs créées, vous devriez avoir la fenêtre suivante :

 Figure 06 : la paire de clefs est créée (yesss)


Et dans Kleopatra, votre paire de clefs apparaît sous la forme d'une ligne ajoutée dans le gestionnaire :

Figure 007 : une ligne dans le gestionnaire
correspond à une paire de clefs


Faites maintenant un clic droit sur la ligne nouvellement créée et choisissez "Export Certificates..." pour exporter votre clef publique. Enregistrez la dans un fichier.

Si vous ouvrez ce fichier avec votre éditeur de texte favori, vous pourrez visualiser votre clef publique pour, par exemple, la donner à vos correspondants.

Figure 08 : Accès à votre clef publique


Vous êtes donc l'heureux propriétaire d'une clef publique et d'une clef privée. Il nous reste à voir comment les utiliser pour chiffrer ou signer un message, sauvegarder les clefs, les révoquer, les bichonner...

Bref : à suivre.

18 novembre 2014

Comment chiffrer ses emails

J'avais écrit en 2007 un billet sur la confidentialité par emails, que je n'avais jamais complètement terminé, mais dans lequel plusieurs commentateurs étaient intervenus avec brio.

Je vais essayer de reprendre le sujet, avec une publication en plusieurs billets, à mon rythme, en intégrant les remarques qui m'avaient été faites à l'époque.

Le problème posé est simple : deux personnes souhaitent pouvoir s'envoyer des emails chiffrés de manière à protéger leur correspondance.

La solution doit être simple à mettre en œuvre, suffisamment universelle pour pouvoir être utilisable sur tout type d'ordinateur, avec tout type de messagerie électronique. Je pense en particulier aux échanges entre un avocat et son client, ou entre un expert judiciaire et un magistrat, par exemple.

Attention : je ne suis pas un spécialiste de la sécurité informatique, et je ne prétends pas l'être (même si le sujet m'intéresse). Je pars du principe que la sécurité informatique absolue n'est pas possible, mais qu'il est possible d'atteindre un niveau convenable, en particulier pour protéger sa vie privée.

N'oubliez pas qu'un email chiffré doit être déchiffré par son destinataire, et qu'alors, les données qu'il contient sont en clair sur l'ordinateur. L'interception peut être faite à ce moment là (une simple lecture par dessus l'épaule, par une caméra par exemple). La sécurité n'est jamais absolue. Un groupe de personnes qui a les moyens de vous "cibler" arrivera toujours à ses fins, surtout s'il a la puissance d'un état derrière lui. Ce n'est pas une raison pour rendre la chose facile, surtout si votre métier vous amène à manipuler des données confidentielles (avocats, magistrats, experts, etc.)

Un peu de théorie.

Je ne vais pas entreprendre l'écriture ici d'un cours sur le chiffrage chiffrement, ni en particulier sur toutes les méthodes utilisables pour rendre un texte illisible, je vais vous parler d'une seule méthode : la cryptographie à clef publique.

Cette méthode fait en sorte que chaque personne dispose de deux clefs :
- une clef privée, et
- une clef publique.

Mais qu'est-ce qu'une clef ?
Il s'agit d'une suite de chiffres et de lettres, dont nous verrons plus tard comment elle peut être générée et manipulée.

La clef publique peut être dévoilée à tout le monde, et, par exemple, être publiée sur un site web. Voici ma clef publique :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=tZkN

telle qu'elle apparaît sur la page contact de ce blog.

De son côté, la clef privée est connue uniquement par son propriétaire, elle est secrète, ne doit jamais être divulguée et doit être protégée à tout prix. Je ne vous donnerai JAMAIS ma clef privée. Elle est protégée bien à l'abri sur mon ordinateur (où sur l'ordinateur ?, c'est un autre sujet, très bien détaillé par Kozlika, dans une série de billets toujours d'actualité malgré l'arrêt mystérieux de TrueCrypt).

Si quelqu'un veut m'écrire, il va chiffrer son message avec MA clef publique.
Et je serai la seule personne AU MONDE à pouvoir déchiffrer son message, grâce à MA clef privée.

C'est très simple.

Reste à savoir utiliser une clef publique pour chiffrer un message, et à utiliser la clef privée correspondante pour le déchiffrer. Cela fera l'objet d'un autre billet. 

Pour l'instant, je vous laisse imaginer un monde où TOUT LE MONDE aurait deux clefs (l'une privée, secrète, et l'autre publique, connue de tous) et où pour écrire à quelqu'un, il suffirait d'utiliser la clef publique de cette personne.

Ce monde est à portée de main (à suivre).

PS: La question suivante m'est souvent posée : si un policier, ou un douanier, ou un militaire, ou un expert judiciaire, ou mon partenaire jaloux, me demande avec insistance ma clef privée (c'est valable aussi avec mon mot de passe), suis-je obligé de la lui fournir ?

Chaque personne aura sa propre réponse à cette question, mais l'article 434-15-2 du Code Pénal français précise :
"Est puni de trois ans d'emprisonnement et de 45 000 euros d'amende le fait, pour quiconque ayant connaissance de la convention secrète de déchiffrement d'un moyen de cryptologie susceptible d'avoir été utilisé pour préparer, faciliter ou commettre un crime ou un délit, de refuser de remettre ladite convention aux autorités judiciaires ou de la mettre en œuvre, sur les réquisitions de ces autorités délivrées en application des titres II et III du livre Ier du code de procédure pénale.

Si le refus est opposé alors que la remise ou la mise en œuvre de la convention aurait permis d'éviter la commission d'un crime ou d'un délit ou d'en limiter les effets, la peine est portée à cinq ans d'emprisonnement et à 75 000 euros d'amende.
"

Alors, toujours émules d'Avinain ?


15 novembre 2014

La dématérialisation des échanges

La revue "Experts" a eu la bonne idée de mettre en ligne, accessible à tous, un compte rendu d'une table ronde consacrée à la dématérialisation des échanges en expertise judiciaire.

L'article est lisible ici.

Quelques extraits :
« Opalexe est une usine à gaz, très compliquée et déstructurée. » L'assertion ne vient pas de la concurrence, mais de l'avocat Me Lebon, qui présentait le désormais très consensuel RPVA (Réseau privé virtuel des avocats). « Opalexe est un premier pas, mais doit être amélioré en simplicité. Il doit pouvoir se greffer au système existant, le RPVJ (Réseau privé virtuel de la justice) ».

« Depuis des années on nous demande à la CEACAP de ne pas parler de notre plate-forme à l'extérieur. Pour ne pas faire concurrence à Opalexe, dont on devait attendre qu'il accomplisse le travail. Ne voyant rien venir de probant, nous avons décidé de nous lancer », introduit Patrick Jeandot, président de la CEACAP, avant de présenter l'outil dématérialiseur [NdZ: NetExplorer] de sa compagnie, « d'une grande simplicité. »

« Les cartes à puce que vous [NdZ: la CNCEJ] nous proposez font déjà partie du siècle dernier. »

L'avocat Me Lebon tranche de son côté plutôt « contre » les deux systèmes, parlant de solutions existantes bien plus simples que ces plates-formes. Une messagerie électronique sécurisée ne suffirait-elle pas ? « Si vous arrivez déjà à cela, ce serait énorme. À être trop ambitieux, on prend le risque d'échouer. Un espace de travail collaboratif qui convienne à tous demeure très compliqué à construire. Vos plates-formes forcent tout le monde à penser de la même façon. »

Pour ma part, je penche pour l'utilisation coordonnée du logiciel GPG déjà accessible à tous, et l'organisation de key signing parties.

Outre l'aspect convivial (des key signing parties), le fait que ces outils soient éprouvés, gratuits, utilisables dans tous les environnements informatiques, par tous (experts, magistrats, parties, etc.) et sur toutes les messageries existantes, me fait penser qu'un pas important serait franchi en toute simplicité. La formation pourrait être effectuée par les associations ou les entreprises ayant misées sur ce type d'outils... ou par les experts judiciaires en informatique ;-)

La création d'une paire de clefs publique/privée et sa gestion (révocation, protection, échange...) devraient être enseignées dès le collège. Nos échanges électroniques - et notre vie privée - en serait grandement sécurisés.

10 novembre 2014

Une pensée pour lui

Je ne suis pas un spécialiste de la sécurité informatique, mais comme bon nombre d'informaticiens, j'aime bien essayer de comprendre cet univers bien particulier de l'informatique.

Je lis plusieurs blogs sur le sujet, dont un qui me plaisait bien, avant que son auteur ne disparaisse, il y a tout juste un an.

Aujourd'hui, mes pensées vont à ses amis et à ses proches.
Et à lui bien sur.

Requiescat in pace, Sid.


03 novembre 2014

Professionnaliser son adresse email

En développant mon activité de consultant auprès des avocats, je me suis rendu compte que, dans mon fichier "prospects avocats", la majorité des emails se terminaient en "wanadoo.fr", "gmail.com" ou "yahoo.fr"...

Bien entendu, cela fait sourire tous les informaticiens, pour qui, en général, ces noms de domaine ne font pas très "pro". Mais la réalité nous rattrape toujours, et force est bien de constater que beaucoup de personnes trouvent assez compliqué ce que nous, informaticiens, trouvons relativement évident, comme par exemple qu'il vaut mieux prendre une adresse email indépendante du fournisseur d'accès à internet. Comme ça, si vous changez de fournisseur d'accès, vous n'êtes pas obligé de prévenir tous vos clients : vous pouvez garder la même adresse email.

Je vais donc essayer de détailler à mes lecteurs non avertis une méthode permettant de se doter d'une adresse email professionnelle personnalisée, à moindre frais et en toute simplicité, à condition de bien suivre le mode d'emploi.

Bien entendu, toutes les professions sont concernées : que vous soyez avocat, huissier, géomètre ou charpentier, la procédure est la même.

Ah, oui, j'oubliais : le coût.
Environ 15 euros (par an).

Avant d'entrer dans le vif du sujet, je voudrais présenter quelques définitions, comme dans tout bon cours qui se respecte :

Un fournisseur d'accès à Internet (FAI), est un organisme (généralement une entreprise mais parfois aussi une association) offrant une connexion à Internet, un réseau informatique mondial. Le terme en anglais désignant un FAI est Internet Service Provider (ISP) ou Internet Access Provider (IAP).
Orange, Free, French Data Network (FDN) sont des exemples de fournisseurs d'accès à internet. RPVA n'est pas un fournisseur d'accès à internet.


Une adresse électronique, adresse e-mail ou adresse courriel est une chaîne de caractères permettant de recevoir du courrier électronique dans une boîte aux lettres informatique.
C'est cette chaîne de caractères que je vous propose de personnaliser. Elle est constituée des trois éléments suivants, dans cet ordre :
  • une partie locale, identifiant généralement une personne (lucas, Jean.Dupont, joe123) ou un nom de service (info, vente, postmaster) ;
  • le caractère séparateur @ (arobase), signifiant at (« à » ou « chez ») en anglais ;
  • un nom de domaine identifiant généralement l'entreprise hébergeant la boîte électronique (exemple.net, exemple.com, exemple.org).

Une boîte aux lettres, ou boîte de réception, ou BAL (abrégé de « boîte aux lettres »), ou inbox en anglais, est un espace dédié à un utilisateur, où sont stockés (...) les courriels qui lui parviennent, en attendant qu’il les lise.
Vous pouvez avoir plusieurs adresses emails qui dirigent les emails vers une seule boîte aux lettres. Vous pouvez avoir une seule adresse email qui envoit les emails vers plusieurs boites aux lettres. Email, adresse email et boite aux lettres sont trois choses différentes.


Un client de messagerie est un logiciel qui sert à lire et envoyer des courriers électroniques. Ce sont en général des clients lourds mais il existe aussi des applications Web (les webmails) qui offrent les mêmes fonctionnalités. La caractéristique essentielle de tous ces logiciels est de permettre d'accéder à la boite de courriers électroniques d'un utilisateur.

Outlook ou Thunderbird sont des exemples de clients de messagerie. Les webmails permettent, eux, d'être accessibles avec un simple navigateur internet (Firefox, Chrome, Internet Explorer...).


Maintenant que le décor est planté, passons à la pratique.

Je m'appelle Maître Yoda, je suis avocat, et pour me joindre, je voudrais que mes clients écrivent à maitre-yoda@jedi-associes.fr

Je voudrais leur répondre avec cette adresse email.


Etape 1 : acquérir un nom de domaine

Parmi tous les sites proposant ce service, j'ai un faible pour Gandi.net. C'est une longue histoire d'amour entre nous et, malgré tout le temps passé, je suis encore satisfait de leurs services.

Sur la page d'accueil : www.gandi.net  se trouve une fenêtre permettant de savoir si le nom de domaine "jedi-associes.fr" est libre ou si quelqu'un l'a déjà loué. A la date d'écriture de ce billet, le domaine est libre et coûte 12 € HT par an.

Attention de bien choisir son nom de domaine. Il y a des règles à respecter (nom de marques, etc.), et il engagera ensuite votre réputation.

Une fois le nom de domaine sélectionné, vous pouvez passer à la caisse pour finaliser votre commande. Attention, il vous faut alors créer un compte sur le site de Gandi. La procédure est simple, je ne vais pas la détailler ici. Lisez bien les informations affichées et renseignez correctement les champs.

L'ironie de la démarche est qu'il faut indiquer une adresse email valide pour pouvoir créer un compte Gandi. Mais vous disposez bien d'une adresse email valide, non ? L'important est de se souvenir de l'adresse email mentionnée. Je vous recommande de noter tout cela sur un cahier adhoc, que vous pourrez consulter si dans quelques temps vous devez retrouver cette information.

Vous voilà donc l'heureux propriétaire du nom de domaine "jedi-associes.fr"


Etape 2 : créer sa boite aux lettres

Dans l'interface de Gandi "Services/Domaines", sélectionnez votre nom de domaine, puis cliquez sur "Boîtes mail : 0/5 Gérer".
Ensuite, cliquez sur "Service Gandi Mail : Inactif activer"

Vous pouvez maintenant créer jusqu'à 5 boîtes aux lettres distinctes (sans frais supplémentaire). Pour cela, il vous suffit de cliquer sur le bouton "créer" situé sous la liste (vide) des boîtes mail, puis de remplir le formulaire :
- Dans le champ "Compte", mettez "maitre-yoda" (sans les guillemets).
- Dans les champs "Mot de passe" et "Confirmation du mot de passe", mettez un bon mot de passe qui protégera l'accès à vos emails. Évitez de choisir un mot de passe que vous utilisez déjà par ailleurs. Pour plus d'informations sur le choix des mots de passe, je vous recommande la conclusion de mon billet "Cracker les mots de passe" et http://xkcd.com/936/.

Les autres champs sont facultatifs, mais je vous recommande de remplir celui correspondant à "Email secondaire" pour ne pas perdre d'emails en cas de dépassement de quota.

Votre boîte aux lettres sera créée en quelques minutes.


Etape 3 : tester son email et l'accès à sa boîte aux lettres

Pour accéder à votre nouvelle boîte aux lettres, il vous suffit de vous rendre sur https://webmail.gandi.net/ et d'y entrer votre login (dans mon exemple, le login est "maitre-yoda@jedi-associes.fr" sans les guillemets) et votre mot de passe. Vous accédez ainsi à l'interface de gestion de vos emails, dans laquelle vous allez pouvoir lire et écrire des emails sous l'identité maitre-yoda@jedi-associes.fr

Demandez à un ami de vous écrire (à maitre-yoda@jedi-associes.fr) et lisez son email dans votre interface de gestion. Répondez lui et vérifiez avec lui qu'il a bien reçu votre réponse.

Si tout est ok, c'est terminé. Il ne vous reste plus qu'à diffuser cette adresse email autour de vous et à relever vos emails régulièrement.


Pour aller plus loin

Vous voilà propriétaire de votre propre nom de domaine, et vous avez créé une boîte aux lettres et une adresse email personnalisée. Vous lisez et envoyez des emails à partir de votre interface de gestion.

Vous pouvez  créer jusqu'à 1000 "redirections mails" vers votre boîte aux lettres. Une "redirection mail" est, dans la terminologie Gandi, une adresse email. Vous pouvez donc avoir plusieurs adresses emails différentes qui dirigeront tous les emails qui leur seront envoyés vers votre unique boîte aux lettres. Cela permet de disposer d'un grand nombre d'adresses emails personnalisées, sans pour autant devoir aller relever un nombre équivalent de boîtes aux lettres.

Vous pouvez aussi créer 4 autres boîtes aux lettres (pour vos associés et/ou vos secrétaires).

Vous pouvez également ne créer aucune boîte aux lettres et n'utiliser qu'une "redirection mail" vers une boîte aux lettres existante (celle que vous avez l'habitude d'utiliser). Mais il faudra alors configurer votre client de messagerie pour qu'il puisse également écrire avec votre nouvelle adresse email.

Vous pouvez également chiffrer vos emails pour protéger leur contenu et vous assurer qu'ils ne seront lus que par vos correspondants. Si vous ne chiffrez pas vos emails, n'oubliez pas qu'ils peuvent être facilement lus par un intermédiaire indélicat, un peu comme une carte postale sans enveloppe.

Votre nom de domaine peut servir à autre chose qu'à envoyer ou lire des emails : il peut également personnaliser votre site web, accessible par exemple à l'adresse www.jedi-associes.fr

N'oubliez pas non plus de sauvegarder les emails importants, de surveiller votre quota de stockage et de renouveler chaque année le paiement de votre nom de domaine.

Mais tout cela, c'est une autre histoire.

N'hésitez pas à me contacter si vous rencontrez des difficultés.

30 octobre 2014

Sexisme ordinaire

L'image qui illustre ce billet de blog m'a fait sourire. Je l'avais déjà utilisée dans ce billet sur Halloween. Les images des "automotivateurs" me font souvent marrer.

Et comme Halloween s'approche, j'ai posté cette image sur mon compte Twitter.

Quelques minutes après, trois des femmes qui me suivent sur Twitter m'ont fait remarquer qu'elles étaient surprises que je puisse publier une telle photo sexiste, car dans leur esprit, j'étais quelqu'un qui valait mieux que cela.

Comme toujours dans pareil cas, je suis resté bête : j'ai regardé la photo, et je me suis dit qu'elle était marrante, et que "bah, si on ne peut plus rigoleeeeer, kwa". Et quelques neurones ont commencer à réagir, pour me dire que si l'on me faisait cette remarque, il y avait peut-être un peu de vérité. Un peu. Un peu beaucoup en fait.

Cette photo est l'illustration parfaite d'un sexisme ordinaire.

Oui, mais...
Il n'y a pas de mais.

J'ai twitté comme un beauf une photo sexiste qui me faisait marrer. Je me suis aussitôt excusé, mais le fait est là : j'ai encore des progrès à faire en matière de sexisme ordinaire.

J'ai d'autant moins d'excuses que je suis persuadé avoir des idées saines sur l'égalité hommes-femmes. J'essaye de me comporter correctement avec les femmes qui m'entourent, je suis poli, attentionné, galant-mais-pas-trop. Mes critères d'appréciation d'une personne passent avant tout par ses compétences, sa joie de vivre, pas par son sexe ni son physique. Je ne fais pas de différences entre mes étudiants et mes étudiantes. Je n'ai pas de problème à être dirigé par une femme "parce que c'est une femme". Bref, je ne vais pas sortir tous les clichés du sexiste ordinaire.

Mais, car il y a un mais, je suis bien obligé d'admettre que je suis capable d'avoir un comportement inapproprié. Comme beaucoup de garçons, j'ai connu les troisièmes mi-temps graveleuses entre mecs, avec une ambiance virile à souhait. Il reste sans doute quelques réflexes machistes enfouis en moi, des restes d'éducation où le garçon était roi.

Heureusement, le cerveau humain garde une certaine plasticité synaptique, et Twitter est aussi là comme moteur d'amélioration personnelle. Je vais donc être plus vigilant, essayer d'être plus attentif à ne pas blesser mes lectrices (et mes lecteurs) par des blagues pas si innocentes que cela. Il y a un chemin entre les idées et la réalité des actes.

Tout cela commence par ce billet d'excuses que je dédie tout particulièrement à @LauVign, @Lunevirtuelle et @annso_

Et à ceux qui me reprocheraient d'en faire trop, je réponds qu'on n'en fait jamais assez en matière de respect des autres.
 
Mea culpa, mea culpa, mea maxima culpa.

21 octobre 2014

Mélanges

J'ai plusieurs activités que je mène en parallèle : ma vie professionnelle de responsable informatique et technique, une activité d'expert judiciaire, un mandat de conseiller municipal (délégué au développement numérique de la commune), des missions de conseils auprès des avocats, une vie familiale, une identité numérique et une vie personnelle (et sportive)...

Tous ces univers sont relativement étanches et indépendants.

J'ai des collègues de travail dont je suis relativement proches, j'ai de très bonnes relations avec des confrères experts judiciaires, je m'entends très bien avec mes colistiers de la commune (même avec certains de l'opposition, c'est dire ma bonne composition), j'ai une vie familiale riche et grisante, des copains...

Mais je ne suis pas quelqu'un de très bavard (sauf quand on me lance sur mes marottes ;-) et en dehors de ma proche famille, je n'ai pas d'ami, au sens que Montaigne donnait à ce terme (Par "ami", j'entends "quelqu'un qui peut traverser la France en cas de coup dur", pas un lien Facebook)

Finalement, je me sens assez seul, et ce blog me permet de tromper ce sentiment par l'écriture, en parlant de moi (oui, je sais, ce blog perso est TRES égocentré).

Pourtant, je peine à expliquer à la plupart des personnes que je rencontre, l'intérêt des interactions issues du monde virtuel. Probablement parce que le mot "virtuel" n'est pas approprié. Un blog, un compte Twitter, une page Facebook, cela permet de générer des interactions sociales, des échanges d'idées, des piques, des blagues, des nouvelles sur tous les sujets, avec des vrais gens qui vivent dans le vrai monde réel.

Les outils numériques me permettent d'échanger avec un nombre très important de personnes, sans avoir à aller boire un coup au café, sans m'abrutir devant le journal télévisé, sans attendre la prochaine réunion familiale. Cela m'ouvre sur le monde, moi qui suis un peu autiste.

Quand je retrouve les copains avec qui j'ai fait mes études, j'ai du mal à leur faire comprendre l'intérêt des blogs. J'ai beau leur expliquer que ce blog m'a permis de rencontrer des gens formidables, de discuter avec des internautes par réseaux interposés, de participer à des conférences, de progresser dans mon savoir faire et dans mes opinions, je sens une certaine résistance de leur part...

Twitter est un outil plus compliqué à expliquer, car derrière la simplicité du concept se cache des interactions et des codes plus complexes. C'est un outil également très chronophage, que j'utilise avec parcimonie, car j'ai le souhait de lire TOUTE ma ligne de temps, c'est-à-dire TOUS les tweets des personnes que je suis. Je suis aussi le roi du retweete et je tweete souvent des liens d'articles de blogs que j'aime bien. Je suis assez pauvre en création personnelle (du coup vous pouvez me suivre sans crainte d'être flooder, enfin pas souvent ;-)

Ma personnalité se transforme, au gré des passages d'un type d'interactions à un autre. Je suis sérieux dans mon travail, en charge d'une équipe, d'un groupe d'étudiants ou d'un projet. Je sais décider, trancher, avancer, tel un petit Salomon de Prisunic (©Desproges). Alors que dans ma vie publique de conseiller municipal, je suis beaucoup plus hésitant, à l'écoute, près à changer d'avis. Et sous mon identité numérique, je m'épanche volontiers sur mes sentiments, mes doutes, mes souffrances, ce que je ne fais jamais dans mon univers professionnel.

Je souffre d'un trouble dissociatif de l'identité : j'ai plusieurs personnalités qui se mélangent, et chacune se complaît dans un univers particulier. C'est assez étrange. Je peux assister à un événement très privé et me faire la réflexion, tout à fait hors de propos, "tiens, ça ferait un bon sujet de blog". Je peux me rendre compte en réunion d'expertise que le problème évoqué pourrait tout à fait concerner le système informatique de ma société. En faisant la fête avec mes copains, j'ai parfois envie d'en faire profiter mes followers sur Twitter.

Mes copains sont bienveillants envers moi, les internautes qui me lisent aussi, pour la plupart. Mes collègues, les étudiants, les magistrats, les clients me trouvent compétent, enfin certains. Ma famille et ceux qui me côtoient de près, me trouvent un peu étrange, comme un grand gamin. Tous ces mondes se mélangent et s'interpénètrent, comme une surface de Boy.

Je m'enrichis de ces différences et, quand "les autres" m'effraient un peu, le filtre de l'écran me rassure un peu. Je suis un enfant qui ne veut pas mûrir.

Je crois que j'abuse aussi parfois des mélanges.
Mais c'est un abus fort commun et très plaisant.




30 septembre 2014

Yelena

Encore une expertise où je regarde, encore et encore, des photos de petites filles violées. Je les trie par thème de torture, par catégorie d'âge supposé, par poses pornographiques.

Et il y a cette petite fille qui revient souvent. Je l'ai appelé Yéléna.

Le décor est sordide : des pièces sombres à l’ameublement minimaliste, avec des papiers peints d'un autre temps. Les fenêtres sont sales, le matelas du lit est bosselé, les meubles abîmés. Parfois sur les photos, j'aperçois un texte en alphabet cyrillique qui me fait imaginer que tu es peut-être russe, ou bulgare, ou serbe, enfin slave quoi. D'où le prénom que je t'ai donné, Yéléna.

Depuis le temps que je trie ce type de photos, d'une expertise judiciaire à une autre, je t'ai croisée plusieurs fois, toi et ton regard triste au sourire forcé. Dans le meilleur des cas, tu es en mini bikini moulant, prenant des poses de strip clubs. Dans les pires, tu manipules des sexes d'hommes bien trop grands pour ton corps.

Et ces photos tournent, tournent, reviennent et repartent, d'un serveur à un autre, détournant cette magnifique liberté d'échange offerte par internet. Et plutôt que de lutter plus efficacement contre les tortionnaires, les politiciens prennent le prétexte de la présence de tes photos pour restreindre les libertés de tous au profit d'un petit nombre, avec des lois scélérates.

Mais de tout cela, tu n'en as cure, et je le comprends.
Le flicage d'internet, c'est en ton nom, mais ce n'est pas pour toi.

Mon rôle se limite à découvrir la trace de la présence de tes photos et films sur le disque dur d'un internaute, qui sera ensuite probablement condamné pour possession d'images pédopornographiques. Je sais aussi que des policiers traquent les pédophiles, les réseaux assouvissant leurs penchants, ceux qui prennent les photos, ceux qui vendent les corps de fillettes de ton âge. Avec un certain succès. Le droit à l'oubli, ce n'est pas pour toi.

Lors de mes premières missions en recherche d'images pédopornographiques, j'étais un jeune papa découvrant les joies et l'amour de ses enfants. La vision de ces photos et de ces films me touchait profondément. J'ai souvent raconté sur ce blog ces moments douloureux, parce que pour moi, c'était une façon d'évacuer toute l'horreur que je ressentais.

J'ai souvent pleuré en silence devant mon écran.

Je serrais plus fort mes enfants le soir en les couchant, et je ne pouvais pas m'empêcher de penser à toi, de temps en temps. Qu'es-tu devenu ? Quel âge as-tu maintenant ? As-tu survécu à cette enfance infernale ?

Bien sur, je ne le saurai jamais.

Je continue à apporter mon aide aux enquêteurs, je fais ma petite part du labeur, avec un constat qui me fait peur : aujourd'hui, quand je regarde tes photos, Yéléna, je ne ressens plus rien. Je ne pleure plus devant mon écran. Je me suis endurci, insensibilisé. Je les trie par thème de torture, par catégorie d'âge supposé, par poses pornographiques.

Et il y a cette petite fille qui revient souvent. Je t'ai appelé Yéléna.

Cela signifie, en russe, "éclat du soleil".

--------------------------------------------------
Source photo @thereaIbanksy

24 septembre 2014

La recette

Les litiges entre un prestataire informatique et son client peuvent trouver naissance dans des détails de méthodologie qui prennent toute leur importance quand il faut répartir les responsabilités.

Et souvent, c'est la mission de l'expert judiciaire.

Dans cette affaire, que je romance à titre d'exemple, le contrat est clair : le prestataire s'engage à développer un site web "avec une gestion rigoureuse et transparente en sept étapes" :
- Lancement du projet
- Spécifications fonctionnelles et techniques
- Conception graphique du site
- Prototypage
- Réalisation du site
- Tests d'intégration et de qualification
- Mise en production et lancement du site
La brochure annexée au contrat de prestation détaille chaque étape, les mérites et le savoir faire du prestataire.

Le problème ici est que le client n'a pas été satisfait du résultat de son prestataire et refuse de payer le solde de la facture, alors que le site web est en ligne et fonctionnel. Le ton est monté, les courriers en recommandé échangés, puis l'affaire s'est retrouvée devant la justice qui a désigné un expert judiciaire pour tirer les choses au clair...

Et me voilà en charge du dossier.

Il est facile d'imaginer un mauvais client qui, quoiqu'il arrive, ne sera jamais satisfait de la prestation qu'il trouve très chère pour un résultat qui sera toujours insuffisant à ses yeux.

Il est tout aussi facile d'imaginer un prestataire qui vend très chère une prestation basique à un client ignorant des choses techniques, certaines affaires récentes mettent même en avant des sommes considérables englouties dans des développements web où les difficultés techniques sont sans rapport avec les montants facturés...

Cette différence de connaissances entre un prestataire et son client se traduit par des obligations pour le prestataire. Elles sont principalement de deux types : l'obligation de conseil et l'obligation de renseignement.

D'après le « Lamy informatique et réseaux » (en sa version 2010, si quelqu'un veut me sponsoriser pour la version la plus récente, je suis preneur. M. Lamy si vous me lisez...), l'obligation de conseil du professionnel informatique s'inscrit dans une obligation plus large qui est l'obligation d'information. Cette dernière suppose, outre l'obligation de conseil, une obligation de renseignement et une obligation de mise en garde.

Par exemple, certains fournisseurs n'hésitent pas à insérer dans leurs contrats informatiques une clause stipulant que :
« Le client est conscient que le projet informatique qui va être développé entre les parties au sein de son entreprise est complexe et qu'il est susceptible de remettre profondément en cause son organisation et ses méthodes de travail, ainsi que la qualification du personnel et suppose une collaboration étroite entre les parties, un dialogue permanent dans un esprit de confiance et de respect mutuel. »

Le prestataire doit donc, pour se dégager de toute responsabilité, attirer l'attention du client sur les contraintes d'utilisation du système, les exigences de l'environnement du système et de toutes les difficultés éventuelles auxquelles le client pourra faire face durant les phases de démarrage et d'utilisation du système.

Le devoir de conseil est renforcé lorsque le client est profane ou peu expérimenté, ainsi que le rappelait déjà la Cour d'Appel de Paris en 1983 : « (…) ce devoir étant d'autant plus rigoureux que les clients sont mal informés en la matière ».

C'est particulièrement flagrant lors du déroulement de la procédure de recette.

Lors des débats, le prestataire a affirmé que « la mise en ligne du site vaut quasiment (sic) pour acceptation de la recette, puisque le site devient dès lors visible au public », puis ensuite que « le site est en ligne et fonctionne, il est donc officieusement (sic) en phase de maintenance »

Je ne suis pas de cet avis, car s'il est en effet courant de mettre un site internet en ligne alors qu'il est toujours en phase de développement, pour la simple raison qu'il faut faire des tests "grandeurs natures", l'usage est de mettre les codes sources du site sur un serveur dit "de pré-production", avec une adresse web provisoire, commençant par exemple par www4, et paramétré pour ne pas être indexé automatiquement par les moteurs de recherche, pour éviter qu'il ne soit utilisé par les internautes. Le site est donc en ligne pour subir des tests en condition réelle de fonctionnement, avec comme objectif de faire valider le travail par le client. Le fait qu'il soit en ligne et qu'il "fonctionne", ne signifie pas non plus qu'il est en phase de maintenance. Il manque la recette par le client.

L'obligation de réception qui pèse sur le client est la contrepartie de l'obligation de délivrance qui pèse sur le prestataire informatique. Cette obligation de réception existe dans tous les contrats informatiques, qu'ils aient pour objet la vente ou le louage d'un matériel, d'un système informatique, la fourniture d'un logiciel ou d'une prestation informatique. Elle est importante notamment du fait que son exécution conditionne généralement ensuite le paiement du prix (CA Paris, 13 mai 1981, Sté ICL c/ Sté provencale de surveillance, Juris-Data, n°22752), qui est une des obligations majeures du client.

Pour satisfaire à son obligation de réception, le client met généralement en œuvre une procédure convenue à l'avance avec son cocontractant que l'on dénomme « procédure de recette ». Les modalités de sa mise en œuvre par le client varie cependant suivant les contrats et la nature des livrables.

Lorsqu'il s'agit d'effectuer la recette d'un matériel informatique, le client doit généralement établir un procès-verbal de réception qui atteste que le matériel livré paraît conforme à ce qui avait été commandé. Les choses deviennent plus complexes lorsqu'il s'agit pour le client de prononcer la recette d'un logiciel spécifique. Il est alors usuellement pratiqué un processus de recette en deux étapes successives : une recette provisoire, suivie d'une recette définitive.

La recette provisoire correspond à la phase initiale de vérification du livrable à satisfaire aux spécifications du contrat (la recette provisoire d'un site web est en générale effectuée en ligne sur le serveur de pré-production), tandis que la recette définitive, qui intervient ultérieurement, permet de vérifier le bon fonctionnement du logiciel ou du système en service régulier (c'est-à-dire, comme dans la terminologie des marchés publics, dans des conditions proches de l'activité opérationnelle, et, en l'espèce, en ligne, sur le site définitif de production).

Toute difficulté considérée par le client comme affectant l'aptitude du logiciel ou du système doit faire l'objet d'une réserve accompagnée de fiches d'anomalies remises au prestataire (voir not. Bitan H., Contrats informatiques, Litec, 2002, n°21). Si les anomalies constatées sont particulièrement bloquantes (c'est-à-dire qu'elles empêchent toute mise en œuvre suffisante du logiciel ou du système durant la phase de recette définitive), le client peut aussi surseoir à prononcer la recette provisoire tant que ces anomalies ne sont pas corrigées.

On voit donc bien que la simple mise en ligne d'un site web et son accès (supposé) au public, ne peuvent pas suffire à justifier l'acceptation de la recette du site (et encore moins tacitement).

Il importe donc que le prononcé de cette recette soit mûrement réfléchi. En cas de difficultés techniques particulières ou d'un niveau d'anomalie trop important, il est prudent pour le client de refuser de prononcer la recette définitive et de réclamer une nouvelle période de tests de validité, voire de réclamer après deux recettes manquées, la réécriture de tout ou partie de l'application, sous peine de demander la résiliation du contrat aux torts du fournisseur.

Je vois trop souvent des dossiers où le client fait une confiance aveugle à son prestataire en refusant de réfléchir sur les aspects pourtant basiques relevant d'une gestion de projet informatique. Certes le prestataire est un sachant technique, mais le client doit prendre sa part dans la gestion de projet, et une bonne procédure de recette en fait partie. Ce que ne peut ignorer le prestataire.

Pour des raisons évidentes de confidentialité, je ne peux pas vous dire quelle était, à mes yeux, la répartition des responsabilités dans ce dossier, mais j'espère vous avoir fait réfléchir sur l'importance de la gestion de projet (des deux côtés de la barrière), sur la procédure de recette en particulier, et enfin sur le rôle d'un expert judiciaire en informatique.

Quot homines, tot sententiae
Autant d'hommes, autant d'opinions
Térence, Le Phormion, v. 454

22 septembre 2014

6e saut PAC

Le sixième saut de la formation PAC est le dernier saut accompagné avec un moniteur. L'objectif de ce saut est de faire des rouleaux longitudinaux dans un sens, puis dans l'autre. C'est assez rigolo (voir vidéo). Le moniteur m'a aussi proposé de choisir tout seul ma manière de sortir de l'avion : j'ai choisi "sortie de dos avec double salto arrière".

Mais le souvenir marquant que j'aurai de ce saut est la perte de mes surlunettes...

Sur la vidéo, à 38", on voit bien que je cherche à remettre en place les surlunettes qui protègent les yeux et recouvrent mes lunettes de vue. A 40", j'abandonne car j'ai compris très vite que je ne réussirai pas à les remettre. Je fais alors une croix sur mes lunettes de vue qui risquent de partir à tout moment (j'ai des branches droites) à cause de la vitesse de chute.

Après le débriefing, le moniteur (à qui rien n'échappe), m'a félicité pour ma gestion du problème en me racontant que certaines personnes préfèrent mettre la priorité sur la conservation des lunettes plutôt que sur la gestion du saut...

Ce qui est le plus amusant, c'est que ma seule pensée pendant cette fin de chute libre a été la question suivante : "si je perds mes lunettes de vue, est-ce qu'elles peuvent blesser quelqu'un ?". Bien entendu, mon cerveau était pas mal occupé par la gestion de mes émotions et du saut pour ne pas se lancer dans des calculs de vitesse limite de chute...

Cela ne m'a pas empêché de mettre les deux mains sur les yeux (à 1'05") pour éviter que mes lunettes ne soient éjectées lors de l'ouverture du parachute ;-)

6e saut PAC... et le problème des lunettes !


Ce billet clôt cette série sur mon apprentissage du parachutisme. Le septième saut (et dernier de la formation PAC) est un saut solitaire (ie sans moniteur). C'est le saut qui m'a fait le plus peur. Je l'ai déjà raconté dans le billet "septième ciel". J'ai depuis effectué également deux autres sauts en solo, avec toujours autant de sensations, le week-end qui a suivi mon stage de formation (j'étais toujours en vacances).

Pour ceux que cela intéresse, il faut savoir qu'un stage PAC coûte assez cher : 1300 euros pour 7 sauts, mais qu'ensuite, chaque saut coûte "seulement" 40 euros (location du parachute incluse). Tous les clubs ne proposent pas ce type de formation, renseignez-vous avant de vous déplacer. Je vous recommande bien sur le club de Royan où j'ai fait ma formation : "Europhénix 17", mais comme je n'ai pas encore pratiqué d'autres "Drop Zones", je ne suis pas forcément d'un bon conseil ;-)

J'ai appris beaucoup de chose d'un sport passionnant, mais il me reste encore beaucoup à apprendre. La seule chose que j'ai refusé d'apprendre, car cela me stressait trop, est le pliage du parachute. J'ai été le seul stagiaire à faire son septième saut avec un parachute encore plié par un professionnel : tous les autres stagiaires ont sauté avec un parachute qu'ils avaient pliés eux-mêmes ! Chacun ses limites dans la gestion du stress, les miennes commencent là. Peut-être apprendrai-je en 2015, car cela me semble faire partie de la philosophie des pratiquants, et que les sensations fortes sont aussi le moteur de ce sport...

Un ouvrage pdf que j'ai trouvé bien fait et complet (pour ce que je peux en juger) et que je recommande à ceux qui veulent réviser la théorie enseignée pendant la formation : Manuel Notions de Base – Premiers sauts et perfectionnement (site de la Fédération Française de Parachutisme).

Et n'oubliez pas : "Les esprits sont comme les parachutes, ils ne fonctionnent que lorsqu'ils sont ouverts" (Louis Pauwels).Les esprits sont comme les parachutes. Ils ne fonctionnent que quand ils sont ouverts.





18 septembre 2014

5e saut PAC

C'est le quatrième jour de formation. Tous les stagiaires se sont levés très tôt pour être présents comme demandé dès 8h à l'ouverture du club. Le temps semble meilleur que les jours précédents : pas de vent, et une couche nuageuse qui semble peu épaisse.

Je fais partie de la deuxième rotation du jour : je monte donc rapidement dans l'avion sous le regard envieux de mes camarades. Le temps peut changer rapidement, le vent se lever, donc personne n'est jamais sûr de sauter (même une fois dans l'avion, le vent peut être trop important en altitude).

Objectif de ce saut : faire une sortie de l'avion en roulé-boulé avant, puis des rotations de 360° à plat, à droite et à gauche.

C'est la vidéo qui a le plus impressionné mes enfants et mes neveux et nièces ! La sortie en roulé-boulé est plutôt amusante à faire (voir vidéo). Quand je tends les bras et les jambes, je me retrouve cette fois sur le dos, alors que je n'ai rien demandé. Du coup, je peux faire le retournement que je n'avais pas pu faire lors du saut précédent (voir 4e saut PAC) : il suffit de bien se cambrer, et HOP on se retourne comme une crêpe. C'est tellement rapide que j'ai une jambe qui part en avant et que je ressemble à un pantin désarticulé (tous les enfants ont bien rigolé avec cette vidéo). Les virages à plat sur 360° sont plutôt réussis, mais je perturbe l'harmonie de la figure en regardant mon altimètre comme on regarde sa montre (ce qui stoppe net la rotation).

5e saut PAC, ou le pantin désarticulé qui cherche à se stabiliser ;-)
Musique audionautix.com (Pentagram)

Le vol sous voile s'est bien passé. Le moniteur m'a fait faire mes premiers 360° sous voile (pour me faire descendre plus vite). C'est très impressionnant !

Contrairement à toutes les autres prises de terrain (effectuées en U), cette fois-ci, le moniteur m'a fait exécuter une approche en S (voir image ci-dessous).

Source image : FFP (pdf)


Atterrissage sur les fesses, mais ça, je commence à avoir l'habitude ;-)

16 septembre 2014

4e saut PAC

Après mon atterrissage à la Usain Bolt de ce matin (lire 3e saut PAC), le deuxième saut de la journée est beaucoup plus calme, même si le vent est limite TRES fort...

L'objectif du saut est de savoir de retourner quand on se retrouve comme une tortue sur le dos. Pour varier les plaisirs, la sortie de l'avion se fera de dos. Petit frisson garanti pour un débutant comme moi ! Le vrai problème, c'est que je me suis retrouvé immédiatement sur le ventre, et que malgré mes efforts, je n'ai pas réussi à me mettre sur le dos pour faire l'exercice. Sur la vidéo, on voit mes piteux efforts pendant trois secondes pour essayer de me mettre sur le dos. J'arrête assez vite pour me concentrer sur la stabilisation de ma position. C'est en effet (et je ne le savais pas) la première fois que le moniteur ne me tient pas du tout pendant la première partie de la chute libre. Du coup, je découvre un balancement d'avant en arrière que j'ai du mal à corriger...

Je passe le temps en essayant de faire des 360° à plat, sans avoir prévenu le moniteur qui me fait vite comprendre que c'est lui le boss (il me prend fermement par le bras !)

J'ai changé de combinaison à la demande du moniteur, qui voulait que je porte quelque chose de (beaucoup) plus ample pour freiner un peu ma chute. Son explication : "j'en ai marre de donner un coup de rein pour te rattraper à cause de ton poids à cause de ta combinaison trop moulante".

4e saut PAC

Le vent est encore plus fort que le matin, la descente sous voile se fait immobile, face au vent, face à la mer, avec une vue magnifique. Un moment magique !

J'écoute un peu moins les ordres donnés dans mon oreillette, d'autant moins que, comme le matin, il y a deux voiles de la même couleur. L'atterrissage est cette fois presque parfait, mais toujours sur les fesses.

Je commence à me prendre en main.
Je commence à faire le tri dans mes sensations : je suis moins béat.
Je sens la peur commencer à s'infiltrer en moi, et cela me rassure : rien n'est plus dangereux dans une activité à risque qu'une personne qui n'a pas peur.

Ce qui commence à me faire peur, c'est la procédure de secours.

Extrait du manuel :
"En cas de mauvaise ouverture du parachute principal, il sera nécessaire d'effectuer une procédure de secours. Cette procédure consiste à se désolidariser de sa voilure principale en tirant sur la poignée de libération (O_O) pour ensuite déclencher l'ouverture de la voilure de secours en tirant sur la poignée d'ouverture de son conteneur. Cette procédure permet d'éviter une interférence entre votre voilure principale mal ouverte et certainement instable et votre voilure de secours."

Vous avez bien lu, en cas de problème avec votre parachute mal ouvert, il faut le larguer ! Oui, oui ! Donc imaginez un peu : vous êtes en chute libre, c'est génial, vous faites des supers figures, et puis vient le temps où l'altimètre vous dit que le sol se rapproche fissa. Vous ouvrez le parachute et PAF, il s'ouvre mal (voire pas du tout). Donc, là, il faut DECIDER tout seul de virer le parachute, alors que vous êtes secoué de tous les côtés, balancé ou en rotation rapide, pour retomber en chute libre (le sol se rapproche encore plus vite), puis de tirer sur une AUTRE poignée, pour ouvrir le parachute de secours.

Mais oui.

Pour cela, on s’entraîne au sol, physiquement ET mentalement.
Il faut :
1) regarder la poignée de libération (à droite)
2) la saisir à deux mains (sans la tirer tout de suite)
3) porter le regard sur la poignée du parachute de secours (à gauche)
4) tirer la poignée de libération à fond sans quitter du regard la poignée du parachute de secours
5) saisir la poignée du parachute de secours
6) la tirer à fond (et prier).

Après renseignement auprès des moniteurs, il semble qu'un saut sur 1000 nécessite une procédure de sécurité.

Sincèrement, je ne sais pas comment je vais réagir si cela m'arrive... Je sens la peur s'insinuer sournoisement en moi. C'est le moment d'une petite litanie contre la peur :
Je ne connaîtrai pas la peur car la peur tue l'esprit.
La peur est la petite mort qui conduit à l'oblitération totale.
J'affronterai ma peur.
Je lui permettrai de passer sur moi, au travers de moi.
Et lorsqu'elle sera passée, je tournerai mon œil intérieur sur son chemin.
Et là où elle sera passée, il n'y aura plus rien.
Rien que moi.

J'ai hâte pour mon saut suivant !



12 septembre 2014

3e saut PAC

Troisième jour de stage. J'ai dormi comme un bébé suite aux deux sauts de la veille. L'altitude, le stress, l'âge, tout ça quoi... Le temps est meilleur mais le vent est assez fort (8 m/s), juste au dessous de la limite autorisée (10 m/s je crois).

Ce vent va avoir des conséquences importantes sur mon troisième saut, vous allez voir...

L'un des objectifs de ce saut est d'apprendre à tourner à plat, à gauche, puis à droite. Pour cela, c'est très simple, dixit le moniteur, il suffit d'enfoncer le coude dans l'air (coude gauche pour tourner à gauche, droit pour tourner à droite). Pas si simple pourtant quand on manque de souplesse... 

"Sauter d'un avion en parfait état n'est pas un acte naturel. Alors exécution et profitez de la vue", disait le sergent Tom Highway (Clint Eastwood) dans Le Maître de Guerre. La sortie de l'avion est toujours OK, je ne ressens pas de peur particulière. La température extérieure est aujourd'hui de -5°C, mais je ne sens pas la morsure du froid. Je suis concentré sur l'exercice et surpris que cela fonctionne correctement, mais pas autant que je le voudrais. J'étais sensé faire un 360° à gauche puis à droite (en suivant les signes du moniteur), mais je n'ai osé faire que des timides quart de tours (voir la vidéo).

C'est donc 45" de chute libre plutôt calmes, je commence à sentir les choses un peu mieux, même sans vraiment maîtriser grand chose. La traversée du nuage (à 31") reste un moment impressionnant pour moi. Les choses vont se compliquer à l'atterrissage.

3 saut PAC - tourner à plat


Ce que les vidéos ne montrent pas, puisque ce n'est pas moi qui filme, c'est toute la partie "vol sous voile", c'est-à-dire après que le parachute se soit ouvert. Il semble que les parachutistes s'intéressent d'ailleurs plus à la chute libre qu'à cette phase là, dite de transport.

Avant d'atterrir, donc, vous profitez pendant 5 à 6 mn d'une descente lente sous voile. Enfin, lente, c'est vite dit puisque la vitesse de chute est d'environ 4 m/s, soit 15 km/h. Pour illustrer, cela correspond à peu près au saut que vous feriez si vous montez sur votre bureau... A mon âge, c'est rude ! (on ne se moque pas)

Première chose à faire dès que la voile s'ouvre : vérifier qu'elle est ouverte correctement. Puis saisir les commandes (bras en l'air) et les tirer jusqu'aux hanches pour mettre la voile "en œuvre", puis reprendre la position de pilotage de la voile (bras hauts).

Ensuite, il faut regarder où l'on se situe, c'est-à-dire trouver l'aérodrome. Ce n'est pas si évident que cela, et sur l'un de mes sauts, je n'ai pas réussi à le trouver jusqu'à ce que l'idée me vienne de faire un demi-tour (l'aérodrome était derrière moi, panique dans la tête du gros oiseau)...

La descente parachute ouvert présente deux risques particuliers : la collision et l'atterrissage sur obstacle : il faut donc regarder où se trouvent les autres voilures, vérifier sa hauteur, s'orienter par rapport au terrain et en fonction du vent.

Avant la formation, je pensais simplement qu'une fois le parachute ouvert, il suffisait d'attendre que le sol se rapproche et de faire un roulé-boulé dans l'herbe. Que nenni ! Vous devez rester dans une "zone d'évolution" puis vous diriger vers un point de rendez-vous situé à 300 m de hauteur. A partir de ce point de rendez-vous (que l'on vous a indiqué juste avant de monter dans l'avion car il change si le vent change), vous entamez le circuit d'atterrissage (comme un avion).

Le circuit d'atterrissage le plus utilisé en parachutisme (information donnée pendant ma formation) est le circuit en U ou PTU (prise de terrain en U). A partir du point de rendez-vous de 300 m, il faut faire successivement :
1) Une étape en vent arrière
2) Une étape en vent de travers
3) Une dernière étape en vent de face pour se poser.

Un U quoi. Évidement, pour compliquer, il y a les U main droite et les U main gauche...

On essaye toujours de se poser face au vent pour réduire la vitesse horizontale par rapport au sol. En effet, en l'absence de vent, votre voile vous fait avancer horizontalement à environ 8 m/s (29 km/h). Avec un vent de face de 5 m/s, vous n'avancez plus qu'à 3 m/s (11 km/h) par rapport au sol, ce qui est plus confortable pour rester sur ses deux jambes.

Vous ajoutez à cela que le sens du vent et sa vitesse ne sont pas toujours les mêmes en fonction de votre hauteur. Vous pouvez avoir un vent fort en altitude dans un sens donné et un vent tournant au sol avec une autre vitesse...

C'est pour cela que les débutants comme moi, disposent d'une oreillette radio dans laquelle sont donnés les ordres de guidage par un moniteur au sol. Autant vous dire que pour moi, c'est parole d'évangile ! Le moniteur au sol surveille la descente de toutes les voiles et nous dirige en donnant des ordres précis du type "voile rouge, quart de tour à droite !". Le problème, c'est que tout le monde est sur le même canal de fréquence (utilisé également par le centre de voile tout proche, mais ça, c'est une autre histoire), et donc que tout le monde entend les mêmes ordres. Heureusement, chacun connaît la couleur de sa voile et agit en conséquence.

Oui, mais... sur ce saut, deux voiles avaient la même couleur (avec une petite différence : un trait jaune pour l'une, un trait vert pour l'autre). Et notre guide terrestre adoré s'est un peu emmêlé les pinceaux. J'étais sous voile rouge (avec trait jaune délavé) à environ 70 m du sol, bien face au vent, en train d'entamer ma dernière phase du circuit d'atterrissage, quand j'ai entendu un ordre sec dans mon oreillette : "voile rouge demi-tour gauche BORDEL !". Bien obéissant, en bon élève appliqué, j'ai fait un rapide demi-tour gauche... Ce qui m'a mis vent arrière ! Ensuite, étant trop près du sol, impossible de corriger quoi que ce soit.

Un simple et rapide calcul (que je n'ai évidement pas fait à ce stade du saut, bien plus occupé par l'arrivée rapide du sol), montre qu'avec un vent d'environ 8 m/s et une vitesse horizontale relative de 8 m/s qui s’additionnent en vent arrière, j'ai atterri à 16 m/s, soit 57,6 km/h. Je ne suis pas armé pour courir à cette vitesse là, même sans harnais (je rappelle que la vitesse de pointe d'Usain Bolt est de 44,72 km/h sur 100 m).

Bref, toutes ces explications pour vous dire que je me suis rétamé de tout mon long sur 10 m en broutant de l'herbe.

Je me suis relevé le plus dignement possible et j'ai fait signe que tout allait bien. Puis quelqu'un est venu me chercher en quad...

Je n'avais qu'une seule envie, recommencer !
Maso, je vous dis ;-)


10 septembre 2014

2e saut PAC

Le deuxième saut était encore mieux !

Un seul moniteur, le plaisir de mieux maîtriser son saut... avec un nouvel objectif : faire la flèche (voir la vidéo). Les sensations sont différentes : je suis toujours concentré, mais sur la nouveauté, un peu comme une sauvegarde incrémentielle...

Ce deuxième saut se fera le même jour que le premier saut. J'ai encore toutes les sensations en tête, et la crainte d'une procédure de sécurité (ouverture du parachute de secours).

Les objectifs qui m'ont été fixés par le moniteur pour ce saut sont simples :
- sortir correctement de l'avion
- trouver rapidement une position stable (il est maintenant seul à me tenir)
- faire la flèche lorsqu'il me fait le signe ad hoc avec sa main
- reprendre une position stable
- lire ma hauteur sur mon altimètre
- faire une poignée témoin
- surveiller mon altimètre pour ouvrir le parachute à 1700 m
- gérer le vol sous voile (toujours avec les conseils via l'oreillette)
- atterrir correctement et au bon endroit.

Mes prédécesseurs ont sauté dans un nuage (voir vidéo) alors que j'ai la chance de profiter d'une trouée. Tous les objectifs à réaliser sont atteints, sauf peut-être ma poignée témoin (j'ai mis la main un peu à côté, immédiatement corrigé par le moniteur). J'oublie un peu de regarder mon altimètre après chaque exercice, et je m'en rappelle d'un seul coup (d'où le geste un peu brutal)...

Mais cette fois, c'est bien moi qui ouvre le parachute, tout seul comme un grand, malgré la présence de la main du moniteur sur la mienne.


2e saut PAC : faire la flèche


Ce que ne montre pas la vidéo, c'est que je m'attendais à une ouverture en douceur du parachute, comme lors du premier saut. Or, et c'est en forgeant que l'on devient forgeron, chaque ouverture de voile est différente. Sur ce deuxième saut, ma voile s'est ouverte brutalement, me secouant comme un pantin désarticulé ! J'en ai gardé deux magnifiques bleus sur le haut des bras... Mais l'adrénaline des 45" de chute, puis de la gestion de la voile et de l'atterrissage m'a fait ressentir une puissance qui m'a rappelé mes 20 ans ;-)

L'atterrissage s'est fait comme pour le premier saut : sur les pieds, pour amortir, puis sur les fesses, pour le confort.

Le mauvais temps ne permettra pas de faire comme prévu le troisième saut le jour même. Ce n'est que partie remise. Deux montées à 4200 m et deux poussées d'adrénaline d'une demi-heure ont eu raison de mes capacités physiques : ce soir-là, j'ai dormi comme un bébé, en rêvant d'une chute dans un couloir lumineux qui se terminait par "Oh mon Dieu, c'est plein d'étoiles !" ;-)