19 juillet 2016

La vie sociale du n3rd

Source image salemoment.tumblr.com
Emporté par ma passion pour mon travail et pour ma famille, j'ai progressivement, et sans m'en rendre compte, coupé les ponts avec la société "normale". Plus exactement, je ne tisse pas beaucoup de liens avec les personnes que je rencontre dans la vie de tous les jours : je ne participe pas à la fête des voisins, je ne sors pas le soir avec des collègues, je ne pousse pas très loin les relations qui se créent dans mes activités diverses : aviron, conseil municipal, etc.

J'aime passer mon temps libre dans mon bureau, à tester des logiciels, à monter et démonter des ordinateurs, à configurer des systèmes d'exploitation. J'aime aussi beaucoup lire de la science-fiction, surfer sur internet en rebondissant de sites en sites au gré de mes envies. J'aime apprendre, la physique me fait rêver, en particulier l'espace et ses mystères.

Difficile dans ces conditions de trouver quelqu'un avec qui partager.

Sans être misanthrope, je suis plutôt un handicapé social : je deviens un ours taiseux lorsque je suis dans un groupe d'humains, alors que je peux être extrêmement bavard si je rencontre une personne "réceptive" à mes passions...  Lorsque j'ai découvert la série Dexter, j'étais fasciné par la psychopathie du personnage principal, au point de vérifier (sur internet) que je n'en avais pas les symptômes précurseurs...

J'ai plutôt l'impression d'avoir régressé au stade pré-adolescent... Je n'ai pas/plus les codes qui me permettent de communiquer avec les autres dans la société.


Premier exemple : les vêtements.

Depuis ma tendre enfance, je cherche une tenue passe-partout pour ne pas me faire remarquer. J'ai la hantise d'être ridicule. Jeune, j'étais très intéressé par la science ET par les filles, MAIS pas par les vêtements. J'ai découvert très récemment que les chemises à manches courtes (les chemisettes) faisaient l'objet d'une fatwa, alors que je pensais bêtement qu'il s'agissait de chemises d'été. Je suis capable de mettre des chaussettes dans des chaussures bateaux, uniquement parce que cela me fait moins mal aux pieds... J'ai du mal à assortir les couleurs convenablement, j’achète les jeans par trois pour minimiser la corvée d'essayage dans les magasins...

Bref, j'ai résolu le problème en adoptant quelques tenues "types" discrètes et passe-partout, validées par mon épouse qui a bien du mérite. Un peu comme John Gray dans le film "9 semaines 1/2" (et oui, ma femme est aussi belle qu'Elizabeth McGraw !).


Deuxième exemple : les rencontres Twitter.

Pour garder le contact avec les humains, les informaticiens ont développé un outil fantastique qui s'appelle internet. Une interconnexion de réseaux informatiques qui permet de relier entre eux tous les types de terminaux, quelques soient leurs connecteurs et leur système d'exploitation. Et sur ces terminaux s'exécutent des applications (que l'on appelait auparavant des "programmes", et que certains appellent, par glissement sémantique, des "algorithmes"). Parmi les applications qui relient les humains (les réseaux sociaux), celle que j'utilise principalement est Twitter.

A mes débuts sur Twitter, j'ai fait beaucoup d'expériences pour tester l'application, son fonctionnement technique, mais aussi les interactions qu'elle permet, et le monde underground qu'elle génère. J'ai même tout cassé en 2012 en me trompant de compte lors de mon test d'achat de followers (lire ce billet). Aujourd'hui, je me contente de lire les tweets des influenceurs que j'ai sélectionnés, je retweete les tweets qui me semblent intéressants et je tweete (très peu) les liens que je souhaite partager.

Twitter permet de créer des interactions qui n'auraient presqu'aucune chance d'arriver dans la vie réelle. J'ai pu échanger quelques caractères avec des personnes que j'aurais eu beaucoup de mal à approcher IRL. Puis, petit à petit, j'ai rejoint, en observateur, plusieurs communautés de twittos que j'apprécie.

Un jour, l'une de ces communautés a organisé une rencontre IRL : la rentrée Saoulennelle, réservée aux juristes. J'ai réussi à m'y faire accepter et j'ai pu m'y rendre les deux fois où elle a été organisée. Moi qui n'ai pas connu les grandes heures de Paris Carnet... Cela a été pour moi deux occasions de rencontrer en chair et en os des personnes dont j'apprécie sur Twitter la vivacité d'esprit, l'intelligence, la tendresse ou alors la truculence : @MaitreMo (et sa charmante femme), @Maitre_Eolas, @judge_marie (et son charmant mari @maitreTi), @Tinkerbell_ring, @jugedadouche, et plein d'autres.

Mais tant d'esprits brillants, pour mon esprit d'escalier et ma timidité naturelle, c'est assez troublant et gênant. Je ne suis pas un fin bretteur de la langue française, ni un esprit brillant en société sur les sujets d'actualité. Vous ne verrez mon œil s'éclairer que sur des sujets abscons n'intéressant personne ou si peu. Au point que quand une personne s'adresse à moi, je me demande "suis-je un fat, ou serait-il vrai qu’elle a du goût pour moi" ? Si vous ajoutez à cela le fait que j'ai le tutoiement difficile, la casquette facile, un phrasé lent sinon amphigourique, et un grand corps maladroit, vous comprendrez le piteux spectacle que je donne en brillante société.


Finalement

Les années passent et je ne m'en sors pas si mal. Je suis heureux comme ça et je pense donner un peu de bonheur autour de moi. Mes enfants ne me détestent pas trop (même s'ils ont plus de lucidité sur leur père maintenant qu'ils sont grands), mon épouse me supporte et je fais des efforts de sociabilisation.

Peut-être ne suis-je pas un n3rd authentique, mais un "quitenerd", car si j'ai sans doute la nostalgie de ma période "enfant roi", je sais donner du temps aux autres et m'intéresser à eux. Mon métier de directeur informatique et technique en est la meilleure preuve, ainsi que mon activité de conseiller municipal.

J'évacue mon côté n3rd sur ce blog qui me sert de défouloir pour parler des choses qui m'intéressent et pour pouvoir faire mon intéressant, discrètement.

Zythom.qn

07 juillet 2016

Dans la peau d'un nerd

Depuis de nombreuses années, je me considère plus comme un nerd que comme un geek.

Extrait de la page Wikipedia consacrée à la définition de nerd :
Un nerd est, dans le domaine des stéréotypes de la culture populaire, une personne solitaire, passionnée voire obnubilée par des sujets intellectuels abscons, peu attractifs, inapplicables ou fantasmatiques, et liés aux sciences (en général symboliques, comme les mathématiques, la physique ou la logique) et aux techniques - ou autres sujets inconnus aux yeux de tous.

Apparu à la fin des années 1950 aux États-Unis, le terme est devenu plutôt péjoratif, à la différence de geek. En effet, comparé à un geek qui est axé sur des centres d'intérêts liés à l'informatique et aux nouvelles technologies, un nerd est asocial, obsessionnel, et excessivement porté sur les études et l'intellect. Excluant tout sujet plus commun ou partagé par ses pairs académiques, il favorise le développement personnel d'un monde fermé et obscur. On le décrit timide, étrange et repoussant.

Je dois dire que cette définition me correspond plutôt bien.

Aussi loin que remontent mes souvenirs, j'ai toujours été attiré par les sciences en général et par l'informatique en particulier. Je garde un souvenir brûlant d'un exposé en classe de seconde sur un sujet libre et où j'ai présenté avec passion le principe de fonctionnement d'un Tokamak. Non pas que je comprenais grand chose à ce que je présentais, mais que je puisse avoir l'idée de faire cette présentation à ma classe et, en plus trouver cela passionnant, a sidéré mes camarades et ma professeure de physique.

J'adorais lire des articles du magasine "Pour La Science" auquel j'étais abonné et dont j'attendais avec impatience l'arrivée dans la boite aux lettres familiale. J'étais passé maître dans l'art du démontage des appareils électroniques (y compris des postes de radio à tubes, oui, j'ai plus de cinquante ans...). J'aimais beaucoup les énigmes de mathématique et en particulier les paradoxes. Je faisais des expériences de chimie dans ma chambre (et ma moquette s'en est longtemps souvenue, surtout dans ma période "feu de Bengale"...).

Personne ne pouvait rivaliser avec moi dans la création de programmes de moins de cinquante "pas" capable de tenir dans ma calculatrice programmable TI-57. C'est ainsi que j'ai découvert la programmation (j'en parle dans ce vieux billet). De nerd, je suis devenu n3rd...

Bien entendu, j'étais obligé d'avoir une double vie : solitaire et secrète chez moi, et sociale à l'école. Car malgré tout, j'étais intégré dans la vie sociale, et j'étais me semble-t-il plutôt populaire. Pourtant, j'avais un réel défaut : j'étais à la recherche de l'Amour et de l'Amitié, façon chevaleresque.

Pour l'Amour, j'ai eu la chance de rencontrer la femme de ma vie, et elle me supporte (dans les deux sens du terme acceptés maintenant) depuis 23 ans.

Pour l'Amitié, je dois avouer que je n'ai jamais rencontré quelqu'un avec qui vivre une relation comme celle qui liait Montaigne et La Boétie.

La Boétie : "L’amitié, c’est un nom sacré, c’est une chose sainte : elle ne se met jamais qu’entre gens de bien et ne se prend que par mutuelle estime, elle s’entretient non pas tant par bienfaits que par bonne vie. Ce qui rend un ami assuré de l’autre, c’est la connaissance qu’il a de son intégrité : les répondants qu’il en a c’est son bon naturel, la foi et la constance. Il ne peut y avoir d’amitié là où est la cruauté, là où est la déloyauté, là où est l’injustice"

Montaigne : "Au demeurant, ce que nous appelons ordinairement amis et amitiés, ne sont qu’accointances et familiarités nouées par quelque occasion ou commodité par le moyen de laquelle nos âmes s’entretiennent [NdZ: Facebook n'existait pas encore!]. En l’amitié de quoi je parle, elles se mêlent et se confondent l’une en l’autre, d’un mélange si universel qu’elles s’effacent et ne retrouvent plus la couture qui les a jointes. Si l’on me presse de dire pourquoi je l’aimais, je sens que cela ne se peut exprimer qu’en répondant : « Parce que c’était lui, parce que c’était moi ». 5Il y a, au-delà de tout mon discours et de ce que je puis dire particulièrement, je ne sais quelle force inexplicable et fatale médiatrice de cette union. Nous nous cherchions avant que de nous être vus et par les rapports que nous oyions l’un de l’autre qui faisaient en notre affection plus d’efforts que ne le porte la raison des rapports, je crois par quelque ordonnance du ciel ; nous nous embrassions par nos noms. Et à notre première rencontre, qui fut par hasard en une grande fête et compagnie de ville, nous nous trouvâmes si pris, si connus, si obligés entre nous que rien dès lors ne nous fut si proches que l’un à l’autre."

Quand j'ai fait le constat, à table devant mes enfants, que personne ne traverserait la France pour moi en cas de problème grave (ou moi pour lui ou elle), qu'en fait je n'avais pas de véritable ami, ils m'ont répondu en chœur :
"prend un Curli".

Au moins, ça m'a fait sourire ;-)



Dans le prochain billet, je vous parlerai de la vie sociale du n3rd, façon Zythom.

22 juin 2016

La gratuité des expertises judiciaires - 2e partie

En janvier dernier, j'ai écrit un billet intitulé "la gratuité des expertises judiciaires", qui m'a valu pas mal de remarques de mes confrères experts judiciaires, positives et négatives.

Je me posais la question de la gratuité du travail de l'expert judiciaire.

J'ai bien réfléchi à mon cas particulier :
- je suis un tout petit expert judiciaire de province ;
- je ne représente personne d'autre que moi ;
- je ne suis adhérent à aucune compagnie d'expert de justice ;
- je suis fier de proposer mes connaissances informatiques aux magistrats qui souhaitent un éclairage dans leur dossier ;
- j'ai deux autres métiers qui me nourrissent correctement (directeur informatique et technique, et consultant informatique) ;
- j'ai toujours la volonté farouche d'aider les enquêteurs dans la recherche de la vérité ;
- j'ai les moyens financiers de payer mes frais fixes annuels sans l'aide de personne (lire le billet intitulé "le prix de la liberté", ces frais sont constitués essentiellement par 1200 euros d'assurance en responsabilité civile).

J'aime beaucoup la légende du Colibri racontée par Pierre Rabhi :
Un jour, dit la légende, il y eut un immense incendie de forêt. Tous les animaux terrifiés, atterrés, observaient impuissants le désastre. Seul le petit colibri s’activait, allant chercher quelques gouttes avec son bec pour les jeter sur le feu. Après un moment, le tatou, agacé par cette agitation dérisoire, lui dit : « Colibri ! Tu n’es pas fou ? Ce n’est pas avec ces gouttes d’eau que tu vas éteindre le feu ! »
Et le colibri lui répondit :« Je le sais, mais je fais ma part. »
Je constate un déclin terrible des moyens financiers que les politiques mettent à la disposition de la justice française, dans l'indifférence générale. Tout le système judiciaire est atteint. Je suis de moins en moins désigné (peut-être parce que je ne suis pas apprécié, mais aussi peut-être pour faire des économies, je ne peux pas savoir). Les discussions que je peux avoir avec des magistrats, des greffiers, des avocats ou des OPJ me confirment l'état de délabrement de l'institution, sans parler de son épuisement.

J'ai donc pris la décision de réaliser gratuitement toutes les expertises judiciaires pénales qui me seront demandées par les magistrats de mon ressort.

Cela signifie que je vais prendre en charge moi-même le temps passé, mes frais de déplacements, les logiciels achetés, les matériels achetés (disques durs, bloqueurs, connectique diverse) et bien entendu mon assurance en responsabilité civile. Le temps passé avec les magistrats instructeurs ou les OPJ sera pris sur mes congés payés de salarié.

Ce sera ma modeste contribution.

Je me considère déjà largement rétribué par le prestige de l'inscription sur la liste des experts judiciaires et les missions privées que cela m'a apportées.

Et si en plus ça me permet d'éviter d'utiliser Chorus ;-)

10 juin 2016

La petite fille et le réseau Tor

Le gendarme dépose le scellé dans l'entrée. Je lui propose de prendre un rafraîchissement. "Je veux bien un verre de jus d'orange" me dit-il. Nous discutons de la difficulté de son métier, du manque de moyens, surtout en matière numérique.

A un moment, il me dit : "j'ai vu que le scellé que je vous ai amené concernait un dossier pédopornographique". Je hoche la tête sans laisser apparaître d'émotion particulière. En me saluant sur le pas de ma porte, il ajoute "vous savez, j'ai moi aussi des enfants..."

Je le regarde partir.

Le soir venu, je ferme la porte de mon bureau à clef pour éviter l'intrusion joyeuse de mes enfants (mes écrans sont visibles depuis la porte de mon bureau), et je commence le rituel de l'ouverture d'un scellé : photos, prises de notes, etc. Comme à chaque fois, j'essaye d'ouvrir l'ordinateur sans briser le scellé, petit défi personnel avec l'OPJ qui a réalisé le scellé. Cette fois-ci j'arrive à faire glisser la vieille ficelle sans la casser. Petite victoire inutile.

Comme souvent, l'intérieur de l'ordinateur a sa propre odeur. Un mélange de tabac et de poussières un peu particulier. J'extrais le disque dur, je vérifie qu'il n'y a rien dans le lecteur de DVD, et qu'il n'y a pas de support original de stockage.

Être expert judiciaire en informatique ne fait pas de moi un superman de la technologie. Je suis loin d'avoir les compétences d'un roxor du SSTIC ou d'un agent de l'ANSSI. Mais j'ai un atout sur eux : j'ai le temps. Je place le disque dur du scellé dans mon ordinateur de prise d'image et démarre la copie.

Pendant que la copie s'effectue, je commence la rédaction du rapport, le tri des photos et des notes déjà prises, la mission confiée par le magistrat instructeur. Je dois vérifier la présence d'images ou de films de nature pédopornographique sur le disque dur, et si possible en déterminer la source de téléchargement.

Le week-end suivant, je m'enferme à nouveau dans mon bureau et je commence à analyser les images et les films. Il y a toutes les images miniatures de type thumbnail, très nombreuses et très instructives car rarement effacées. Il y a les fichiers effacés, les fichiers archives, les fichiers chiffrés.

Des images de vie de famille, avec son lot de mariages, de fêtes, de vacances. Des films piratés plus ou moins récents. Puis viennent toutes les images pornographiques, en cache des navigateurs ou bien rangées dans des dossiers aux noms explicites. Et dans toute cette sexualité visuelle, je tombe sur toute la gamme de photos pédopornographiques...

Je regarde, triste et ému aux larmes, les visages de ces enfants maltraités, torturés, qui ont perdu trop tôt leur enfance. Je classe les images et les films par âge apparent supposé. Parfois le nom du fichier m'aide un peu : moins de cinq ans, moins de sept ans, moins de dix ans... Une petite fille revient de temps en temps, avec son sourire forcée et son regard triste. J'en ai déjà parlé sur ce blog : je l'ai appelé Yéléna. Les images sont difficiles à regarder, les films encore plus. Avec le temps, je me suis un peu endurci et mon corps ne réagit plus. La petite fille sourit pendant qu'un homme s'approche d'elle avec un sexe bien trop grand pour elle. Je continue mon classement, seul dans mon bureau. Je regarde passer quelques blagues sur Twitter. Je n'arrive pas à sourire.

Je n'oublie pas la mission qui m'est confiée : trouver les images et films pédopornographiques et essayer de savoir d'où elles viennent.

J'établis la liste de tous les programmes installés ou ayant été installés sur le disque dur de l'ordinateur. Plusieurs attirent mon attention : du VPN, du Tor-browser, du P2P, du FTP et bien entendu tous les navigateurs.

Une fois cette liste établie (à partir de l'explorateur de fichiers, de la liste des fichiers effacés et des ruches de la base de registres), je m'attelle à analyser l'historique disponible pour chaque programme. Les choses sont plutôt intéressantes : le réseau Tor est utilisé après connexion à un VPN (ce qui signifie que même le point d'entrée vers le réseau Tor est masqué). Cependant, étant en possession du disque dur de l'utilisateur, j'ai accès à la majeure partie de l'historique des connexions, et l'utilisateur ne maîtrise pas assez les traces qu'il laisse sur son propre disque pour être complètement furtif. J'ai accès à la trace de différents téléchargements, aux noms des services utilisés et aux mots de passe employés.

Je me doute bien que les serveurs utilisés auront disparu rapidement, et je ne me risque pas à le vérifier. Je n'ai pas envie que mon adresse IP apparaisse dans un serveur NSA au détour d'une DPI quelconque. La France étant particulièrement bien équipée également en la matière, je n'aimerais pas que le gendarme venu me déposer le scellé revienne pour mettre mes propres ordinateurs sous scellés...

Je rédige mon rapport pour être le plus clair possible. Entre deux paragraphes, mon esprit fatigué s'évade et je regrette qu'un outil créé pour lutter contre la censure soit détourné pour un usage de cette nature. En imprimant une sélection des photos gravées sur les DVD que je joins au rapport, je tombe sur Yéléna et son sourire triste. Je me souviens alors que son prénom signifie en russe "éclat du soleil", que Tor est également le dieu du tonnerre dans la civilisation nordique, et par association d'idée me vient l'image d'un de mes films cultes de ma jeunesse : "Métal Hurlant" (voir l'illustration de ce billet, cliquez sur l'image pour l'agrandir). Je me surprends à sourire.

On peut sourire de tout.













08 juin 2016

L'Avocat face à l'Expert Judiciaire

Lorsque je discute avec des avocats et que je les informe de ma qualité d'expert judiciaire, j'ai parfois comme réaction une certaine amertume de la part de mes interlocuteurs. La critique la plus fréquente est que certains experts sont "nuls"...

Je sais faire la part des choses entre un avocat déçu d'avoir un mauvais rapport d'expert judiciaire (c'est-à-dire dont les conclusions sont défavorables aux intérêts de son client), et un avocat persuadé d'avoir affaire à un mauvais expert. Car il existe, comme dans toute activité humaine, des mauvais experts judiciaires.

J'ai déjà expliqué ici comment devenir expert judiciaire (voir ce billet). Je rappelle pour ceux qui n'aiment pas cliquer sur des liens que l'expert judiciaire est une personne inscrite dans un annuaire particulier tenu par une Cour d'Appel, on parle de "liste des experts près la Cour d'Appel". Cette liste permet aux magistrats qui souhaitent approfondir un point technique dans un de leurs dossiers, de demander un avis à une personne qualifiée. Dans mon cas, je suis qualifié "Industries - Électronique et informatique - Logiciels et matériels", ce qui me vaut d'être missionné par les magistrats dans des dossiers traitant d'informatique, par exemple à l'instruction pour des recherches d'images et de films pédopornographiques, ou en procédure civile pour des litiges entre clients et prestataires informatiques.

A chaque fois, l'expert judiciaire remet un rapport écrit au magistrat où il donne son avis "en son honneur et en sa conscience" (c'est le serment prêté par l'expert judiciaire). Le magistrat n'est pas tenu de suivre cet avis technique, mais certains magistrats les suivent systématiquement, ce qui pose problème.

J'aime citer Madame Marie-Claude MARTIN qui, quand elle était vice-présidente du TGI de Paris, a publié dans la revue "Experts" (numéro 73 de décembre 2006), un excellent article intitulé "la personnalité de l'expert". Dans le paragraphe consacré à la désignation de l'expert, elle écrit en effet :
[...] plusieurs comportements sont susceptibles d'être observés :
- "L'expert sans problème" : Je lis la mission, elle rentre parfaitement dans mes attributions, je l'accepte.
- "L'expert aventureux, ou téméraire, ou intéressé" : La mission ne paraît pas relever de ma compétence, mais elle m'intéresse ; je prendrai un sapiteur ultérieurement [...]
- "L'expert optimiste qui dit toujours oui" : Je suis surchargé, je prends quand même cette mission, je me ferai aider au besoin par l'équipe qui m'entoure [...].
- "L'expert stressé qui ne sait pas dire non" : Je suis surchargé, mais si je dis non, je ne serai plus désigné et je vais rapidement me trouver sans mission.

Cela signifie qu'il y a des experts qui acceptent des missions pour lesquels ils ne sont pas compétents... Et si le magistrat suit "aveuglément" l'avis de l'expert qu'il a désigné, nous avons affaire à une catastrophe judiciaire.

Pour autant, l'avocat n'est pas démuni de moyens.

Lorsque j'ai créé mon cabinet d'expertise informatique, j'avais pour objectif de mettre mes connaissances techniques au service des avocats, de la même manière qu'elles sont mises à la disposition des magistrats du fait de mon inscription sur la liste des experts judiciaires de ma Cour d'Appel.

J'ai très vite été contacté par des avocats qui souhaitaient que je les éclaire sur la solidité d'un rapport d'expertise informatique. En effet, il y a plusieurs axes possibles pour la critique d'un rapport d'expertise.

Le premier axe, le meilleur sans doute, est de formuler des remarques lorsque le rapport en est encore au stade de "pré-rapport". C'est la phase dite de "rédaction des dires" qui permet justement de poser des questions pertinentes à l'expert judiciaire AVANT le dépôt de son rapport final. C'est un art délicat où l'aide d'un expert technique habitué à cet exercice difficile peut être une aide précieuse. Il m'arrive même d'assister l'une des parties pendant les réunions d'expertise afin d'être au plus près de la discussion technique (la partie juridique étant traitée par l'avocat). Être soit-même expert judiciaire permet d'avoir le recul nécessaire et le tact obligatoire pour assister en toute objectivité l'une des parties prenantes au dossier.

Le deuxième axe, pour lequel je suis malheureusement le plus sollicité, est l'analyse critique d'un rapport d'expertise judiciaire, ou exégèse expertale. Un expert judiciaire est une personne indépendante, qui peut donner son avis technique sur tous les points qui relèvent de sa compétence, y compris lorsqu'il s'agit de critiquer le travail d'un autre expert judiciaire. Bien sûr, pour éviter toute suspicion de conflit d'intérêt, je n'appartiens à aucune compagnie d'experts de justice (car ce n'est pas obligatoire) afin de conserver une liberté totale de parole. Cette activité d'analyse critique m'a malheureusement amené à constater, qu'effectivement, certains experts inscrits en matière informatique, commettent des erreurs grossières d'appréciation, donnent des avis péremptoires ou ne respectent pas les règles de l'art en matière d'analyses inforensiques. Ma note technique d'analyse critique permet alors à l'avocat de disposer d'éléments techniques pertinents lui permettant de demander l'annulation du rapport d'expertise de l'expert défaillant, ou à défaut une contre-expertise, ou enfin (et c'est difficile) d'éclairer le juge pour qu'il ne suive pas "aveuglément" l'avis de "son" expert, surtout s'il appartient à la catégorie "expert aventureux, ou téméraire, ou intéressé".

Le pouvoir de l'expert judiciaire est très important dans un procès, il est donc légitime de chercher un contre pouvoir lorsque l'expert est incompétent. C'est le rôle de l'avocat de creuser toutes les pistes, et celles que je propose peuvent l'aider dans sa stratégie juridique. Je crois beaucoup au couple Avocat - Expert technique, et pas uniquement dans des dossiers "purement" informatiques. Il m'est par exemple arrivé d'écrire une note technique concernant un problème de réfrigération dans un container de transport, en mettant en cause le procédé de suivi des températures, et en particulier la fiabilité de collecte du fichier des températures en tant que preuve opposable.

Aujourd'hui, l'informatique est partout et se glisse dans tous les domaines du droit, parfois là où on l'attend le moins.

02 juin 2016

Crise de la cinquantaine



J'ai été très secoué par le billet de Bruno Kérouanton "Crisis management, for midlife adults" (que j'ai trouvé très courageux de sa part). Cela m'a ouvert les yeux sur quelque chose que je n'arrivais pas à cerner chez moi depuis quelques temps : un mal-être anormal et indécent.

J'ai une femme merveilleuse que j'aime, des enfants intelligents que j'aime, un métier passionnant que j'aime, des activités d'expertises privées en forte hausse, une vie de conseiller municipal toujours aussi intéressante, un confort de vie appréciable...

Et pourtant, il y a ce quelque chose au fond de moi qui me déprime et me rend triste. Je regarde dans le miroir et je me surprends à chercher le petit Zythom près à affronter l'univers que j'étais à trente ans... J'ai envie de changer de travail, alors que j'ai tout pour être heureux : un patron qui me fait confiance, des collègues compétents, des défis différents à relever tous les jours, un cadre de travail idéal, une entreprise dynamique... Je me sens mal alors que j'ai tout pour être heureux...

Je rentre le soir, épuisé, avec l'envie de ne rien faire, là où il y a quelques temps, je bouillonnais d'idées et de projets informatiques.

L'écriture sur ce blog s'en ressent. Je n'ai plus envie, tout ce que j'écris me semble fat.

La maladie de mon père, dont j'ai parlé ici, me mine et me rappelle que le temps passe, et qu'il faut profiter des gens que l'on aime.

Bref, loin de moi l'idée de vous transmettre mon mal-être, ce billet est déjà trop long : je vais me déconnecter un peu du blog, de l'actualité déprimante et de Twitter.

Il faut que je gère moi-même ce problème. 

I'll be back.

10 mai 2016

Un papa angoissé

Cliquez sur l'image pour l'agrandir
Vous aimez votre enfant, vous l'élevez dans l'amour de son prochain et du travail bien fait, vous lui inculquez des valeurs importantes telles que "range ta chambre" ou "as-tu fait tes devoirs", vous découvrez les nouveautés musicales, comportementales ou lexicales du moment, vous cherchez avec lui les voies professionnelles d'avenir qui lui permettront son épanouissement personnel tout en prenant en compte les dures réalités de la vie, bienvenue au club des parents d'adolescents...

J'ai une chance formidable, j'ai des enfants extraordinaires. Je les aime éperdument et ils m'aiment quand même un peu, bien que je sois un père exigeant, un peu nerd et certainement un peu beaucoup pénible. Surtout que j'ai un énorme défaut : je suis un angoissé de l'avenir (lire le billet "le film d'horreur permanent").

J'ai été élevé par des parents très attentifs au bonheur de leurs enfants et très sensibles à leur réussite scolaire. J'ai reproduit une partie de ces valeurs en étant attaché à l'importance du bien être, associé à la nécessité d'une certaine réussite scolaire, gage d'une certaine maîtrise de son avenir.

Bref, je suis certainement un parent comme les autres : je veux le meilleur pour mes enfants, j'ai conscience qu'il ne faut pas céder à tous leurs caprices, mais j'ai envie de les encourager, mais il faut transmettre l'importance de la valeur travail, mais il faut les écouter, mais j'ai des idées bien arrêtées, mais je suis ouvert à la discussion...

Je suis un papa gâteau qui aime beaucoup les câlins. Les enfants sentent très vite ces choses-là et organisent plus ou moins consciemment une pénurie qui me rend terriblement malheureux à la période de l'adolescence. Pour autant, les voir prendre leur indépendance (politique, matérielle, sociale, philosophique, musicale, informatique...) me remplit de fierté, et c'est les larmes aux yeux que je les vois prendre leur envol dans la vie, avec ses coups durs et ses bonheurs.

Organiser l'indépendance de son enfant commence dès son plus jeune âge : il faut qu'il apprenne à marcher, à être propre, à parler, à se socialiser, etc. Chaque étape est compliquée, et fait l'objet d'une abondante littérature. Là où les choses se compliquent, c'est ce moment où il faut le convaincre de se projeter à plusieurs années dans l'avenir, pour choisir un métier, et donc le chemin d'études qui va avec, le tout à la période compliquée de l'adolescence.

Personnellement, j'ai eu la chance de me découvrir une passion très tôt pour l'électronique et l'informatique balbutiante (lire le billet "lettre à mes 16 ans"). Je voulais quitter la filière classique dès la seconde pour une formation technique, mes parents m'ont conseillé d'aller jusqu'au bac pour faire des études d'ingénieurs. Je les ai écouté, j'ai repoussé mes envies de "toute suite", j'ai choisi de souffrir en prépa, résisté (un peu) à son formatage mental (lire le billet "la prépa"), j'ai choisi une école d'ingénieur généraliste, puis j'ai enfin pu me consacrer à ma passion, l'informatique, qui ne m'a pas quitté depuis.

D'où mon désarroi face à un jeune qui répond "je ne sais pas" à ma question "que veux-tu faire plus tard ?". Après avoir discuté plusieurs fois de ce problème avec mes enfants, il a bien fallu que je me rende compte de mon impuissance : je ne suis pas capable, seul, de les aider à se construire une vision d'avenir. Il a fallu que je me fasse épauler : mon épouse, les amis, la famille, tout le monde est important et les discussions et échanges sur la construction de son propre parcours professionnel s'enrichissent de cette diversité d'opinions et d'expériences.

Il existe également des coachs en orientation qui connaissent toutes les filières, toutes les formations et tous les chemins (avec leurs embûches spécifiques) qui y amènent. L'intérêt du coach est également d'apporter un regard extérieur, indépendant, professionnel et sans affect, qui peut être très structurant pour un adolescent (et ses parents).

Puis vient le temps d'APB.
Tous les parents de terminal tremblent à l'évocation de ces trois lettres.
APB pour Admission Post Bac...
LE site gouvernemental d'entrée dans l'enseignement supérieur.
LE site qu'il faut à tout prix apprivoiser.
LE site dont il faut étudier tous les aspects et entrer toutes les dates dans son agenda, dates qu'il faut IMPÉRATIVEMENT respecter à défaut de perdre UNE ANNÉE.

Je dois reconnaître que tous les défauts du site APB sont gommés par le fait même de son existence : quasiment toutes les formations possibles y sont regroupées. Les procédures, parfois complexes, sont présentées. Les dates clefs de (presque) tous les établissements y sont indiquées.

Si vous ne devez retenir qu'une seule chose de ce modeste billet, c'est qu'il faut absolument étudier le site web APB en profondeur, dès la seconde, avec votre enfant. Le plus tôt est le mieux, surtout qu'il est souvent à genoux lors des dates charnières. N'attendez pas le dernier moment (pour s'y inscrire, pour y faire ses choix, ordonner ses vœux, etc.).

Ma fille aînée a choisi de faire médecine, et est en ce moment en 3e année. Sa sœur puînée, actuellement en terminale, s'oriente vers des études de commerce. Le benjamin s’attelle à essayer de recevoir les félicitations pour le 3e trimestre de 4e, malgré son usage immodéré de jeux vidéos. Trois enfants, trois caractères, trois parcours de vie, trois fiertés pour leurs parents.

Trois angoisses pour leur père, de la seconde à la terminale...

Et toujours la même question : est-ce que je fais ce qu'il faut pour qu'ils soient heureux ?

27 avril 2016

Trop tôt

Je travaille dans une école d'ingénieurs qui propose une formation en cinq ans, avec des étudiants qui ont donc pour la plupart entre 18 et 23 ans. J'ai commencé à enseigner pendant mon doctorat, et si j'ajoute mes propres études, cela fait plus de trente ans que je suis entouré d'étudiants.

La jeunesse croque la vie à pleines dents, et profite de sa formidable énergie. Sur le chemin de l'apprentissage, les jeunes découvrent les succès mais aussi les échecs.Et parfois certains échecs semblent insurmontables.

Stéphane était étudiant avec moi et travaillait avec enthousiasme sur mes problèmes de réseaux de neurones. Nous programmions des heures durant et partions à la chasse aux bugs, entrecoupée de courses poursuites dans les couloirs du labo, à cheval sur nos fauteuils à roulettes et armés de nos vingt ans. J'étais son aîné de quelques années, et je me fichais bien de mon statut de maître de stage.

Quelques mois après la fin de son stage, je recevais une lettre de ses parents qui m'annonçaient son suicide. Stéphane vivait mal une rupture sentimentale qui s'ajoutait à un changement de vie qu'il appréhendait. Derrière lui, il laissait une famille effondrée et une lettre dans laquelle il écrivait que les meilleurs moments de sa courte vie avaient été ceux passés avec moi pendant son stage.

Je n'oublierai jamais le choc de cette disparition, et j'ai une pensée émue pour lui chaque 27 avril.

Stéphane, tu resteras jeune et présent dans mon cœur.

16 avril 2016

Les logiciels de sauvegarde

Je suis toujours en pleine recherche du Graal de la sauvegarde : l'outil universel qui permet de sauvegarder ses données, sur une fenêtre d'environ un mois, de les chiffrer, et de les restaurer facilement.

J'ai équipé la maison d'un magnifique NAS de 12 To que je souhaite dédier aux sauvegardes des différents ordinateurs, du NAS de partage de données, ainsi que des différentes tablettes et téléphones.

Voici où j'en suis de mes réflexions : ce n'est pas si simple...

Le NAS de sauvegarde est géré (très efficacement et très simplement) par OpenMediaVault. Je présente d'ailleurs la solution de principe dans ce billet.


Les ordinateurs.

Les ordinateurs de la maison sont tous de nature différente :
- deux fixes sous Windows
- un fixe sous Windows dans un réseau privée sécurisé (boîtier RPVA)
- deux portables sous Windows
- un fixe sous GNU/Linux

J'utilise le logiciel BackupPC, installé sur le serveur de sauvegarde, qui permet de sauvegarder des environnements hétérogènes. Le principal défaut, je trouve, est sa complexité de configuration, en particulier des inclusions/exclusions. J'ai fini par y arriver, mais j'ai trouvé cela fastidieux...

Je voulais utiliser le système sur tous les postes, quand je me suis rendu compte que l'ordinateur situé derrière le boîtier RPVA (Navista) n'était pas "pingable" et que le serveur de sauvegarde ne pourrait pas le joindre (alors que l'inverse est vrai). J'ai donc choisi de mettre en place un serveur VPN (OpenVPN) dédié à ce poste (sans routage) pour que le serveur puisse le voir. Ça fonctionne plutôt bien.

Puis, un internaute m'a orienté vers le logiciel Veeam Endpoint Backup Free, que je ne connaissais pas alors que j'utilise la version professionnelle au boulot. Du coup, je l'ai installé sur tous les postes sous Windows, avec l'avantage de ne pas avoir à créer un compte "backup" local. Ce logiciel crée des images ISO de boot en cas de panne et sauvegarde l'intégralité du disque dur via le mécanisme Microsoft VSS (ie les fichiers ouverts). C'est simple, gratuit, pratique et facile à utiliser. Seul défaut : la partie serveur est payante. Du coup, j'ai créé un partage Windows sur le serveur de sauvegarde, où sont stockées toutes les sauvegardes Veeam. Pour éviter la contamination par cryptovirus, j'ai préféré créer un partage différent pour chaque PC sauvegardé (avec un user différent, invisible des autres). Exit donc la déduplication...

Enfin, pour le PC sous GNU/Linux (Mint), j'utilise BackupPC qui fonctionne, mais je teste aussi Back In Time qui a l'air très efficace (et très simple à paramétrer).


Le NAS familial.

Il s'agit d'un Synology DS713+ encore pour l'instant sous DSM 5.2 (la v6 vient juste de sortir). Il s'agit d'un système d'exploitation utilisant un noyau Linux, et donc qui possède les outils rsync(d). J'utilise donc BackupPC pour le sauvegarder et cela fonctionne très bien.


Les tablettes et téléphones.

C'est pour l'instant en stand-by... J'utilise les comptes Google créés pour chaque appareil Android, et iTunes/iCloud pour les appareils Apple. Certains vieux téléphones doivent être sauvegardés à la main sur le PC de son propriétaire, le PC étant ensuite sauvegardé par le système décrit précédemment...


La todo list.

L'externalisation des sauvegardes. Vu la masse de données, il faut sélectionner les données intéressantes et les isoler sur un disque dur USB branché sur le serveur de sauvegarde. A moins que je n'utilise mon vieux NAS Synology DS209j, très lent, mais qui pourrait embarquer deux disques 4To en RAID0, soit 8To.

Le chiffrement n'est pas encore traité. Je vise surtout le disque dur qui sera externalisé. La commande gpg devrait faire l'affaire...

Il y a encore beaucoup de logiciels excellents à tester. J'ai plusieurs envies, comme par exemple Duplicity.

Je vais regarder également du côté des outils pro abordables. J'attends en particulier avec impatience la sortie de l'agent Veeam pour Linux.

Enfin, il faudra bien arrêter une politique de sauvegarde, avec une liste restreinte de logiciels et de procédures de restauration. C'est très bien de jouer avec les outils, mais il va falloir décider.

Si vous avez des conseils, des idées, des retours d'expérience, n'hésitez pas à m'en faire part, en commentaires ou par email ;-)

01 avril 2016

L'expert judiciaire et la liberté d'expression

Mon billet intitulé "Mais putain y va bouger son gros cul ce con" m'a valu une avalanche d'emails outrés d'un certain nombre de confrères, et l'affaire a pris une tournure assez inattendue pour moi : j'ai été contacté par le président de la compagnie des experts de justice de ma Cour d'Appel, puis par le Procureur Général près la Cour d'Appel qui m'ont demandé de mesurer mes propos.

Je leur ai expliqué que j'étais le premier concerné par le titre, comme indiqué dans le billet. Je n'ai pas dû être très convainquant puisque, quelques jours plus tard, je recevais un courrier à l'entête du ministère de la Justice me demandant d'exercer mon devoir de réserve et de retirer le billet en question.

Heureusement, sur les conseils avisés de mon avocat, j'ai laissé le billet en ligne et expliqué que, n'étant pas fonctionnaire, je ne suis pas astreint à un devoir de réserve et que je garde toute ma liberté d'expression dans notre beau pays démocratique. Le billet est toujours en ligne et représente toujours le fond de ma pensée et de ma déception politique.

Néanmoins, la pression sur un simple petit blogueur comme moi est assez forte, et je mesure la fragilité de ma position et la difficulté d'assumer une libre parole somme toute assez théorique : je dois penser aussi mon travail. Il est en effet assez simple de perdre son emploi sans espoir d'en retrouver, surtout à mon âge. Je dois aussi penser à mes proches.

J'ai passé l'âge des grandes batailles.

Je vous tiendrai au courant du suivi.


[EDIT de 14h15]

En cette journée de 1er avril, je ne pensais pas semer la panique auprès de mes amis. Il est vrai que je suis plutôt connu pour mon sérieux, un peu coincé, de geek un peu nerd.

Je voudrais donc les rassurer (et surtout qu'ils arrêtent d'essayer de me contacter : je travaille) : personne ne m'a écrit, ni mes confrères, ni le président de la compagnie d'expert de justice de ma Cour d'Appel, ni le Procureur Général, ni le ministère de la Justice...

Ce blog est un petit espace de liberté, mon identité réelle est connue de presque tout le monde (et tout le monde s'en fout), et je ne rougis d'aucun des billets que j'y écris sous mon nom de plume.

Si un jour de devait subir les foudres de la justice, comme lors de l'affaire Zythom, j'attendrais que les cendres soient retombées avant de venir en parler ici.

Enfin, je voudrais rappeler que j'ai parfaitement conscience de l'insignifiance de ce blog, et que rien de ce que je peux écrire ici ne peut changer quoi que ce soit en ce bas monde : je n'ai pas ce talent, cette prétention, et ce n'est pas mon objectif.

Ce matin, j'ai piégé mes enfants en leur faisant croire que leur lycée était fermé pour cause de grève...

Sans rancune (mais merci pour les petits mots ;-)

On the Internet, nobody knows you are a dog, but they sure know if you are a son-of-a-bitch.

PS: ET JE N'AI PAS passé l'âge des grandes batailles ! Je compte bien encore bouger mon gros cul de con...

31 mars 2016

Se protéger des cryptovirus avec un contrôle parental

Depuis quelques semaines, c'est l’hécatombe autour de moi : je ne compte plus les collègues DSI qui subissent des attaques par chiffrement des disques durs (cryptovirus)... Pour l'instant, mon école n'a pas encore été touchée, mais cela ne saurait tarder car aucune défense n'est inviolable.

Pour autant, nous ne restons pas les bras croisés. La meilleure défense, c'est, comme toujours, l'éducation. Il faut (in)former ses utilisateurs, et rappeler qu'il ne faut pas ouvrir une pièce jointe sans s'être posé quelques questions : est-il normal que cette personne m'adresse une pièce jointe, l'email semble-t-il cohérent, est-il rédigé dans un français correct, etc. ? Bref, il faut introduire chez l'utilisateur un peu de saine paranoïa.

Les responsables informatiques ne se contentent pas de former leurs utilisateurs, ils essayent de mettre quelques remparts (de fortune), par exemple en s'assurant que les antivirus sont à jour et en segmentant les données par droits d'accès.

Vous pouvez aussi piocher des solutions intéressantes chez Korben, dans ce billet ou dans celui-ci.

Il existe pourtant un moyen simple permettant d'échapper (pour combien de temps ?) à certaines des attaques : il suffit de mettre en place un logiciel de filtrage de sites.

Voici la méthode que nous avons mise en place :
- un serveur GNU/Linux Debian configuré en passerelle
- le logiciel Squid configuré en proxy transparent
- le logiciel SquidGuard
- la mise à jour quotidienne des sites à partir de la liste noire établie et maintenue par l'Université de Toulouse : http://dsi.ut-capitole.fr/blacklists/
- et tous les ordinateurs du réseau configurés avec ce serveur comme passerelle vers internet.

Parmi les listes noires gérées par l'Université de Toulouse, nous avons choisi de mettre en place "malware" et "phishing" qui bloquent pour l'instant la plupart des utilisateurs ayant cliqué sur les pièces jointes contaminées.

Dans notre établissement, ce serveur est une machine virtuelle hébergée sur notre cluster de virtualisation, mais il était auparavant installé sur un "vieux" PC avec deux cartes réseaux. Il existe également des installations basées sur un Raspberry Pi (voir par exemple cette installation en contrôle parental qui peut facilement être légèrement modifiée pour faire du filtrage des sites de malwares et de phishing). Cet article peut également vous aider. Une fois configuré, le Raspberry Pi peut être branché sur la box du FAI (n'oubliez pas de paramétrer le DHCP de la box pour que la passerelle de tous vos ordinateurs soit le Raspberry PI).

Vous pouvez également installer, si vous le préférez, la distribution Pfsense avec Squid et SquidGuard. Cette solution existe aussi en hardware dédié.

Et n'oubliez pas le dernier rempart, le Mur de glace du Territoire du Nord :
la sauvegarde de vos données.

Mais vous n'y échapperez pas, car nul n'est à l'abri !
Vous allez tous mourir...

Tout sauvegarder (suite)

Le 31 mars est la journée mondiale de la sauvegarde. Faut-il vraiment une journée mondiale pour vous sensibiliser sur ce sujet, je ne pense pas... Pour autant, il est parfois utile de se pencher sur ce problème, et j'en profite pour vous faire un petit retour d'expérience, si ça peut aider quelqu'un. 

Les histoires pour faire peur.

Si je fais appel un peu à ma mémoire, j'ai quelques histoires horribles à raconter :
- un ami qui a perdu définitivement 3 semaines de photos de ses dernières vacances (disque dur externe HS, pas de copie)
- une entreprise qui a fermé parce que son serveur est tombé en panne pendant la sauvegarde (disque dur HS, sauvegarde en cours rendue inutilisable, je raconte cette histoire ici)
- des copains DSI qui m'ont remonté des pertes de données à cause de cryptovirus (données récupérées à partir des sauvegardes, travail de la journée perdu)
- un avocat m'appelant à l'aide après la perte de toutes les données de son cabinet (destruction par vandalisme)
- une collègue dont la maison a entièrement brûlé
- je ne compte plus les messages sur Facebook ou sur Twitter d'un étudiant ayant perdu plusieurs années de travail lors du vol de son ordinateur portable... 

Le problème.

Je souhaite mettre à l'abri les données informatiques de la maison, et qui se trouvent sur les ordinateurs de mes enfants (2 fixes et un portable), sur ceux du cabinet d'avocat de mon épouse, sur ceux de mon cabinet d'expertise informatique, sur les tablettes, sur les téléphones mobiles et sur le système de stockage collectif de la maison (un NAS Synology) qui regroupe toutes les photos et films familiaux. Il faut penser aux pertes de données par incendie (toute la maison brûle), par destruction (in)volontaire, par cambriolage et par attaque virale (j'ai très peur des cryptovirus). 

Ma solution.

Un système local dédié au stockage des sauvegardes, plus un système de synchronisation vers l'extérieur. Les données confidentielles seront chiffrées avant sauvegarde.

Voyons tout cela de plus près. 

Le stockage local.

J'ai testé plusieurs solutions (FreeNAS, OpenMediaVault, NAS4Free, OpenFiler, Amahi, NexentaStor, ZFSguru...) pour finalement retenir celle présentée dans ce précédent billet, à savoir OpenMediaVault. Je voulais éviter une solution Windows, trop sensible aux attaques virales, je cherchais une solution open source bien maintenue par sa communauté, et j'ai un faible pour les solutions sous Debian, distribution que je connais bien et que j'apprécie. J'ai eu un peu peur de me lancer dans des solutions un peu exotiques (même si le système de fichiers ZFS me semble très intéressant).

J'ai donc acheté un MicroServer Gen 8 HP sur Amazon pour 219 euros TTC que j'ai reçu quelques jours plus tard, et que j'ai immédiatement rempli avec deux barrettes mémoires de 8Go, quatre disques de 4 To (disques que j'utilise traditionnellement pour les expertises) et un petit disque SSD de 64 Go. J'ai ensuite procédé à l'installation en suivant la procédure de l'Atelier du Geek décrite dans ce billet.

Me voici donc à la tête d'un NAS DIY magnifique d'une capacité de 10 To répartie sur 4 disques en RAID5, que je vais destiner UNIQUEMENT aux sauvegardes des données familiales (et aussi aux données temporaires volumineuses générées lors de mes expertises judiciaires). 

Le logiciel de sauvegarde.

Là aussi, j'ai fait beaucoup d'essais : Areca Backup, BackupPC, Bonkey, DeltaCopy, FreeFileSync, etc. J'ai lu beaucoup d'articles, suivis les conseils donnés par vos commentaires sous ce billet. J'ai beaucoup rêvé d'un clone GNU/Linux du splendide logiciel Apple Time Machine, mais malheureusement, je n'ai pas trouvé.

J'ai choisi BackupPC pour ses performances, malgré une configuration que je trouve complexe. Il gère très bien la déduplication pour optimiser la place prise par les sauvegardes, il comprime les données, automatise très simplement les sauvegardes et gère très bien les ordinateurs connecté de façon aléatoire (les portables par exemple).

L'installation de BackupPC en parallèle à OpenMediaVault, et sa configuration, feront l'objet d'un billet technique séparé (Travail en cours, mais en gros, j'ai suivi ce billet). 

Le circuit des données.

Tous les ordinateurs de la maison ont accès à un NAS Synology de 4 To (deux disques en RAID1) qui stocke les photos et vidéos familiales, mais qui servait également au stockage des sauvegardes. Aujourd'hui, les sauvegardes de chaque poste sont faites directement vers le nouveau système de sauvegarde, ainsi que la sauvegarde du NAS Synology lui-même.

J'ai fait une exception pour les ordinateurs du cabinet d'avocat dont les données sont chiffrées avant d'être exportées. Je n'ai pas encore modifié ce système qui fonctionne bien. Je n'ai pas encore eu le temps de creuser ce point avec BackupPC. 

L'externalisation en cas d'incendie.

Mes enfants utilisent (ou pas) le Google Drive mis à disposition par le Google/apps familial. Pour ma part, étant sous GNU/Linux, je n'étais pas satisfait des clones permettant d'accéder à mon Google Drive professionnel (pourtant à capacité illimitée ! ). J'ai donc installé sur le NAS familial le logiciel OwnCloud, pour me permettre de synchroniser certaines données avec plusieurs ordinateurs, dont celui que j'utilise au boulot.

Ce système fonctionne très bien, mais ne contient pas toutes les données qui sont sauvegardées par BackupPC. C'est un point sur lequel je dois encore travailler. Je pense tout simplement installer OwnCloud sur le système de sauvegarde OpenMediaVault/BackupPC.

J'ai un disque perso de 4 To qui continue de tourner entre le boulot et la maison, pour l'ensemble des données essentielles (rotation tous les 6 mois). 

Bilan provisoire.

Le cube HP MicroServer Gen8 est très silencieux et son prix vraiment attractif. Son processeur est un peu poussif, et semble être son point faible puisqu'il passe à 100% si deux sauvegardes sont en cours, mais il fait très bien l'affaire.

OpenMediaVault est d'une simplicité remarquable et d'une qualité professionnelle aboutie.

BackupPC est complexe mais efficace. Je pense être encore très loin d'avoir fait le tour de toutes ses possibilités. Par contre, dès qu'un clone fiable de Time Machine sortira...

Quand tout le système sera en place et stabilisé, cela fera un total de 6 disques durs de 4 To destinées aux sauvegardes :
- 4 dans le NAS de sauvegarde
- 1 dans le PC du boulot pour OwnCloud
- 1 hors ligne stocké au boulot.

Cela représente un coût non négligeable, mais qui me paraît dérisoire face à la perte DEFINITIVE des données concernées.

Quelque soit la manière dont vous gérez vos données numériques, le plus important est de veiller à ce que les données les plus chères à vos yeux soient stockées à plusieurs endroits et résistent à un effacement accidentel, à un vol, à une destruction ou à un chiffrement frauduleux.

Pensez-y.



29 mars 2016

Le chiffrement des smartphones

Cliquez pour agrandir l'image
J'ai été contacté par l'étudiant journaliste Olivier Levrault qui souhaitait une interview pour son article de la Tribune du Palais de mars 2016 de l’École de Journalisme de Toulouse. Je publie ici, avec son aimable autorisation, la version complète de l'interview.

Olivier Levrault : Tout d'abord, pouvez-vous expliquer rapidement votre rôle dans une enquête en tant qu'informaticien expert judiciaire ?

Zythom : Chaque enquête est effectuée sous la direction d'un magistrat (du moins en temps normal, c'est-à-dire hors état d'urgence). S'il l'estime nécessaire, ce magistrat peut demander un avis technique à une personne qu'il va choisir sur une liste d'experts pré-sélectionnés. Les personnes inscrites sur cette liste portent le titre d'expert judiciaire. Le magistrat va alors lui donner des missions et poser des questions précises auxquelles l'expert judiciaire répondra dans un rapport dans lequel il donne son avis « en son honneur et en sa conscience » (c'est le serment de l'expert judiciaire). En dehors de ces missions pour la Justice, je reste un citoyen comme les autres, avec un métier, une conscience politique et une liberté d'expression. Ce qui me permet de répondre à vos questions.

Olivier Levrault : Entrons dans le vif du sujet. L'Assemblée nationale a voté, début mars, un amendement visant à condamner les constructeurs de smartphones qui refuseraient de coopérer avec la justice dans les enquêtes terroristes. Trouvez-vous cet amendement fondé ?

Zythom : Je suppose que vous parlez de l'amendement n°90 (rect) porté par M. Goujon etc. et que l'on peut trouver ici : http://www.assemblee-nationale.fr/14/amendements/3515/AN/90.asp De quoi parle-t-on ? Cet amendement modifie trois articles du code de procédure pénale de la manière suivante (j'ai mis les modifications en gras) :
  • Article 60-1 du code de procédure pénale :
Le procureur de la République ou l'officier de police judiciaire peut, par tout moyen, requérir de toute personne, de tout établissement ou organisme privé ou public ou de toute administration publique qui sont susceptibles de détenir des informations intéressant l'enquête, y compris celles issues d'un système informatique ou d'un traitement de données nominatives, de lui remettre ces informations, notamment sous forme numérique, sans que puisse lui être opposée, sans motif légitime, l'obligation au secret professionnel. Lorsque les réquisitions concernent des personnes mentionnées aux articles 56-1 à 56-3, la remise des informations ne peut intervenir qu'avec leur accord.

A l'exception des personnes mentionnées aux articles 56-1 à 56-3, le fait de s'abstenir de répondre dans les meilleurs délais à cette réquisition est puni d'une amende de 3 750 euros. Cette peine est portée à deux ans d'emprisonnement et 15 000 € d’amende lorsque la réquisition est effectuée dans le cadre d’une enquête portant sur des crimes ou délits terroristes définis au chapitre 1er du titre II du livre IV du code pénal.

A peine de nullité, ne peuvent être versés au dossier les éléments obtenus par une réquisition prise en violation de l'article 2 de la loi du 29 juillet 1881 sur la liberté de la presse.

  • Article 60-2 du code de procédure pénale
Sur demande de l'officier de police judiciaire, intervenant par voie télématique ou informatique, les organismes publics ou les personnes morales de droit privé, à l'exception de ceux visés au deuxième alinéa du 3° du II de l'article 8 et au 2° de l'article 67 de la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, mettent à sa disposition les informations utiles à la manifestation de la vérité, à l'exception de celles protégées par un secret prévu par la loi, contenues dans le ou les systèmes informatiques ou traitements de données nominatives qu'ils administrent.

L'officier de police judiciaire, intervenant sur réquisition du procureur de la République préalablement autorisé par ordonnance du juge des libertés et de la détention, peut requérir des opérateurs de télécommunications, et notamment de ceux mentionnés au 1 du I de l'article 6 de la loi 2004-575 du 21 juin 2004 pour la confiance dans l'économie numérique, de prendre, sans délai, toutes mesures propres à assurer la préservation, pour une durée ne pouvant excéder un an, du contenu des informations consultées par les personnes utilisatrices des services fournis par les opérateurs.

Les organismes ou personnes visés au présent article mettent à disposition les informations requises par voie télématique ou informatique dans les meilleurs délais.

Le fait de refuser de répondre sans motif légitime à ces réquisitions est puni d'une amende de 3 750 euros. Cette peine est portée à deux ans d'emprisonnement et 15 000 € d’amende lorsque les réquisitions sont effectuées dans le cadre d’une enquête portant sur des crimes ou délits terroristes définis au chapitre 1er du titre II du livre IV du code pénal. 

Le fait, pour un organisme privé, de refuser de communiquer à l’autorité judiciaire requérante enquêtant sur des crimes ou délits terroristes définis au chapitre Ier du titre II du livre IV du code pénal des données protégées par un moyen de cryptologie dont il est le constructeur, est puni de cinq ans d’emprisonnement et 350 000 € d’amende.


Un décret en Conseil d’État, pris après avis de la Commission nationale de l'informatique et des libertés, détermine les catégories d'organismes visés au premier alinéa ainsi que les modalités d'interrogation, de transmission et de traitement des informations requises.

  • Article 230-1 du code de procédure pénale
Sans préjudice des dispositions des articles 60, 77-1 et 156, lorsqu'il apparaît que des données saisies ou obtenues au cours de l'enquête ou de l'instruction ont fait l'objet d'opérations de transformation empêchant d'accéder aux informations en clair qu'elles contiennent ou de les comprendre, ou que ces données sont protégées par un mécanisme d'authentification, le procureur de la République, la juridiction d'instruction, l'officier de police judiciaire, sur autorisation du procureur de la République ou du juge d'instruction, ou la juridiction de jugement saisie de l'affaire peut désigner toute personne physique ou morale qualifiée, en vue d'effectuer les opérations techniques permettant d'obtenir l'accès à ces informations, leur version en clair ainsi que, dans le cas où un moyen de cryptologie a été utilisé, la convention secrète de déchiffrement, si cela apparaît nécessaire.

Si la personne ainsi désignée est une personne morale, son représentant légal soumet à l'agrément du procureur de la République, de l'officier de police judiciaire ou de la juridiction saisie de l'affaire le nom de la ou des personnes physiques qui, au sein de celle-ci et en son nom, effectueront les opérations techniques mentionnées au premier alinéa. Sauf si elles sont inscrites sur une liste prévue à l'article 157, les personnes ainsi désignées prêtent, par écrit, le serment prévu au deuxième alinéa de l'article 60 et à l'article 160.

Si la peine encourue est égale ou supérieure à deux ans d'emprisonnement et que les nécessités de l'enquête ou de l'instruction l'exigent, le procureur de la République, la juridiction d'instruction, l'officier de police judiciaire, sur autorisation du procureur de la République ou du juge d'instruction, ou la juridiction de jugement saisie de l'affaire peut prescrire le recours aux moyens de l’État soumis au secret de la défense nationale selon les formes prévues au présent chapitre.

Le fait, pour un organisme privé, de refuser de communiquer à l’autorité judiciaire requérante enquêtant sur des crimes ou délits terroristes définis au chapitre 1er du titre II du livre IV du code pénal des données protégées par un moyen de cryptologie dont il est le constructeur, est puni de cinq ans d’emprisonnement et 350 000 € d’amende.

Pour répondre à votre question (« Trouvez-vous cet amendement fondé ? »), je trouve que ce durcissement de notre législation correspond plutôt à un effet d'annonce permettant de montrer que certains députés suivent avec intérêt le débat américain qui oppose Apple et le FBI, mais à mon avis, ils se trompent de cible et surtout ils montrent encore une fois une incompréhension des concepts techniques mis en jeu. En effet, Apple souhaite mettre en place un système de chiffrement où elle-même n'aurait aucun moyen de pouvoir déchiffrer les données, afin de protéger ses utilisateurs de la curiosité étatique. Apple ne pourra pas techniquement fournir à l'autorité judiciaire les données en clair, et ne pourra pas être condamnée pour cela (sauf à rendre le chiffrement illégal).

Olivier Levrault : Le phénomène de chiffrement des données lors d'enquêtes criminelles et/ou terroristes est-il important ?

Zythom : Depuis les révélations d'Edward Snowden, beaucoup de gens commencent à chiffrer leurs données (à commencer par les journalistes), ce qui gêne les grandes oreilles de l’État. Le phénomène va évidemment augmenter, et rendre moins aisée la surveillance généralisée.

Olivier Levrault : À quel point le chiffrement d'un smartphone freine-t-il l'enquête ?

Zythom : Cela va dépendre du rôle du smartphone dans l'enquête. Si la seule preuve dont vous disposez se trouve chiffrée dans le smartphone (ou dans l'ordinateur), votre enquête est définitivement bloquée. Heureusement, l'activité criminelle se limite rarement au simple usage d'un smartphone, fut-il chiffré. Une enquête s'appuie sur beaucoup d'éléments plus classiques comme des filatures, des fadettes, des éléments financiers, etc. Je n'ai jamais rencontré de dossiers reposant sur un seul élément technologique même si je ne nie pas qu'il soit possible que cela arrive. Faut-il pour autant interdire le chiffrement à tous ? Faut-il demander à tous les citoyens de vivre dans des maisons de verre pour pouvoir faciliter la surveillance des faits et gestes de tout le monde, pour détecter les comportements suspects ?

Olivier Levrault : Le FBI vient d'annoncer qu'ils n'avaient plus besoin d'Apple pour déchiffrer les données du smartphone appartenant à l'auteur de la tuerie. Comment est-ce possible ? Aucun téléphone n'est donc inviolable ?

Zythom : Je ne peux pas prétendre connaître le procédé proposé au FBI par une tierce entreprise, alors même qu'Apple ne le connaît pas. Ce qui semble probable, c'est qu'une entreprise spécialisée dans la recherche de failles de sécurité a (peut-être) trouvé une faille à exploiter pour passer outre le système de blocage d'Apple (qui efface définitivement les données après 10 tentatives infructueuses) ce qui pourrait permettre une attaque par force brute qui est assez facile et rapide sur un code de quelques chiffres. N'oubliez pas qu'au stade des informations disponibles, certains font même l'hypothèse que le FBI fait simplement marche arrière pour éviter une décision de justice qui lui serait défavorable.

Olivier Levrault : Le fait de donner au gouvernement la clé pour accéder au contenu d'un téléphone lors d'une enquête terroriste fragilise-t-il la sécurité de l'ensemble des smartphones ?

Zythom : Oui. Imaginez un fabricant de serrures (coffres forts, portes de maisons, etc.) qui serait obligé de créer une clé permettant d'ouvrir toutes les serrures qu'il fabrique. Vous comprenez bien que cette fameuse clé devrait être protégé de la manière la plus extrême. Car il suffirait qu'une seule personne fasse discrètement une copie de cette clé pour que la sécurité des serrures soit définitivement compromise. Et si vous ne pouvez pas assurer vous-même la protection de cette clé, par exemple parce que l’État vous impose de lui en confier une copie, cela revient à confier toute la sécurité de vos clients à l’État. C'est ce qui a amené Ladar Levison à fermer son service Lavabit plutôt que de donner l'accès aux messages d'Edward Snowden comme la loi américaine le lui obligeait. Le suicide commercial plutôt que la trahison de ses clients...

Olivier Levrault : Est-ce que cela créé les fameuses portes dérobées ? Si oui, quel est le risque ?

Zythom : Lorsque vous proposez à vos clients un système protégeant votre vie privée, mais que vous mettez en place d'un accès réservé, c'est ce que l'on appelle une porte dérobée. On parle également de cheval de Troie. Le risque est l'utilisation de cette porte dérobée de manière abusive, soit par l’État, soit par un criminel. Vous pensez être seul dans l'intimité de votre chambre, alors qu'en fait un œilleton permet de vous observer, de vous photographier, de vous filmer, etc. Allez-vous accepter cela parce qu'on vous affirme que vous serez plus en sécurité ?

Olivier Levrault : Quelle conséquence pour la population dans son ensemble ? La protection des données personnelles ne risque-t-elle pas d'en prendre un coup ?

Zythom : Les défenseurs de la vie privée tirent la sonnette d'alarme depuis longtemps (CNIL, Quadrature du Net, etc.). L’État calme le jeu en prétendant exclure certaines professions de son radar : les avocats, les politiques et les journalistes. Pour le reste, circulez, nous nous occupons de votre sécurité, pour votre bien. Le discours est de dire que de toutes manières, une grande partie de la population a déjà offert une partie de ses données personnelles aux GAFAM (Google, Apple, Facebook, Amazon et Microsoft) en échange de services gratuits et de publicités ciblées. Nous parlons ici de l'abandon à la demande de l’État par le grand public de l'ensemble de ses données personnelles, ce qui est très différent. Personnellement, j'accepte de donner certaines de mes données privées à Google. J'accepte aussi de dévoiler beaucoup d'éléments de ma vie sur mon blog personnel. C'est ma liberté. Pour autant, je chiffre certains messages, j'utilise parfois un VPN, je protège certaines parties de ma vie privée. Parce que j'ai une réticence à tout montrer. Je refuse de faire installer une caméra dans ma chambre à coucher.

Olivier Levrault : Alors que les constructeurs se posent en défenseur des utilisateurs (pour redorer leur image depuis l'affaire Snowden), les données personnelles continuent d'être commercialisées. Les constructeurs de smartphones ne jouent-ils pas à un double jeu ?

Zythom : Il est relativement fascinant de constater qu'aujourd'hui le combat de la protection de nos données personnelles soit mené par une multinationale, contre la curiosité des États. Surtout que je suis assez âgé pour avoir connu la création de la CNIL (j'avais 15 ans en 1978) après les débats autour du projet SAFARI. Les constructeurs jouent double jeu, mais au moins, le consommateur peut décider d'arrêter d'acheter tel ou tel produit. Il a un certain pouvoir. Apple peut se ringardiser en quelques années et disparaître. Qu'en est-il du poids de la voix du citoyen dans le processus démocratique d'aujourd'hui ? Dans quel état sont les contre-pouvoirs traditionnels, tels que la justice et les médias ?

Olivier Levrault : Au final, dans ce débat 2.0 liberté vs sécurité, pensez-vous que le citoyen est perdant ? Cet épisode ne risque-t-il pas de limiter encore davantage la vie privée des citoyens ?

Zythom : Je vois se mettre en place deux catégories de citoyens : ceux qui sauront protéger une partie de leur vie privée et les autres. Et dans chacune de ces deux catégories, vous trouverez toutes les couches de la population : des riches, des pauvres, des criminels, des terroristes, des activistes, des journalistes, des avocats, des informaticiens, des politiques, etc. A chaque fois que nos libertés seront réduites, avec toujours les mêmes faux prétextes (lutte contre le terrorisme, contre la pédophilie, contre le grand banditisme, etc.), vous pouvez être sûr que le citoyen sera perdant. Mais tant qu'il ne s'en rend pas compte… Le grand changement d'aujourd'hui est le monde hyperconnecté dans lequel baigne une partie des citoyens : l'information circule très vite. J'ai l'espoir que si le bon côté de la Force l'emporte, une intelligence collective positive émergera de cette hyperconnection (attention, je ne parle pas d'IA). Le partage des connaissances peut aboutir à une meilleure information de chaque citoyen, et par là même à un meilleur contrôle sur nos représentants. Si le côté obscur l'emporte (il suffit de lire les commentaires haineux postés sous certains articles de journaux en ligne), alors notre comportement moutonnier sera exacerbé pour la plus grande joie des bergers et des loups. L'avenir est entre nos mains, et comme je suis optimiste, je suis persuadé que l'âge d'or est devant nous.
Merci à vous pour cet échange.

21 mars 2016

Le Cloud privé des avocats

Les avocats, ou plutôt le Conseil National des Barreaux (CNB), ont décidé de mettre un coup d'accélérateur à leur évolution vers le numérique en ouvrant un service baptisé "Cloud privé des avocats" (avec une majuscule à Cloud). Voici un extrait de la présentation de ce service sur le site du CNB:
Le Cloud privé des avocats, est une solution à haut niveau de sécurité disponible dès à présent. Dédié exclusivement aux avocats inscrits à un barreau français et en exercice, le Cloud privé garantit la confidentialité des correspondances et le secret professionnel. Inscrivez-vous dès maintenant pour profiter de tous ses avantages !

Le Cloud privé des avocats vous propose :
      une adresse de messagerie @avocat-conseil.fr permettant l’envoi de messages sécurisés vers vos confrères et vos clients ;
      un carnet d’adresses ;
      un agenda ;
      un gestionnaire de tâches ;
      un espace de stockage en ligne ;
      une suite de logiciels de bureautique (en option) ;
      un archivage chiffré ;
      l’envoi de vos courriels chiffrés vers vos clients.
J'ai pu tester ce service (enfin surtout la messagerie), voici quelques unes de mes impressions.

L'installation.
Tout étant en ligne, il n'y a rien à installer sur l'ordinateur: il suffit d'activer le service depuis le site, en suivant les indications que j'ai trouvées bien faites. Seul bémol: l'adresse email au format prénom.nom@avocat-conseil.fr devient l'adresse par défaut de réception des alertes RPVA... Petite suée froide avant de me rendre compte qu'il est possible de reparamétrer le compte afin de rétablir l'adresse habituellement utilisée par le cabinet. Un point positif, qui est de bon augure pour faciliter l'adoption de l'outil par l'ensemble des utilisateurs.

Le concept.
Le CNB souhaite mettre en place, avec le "Cloud privé des avocats", un espace d'échanges et de stockages sécurisés. Il y a plusieurs approches possibles, et celle qui a été retenue est celle de la centralisation dans le nuage. C'est une approche risquée dans la mesure où les cabinets d'avocat ont une pratique de la gestion de la sécurité en général localisée à leur cabinet, où ils doivent assurer un haut niveau de confidentialité. Mais l'arrivée du RPVA a ouvert la profession à une gestion collective de la sécurité, même si l'on peut regretter certains choix techniques. L'importance des échanges par emails dans une majorité de dossiers imposait une avancée sur le problème de leur sécurisation.

Le choix du type de chiffrement.
Le marché des messageries chiffrées est en plein essor depuis les révélations d'Edward Snowden et la mise en évidence d'une surveillance généralisée des communications électroniques. Je peux citer un beau projet tel que Protonmail. qui permet d'envoyer des emails sécurisés, mais reste compatible avec les messageries classiques. Le CNB a fait le choix de l'environnement Open-Xchange et de son extension OX Guard. Ces outils utilisent l'excellent système de clefs PGP. Le système crée pour chaque avocat une clef privée et une clef publique. Tout est fait pour que l'ensemble soit très simple à l'usage: quand vous envoyez un email à un autre avocat, vous choisissez si vous voulez le chiffrer et/ou le signer, en cliquant sur des cases à cocher. Vous pouvez insérer des images (emails au format HTML) ou des pièces jointes, l'ensemble sera chiffré. C'est simple quand on connaît bien les concepts techniques.

Les défauts relevés.
Sans prétendre avoir testé tous les aspects du "Cloud privé des avocats", j'ai fait des essais assez simples qui ont montré qu'il restait quelques problèmes à résoudre:
1) Je n'ai pas remarqué de système d'accusé de réception et d'accusé de lecture.
2) Les clefs privées/publiques ont une durée de validité de 10 ans, ce qui est très long.
3) Je n'ai pas vu de système de révocation des clefs
4) Un couple de clefs est créé pour tous les correspondants extérieurs, même si ceux-ci en disposent déjà ! C'est très gênant pour la majorité des logiciels de messagerie qui vont devoir demander aux utilisateurs quelle clef utiliser parmi plusieurs, pour la même adresse email !
5) Les clefs privées sont gérées par un système centralisé qui, s'il est compromis, va compromettre l'ensemble des correspondances sécurisées. Cela me semble un risque important en matière de sécurité.
6) Les clefs publiques ne sont pas publiées sur un serveur public, ce qui interdit à un correspondant extérieur de contacter facilement un avocat de manière sécurisé.
7) Lorsque l'on insère une image dans un email HTML chiffré destiné à un correspondant extérieur, l'image peut ne pas être transmise dans le message.

Ma conclusion.
Je trouve formidable qu'une profession sensible à la confidentialité fasse l'effort de s'équiper d'un outil numérique assurant celle-ci. Je suis heureux que le CNB ait fait le choix d'un système de cryptographie à clé publique tel que PGP comme méthode de chiffrement. Je pense par contre qu'un gros effort va devoir être fait pour expliquer son fonctionnement et ses limites. Il va falloir rappeler, par exemple, que les sujets des emails ne sont pas chiffrés (ils sont souvent utilisés par les avocats pour rappeler les références de leurs dossiers). Il va falloir faire cohabiter plusieurs adresses emails dans les cabinets ayant déjà leurs noms de domaine.

L'avenir dira si ses écueils seront surmontables.















20 mars 2016

Boot sur une image disque

Je termine une expertise sur laquelle le démarrage de l'ordinateur m'a fait gagner un temps précieux : j'ai pu remarquer pas mal de choses à partir de l'environnement de travail (image de fond d'écran, écran de veille basé sur un diaporama d'images, disposition des icones sur le bureau, etc.). C'est fou ce qu'on peut apprendre de ce genre de petits détails...

Et rien de plus simple à constater qu'en démarrant l'ordinateur. Oui, mais il n'est pas possible de modifier le contenu du disque dur que je dois analyser (afin de permettre à d'éventuelles autres expertises de pouvoir être pratiquées dans les mêmes conditions). Et tout le monde se doute qu'il se passe plein de choses quand on démarre un ordinateur, et que la majorité de ces choses modifient le contenu du disque dur. C'est pour cela qu'il faut toujours travailler sur une copie fidèle du disque dur. Et démarrer l'ordinateur sous la forme d'une machine virtuelle.

J'ai déjà expliqué sur ce blog comment je pratique pour prendre une image bit à bit d'un disque dur (lire par exemple ce billet).

J'ai également expliqué comment je convertissais cette image en machine virtuelle à l'aide d'un logiciel qui s'appelle Live View (lire ce billet). Mais ce logiciel ne semble plus maintenu et je rencontre de plus en plus de difficultés à l'utiliser. Du coup, j'ai souvent utilisé directement les outils en ligne de commande de VirtualBox: il suffit en effet d'une seule ligne de commande pour convertir une image bit à bit en disque exploitable sous VirtualBox:

VBoxManage  convertfromraw  image.dd  image.vdi  --format VDI --variant Fixed

(la dernière option permettant d'avoir un disque de taille fixe, la valeur par défaut de VBoxManage étant un disque de taille dynamique).

Le problème de cette commande est qu'elle est gourmande en temps et en ressources disques, puisqu'elle crée un double de l'image initiale.

Depuis que j'ai migré mon poste de travail personnel de Windows vers la distribution GNU/Linux Mint, j'explore de manière plus systématique les outils de l'univers GNU/Linux.

J'ai ainsi découvert une "vieille" commande disponible sur presque toutes les plateformes: xmount. Cette commande permet de créer un disque VirtualBox directement à partir de l'image bit à bit, sans la modifier, en créant un cache contenant toutes les modifications qui seront apportées sur le disque.

Ma procédure est maintenant la suivante:
mkdir toto
xmount  --out  vdi  --cache  image.cache  image.dd  ./toto

Je trouve ensuite dans le répertoire "toto" le fichier disque que j'utilise dans la machine virtuelle que je crée ensuite dans VirtualBox.

Si je ne connais pas les mots de passe Windows, je démarre la machine virtuelle avec le live cd ophcrack ou avec offline NT password. Si j'ai un écran bleu de la mort (parce que Windows n'aime pas démarrer sur du matériel différent de celui sur lequel il a été installé), j'utilise OpenGates qui fait office de baguette magique (sous Windows).

Je pose ça ici, si cela peut aider quelqu'un à booter sur une image disque. Il y a beaucoup d'autres méthodes et outils, mais ce sont ceux que j'utilise en ce moment.

PS: Je dois être l'un des derniers à utiliser "toto" dans mes exemples informatiques, mais les étudiants en rigolent encore, alors bon :-)

18 mars 2016

Tout sauvegarder

Le sujet des sauvegardes devrait être une source de réflexion permanente, et bien sûr, le reflet de sa propre organisation.

Voici une petite anecdote qui évitera peut-être à quelques un(e)s d'entre vous de subir le même désagrément que moi. Un retour d'expérience négative reste un retour d'expérience...

Je suis l'heureux propriétaire d'un stockage réseau qui permet à tous les membres de ma tribu de mettre leurs données à l'abri des pertes de données intempestives. Le terme savant informatique est NAS, pour Network Attached Storage. C'est un boîtier contenant un ou plusieurs disques durs, relié au réseau familial, allumé 24/7, et accessible en partage avec des droits d'accès individuels et collectifs.

Nous stockons sur ce NAS les photos, musiques et vidéos familiales, mais aussi les sauvegardes de nos postes de travail. Il est constitué d'un boîtier contenant deux disques de 3 To montés en miroir (RAID1) permettant de fonctionner sans perte de données, même si l'un des deux disques tombe en panne.

Un troisième disque dur de 3 To est branché en externe sur la prise USB3 et assure la sauvegarde quotidienne de ce boîtier NAS par réplication. Ce troisième disque tourne tous les six mois avec un quatrième, ce qui me permet d'avoir une copie complète des données, mais hors ligne cette fois.

Mon organisation des données familiales est donc la suivante : les données importantes sont sur le NAS, sur sa sauvegarde quotidienne et sur un disque hors ligne, les données non confidentielles sont sur mon compte Google Drive (à capacité illimitée), synchronisées à la fois sur mon ordinateur personnel et sur mon ordinateur professionnel, et les données "superflues", c'est-à-dire facilement récupérables sont sur mes disques locaux, avec une synchronisation automatique vers le NAS. Tous les ordinateurs de la maison utilisent peu ou prou ce même schéma.

Pour les machines sous Windows, j'utilise le logiciel SyncBack vers le NAS
Pour les machines sous iOS, j'utilise iCloud et iTunes.
Pour les machines sous Android, j'utilise le cloud de Google.
Pour les machines sous GNU/Linux (Raspbian et Mint), j'utilise la commande rsync vers le NAS.

A un moment, je me suis rendu compte que ma zone de sauvegarde personnelle (située sur le NAS) contenait tout un tas de données "obsolètes" car déplacées ou supprimées de mon ordinateur personnel. J'ai donc ajouté l'option "del" à la commande rsync pour garder une copie propre et fidèle des données de mon ordinateur. Cette commande est exécutée à chaque démarrage de mon poste.

J'ai fait plusieurs tests et tout était OK.

Jusqu'à la panne de ce lundi...

Lundi soir, alors que je lisais tranquillement mes flux RSS tout en écoutant la bande son du film d'animation "Métal Hurlant" (si si), j’entends tout à coup un drôle de bruit en provenance de ma tour : cloc, cloc, cloc... L'un des disques durs venait de me lâcher...

J'arrête proprement mon ordinateur, le laisse refroidir un peu, puis le redémarre. Le disque dur, définitivement en panne, refuse d'être monté par le système d'exploitation. Je viens de gagner un nouveau presse-papier design...

Heureusement, j'ai sur le NAS une copie synchronisée de mes données. Je lui jette un coup d’œil pour m'assurer qu'aucun voyant rouge ne vient gâcher définitivement ma soirée. Ouf, tout est en ordre.

Sauf que.

Sauf que je le trouve bien agité pour un NAS qui n'a rien à faire ! Je vérifie les fichiers journaux de mon script de synchronisation : ma super commande rsync était en train de synchroniser l'absence de données (le disque en panne) avec le vieux NAS, et donc elle EFFAÇAIT toutes les données du NAS (logique). Magie de l'option "del"...

J'ai donc stoppé la synchronisation immédiatement et regardé les dégâts : une centaine de fichiers effacés par la synchronisation destructive... Heureusement, toutes ces données sont "superflues" et donc leur perte m'importe peu.

Mais j'étais vexé comme un pou sur la tête d'un chauve...

J'ai bien entendu aussitôt révisé ma stratégie de synchronisation en retirant l'option "del" de la commande rsync.

Puis je me suis posé la question de la pertinence de mon schéma de sauvegarde familial, surtout en cas d'attaque d'un cryptovirus : si l'un d'entre nous ouvre une pièce jointe contaminée qui va chiffrer rapidement tous les fichiers auxquels les droits informatiques lui donnent accès en écriture, quelle solution mes sauvegardes apportent-elles ?

Toutes les zones accessibles en écriture sur le NAS seront chiffrées. Chacun ayant un compte séparé, seules une partie des données seront atteintes. Mais si personne ne me prévient, la sauvegarde par réplication écrasera la copie saine des données dès la nuit suivante. Il ne me restera en clair que les données de mon 4e disque dur (celui mis hors ligne pour six mois). Avec le risque de perdre jusqu'à six mois de données !

J'ai décidé de revoir tout cela en profondeur et d'équiper la maison d'un système de sauvegarde dédié: j'ai fait l'achat d'un NAS spécialement dédié à la sauvegarde. J'ai choisi de suivre les recommandation d'un geek passionné qui tient un blog et recommande l'achat d'un NAS quatre baies de qualité professionnelle pour 219 euros chez Amazon (sans les disques) !


Objectif : installation d'Openmediavault ET de BackupPC sur la même machine, avec mise en place d'une stratégie de sauvegarde incrémentale.

J'attends avec impatience la livraison, et je vous tiens au courant ;-)
A suivre...