29 avril 2009

Plasticité synaptique


Travailler dans le domaine informatique demande un effort particulier d'apprentissage permanent. Les technologies évoluent vite, ce que vous teniez pour acquis une année devient obsolète l'année suivante, etc.

C'est particulièrement flagrant quand je retravaille mon cours d'introduction à l'informatique, notamment la partie où j'insiste lourdement sur les ordres de grandeur, comme par exemple les caractéristiques d'un PC d'aujourd'hui.

Les méthodes informatiques évoluent, les langages informatiques "nouvelle génération" poussent les anciens, pourtant toujours en activité (et souvent pour longtemps).

Celui qui travaille dans ce domaine, qu'il soit développeur, journaliste, chercheur ou expert, DOIT être une personne capable de faire évoluer ses connaissances et ses gouts.

Mais cette souplesse doit pouvoir être mise à profit dans tous les domaines et parfois avec un effort que je ne soupçonnais pas.

S'il m'est facile d'écouter de la musique avec mes enfants, d'en apprécier la découverte et de voir mes gouts continuer à s'élargir malgré mon statut de "vieux" auprès des moins de 20 ans, il m'est plus difficile d'évoluer dans le domaine de l'orthographe.

Et pourtant, avec ce blog, j'ai pris la décision depuis plusieurs mois, d'essayer d'appliquer la réforme orthographique de 1990. Celle-ci fait référence dans l'Éducation Nationale depuis l'été 2008: sources
ICI page 37 dans la marge "L’orthographe révisée est la référence." et
LA page 2 "Pour l’enseignement de la langue française, le professeur tient compte des rectifications de l’orthographe proposées par le Rapport du Conseil supérieur de la langue française, approuvées par l’Académie française".

Et c'est difficile.

Autant j'ai réussi à me débarrasser des accents circonflexes qui ont disparu d'à peu près tous les "i" et les "u":
on écrit désormais mu (comme déjà su, tu, vu, lu), plait (comme déjà tait, fait), piqure, surpiqure (comme déjà morsure) traine, traitre, et leurs dérivés (comme déjà gaine, haine, faine), et ambigument, assidument, congrument, continument, crument, dument, goulument, incongrument, indument, nument (comme déjà absolument, éperdument, ingénument, résolument).

"Cher Maître" devient donc "Cher Maitre"...

Autant également, je ne m'en sors pas trop mal avec les singuliers et les pluriels des mots empruntés (ils ont un singulier et un pluriel maintenant réguliers): un scénario, des scénarios; un jazzman, des jazzmans; un maximum, des maximums; un média, des médias, etc. On choisit comme forme du singulier la forme la plus fréquente, même s’il s’agit d’un pluriel dans l’autre langue. (Exception cependant, comme il est normal en français, les mots terminés par s, x et z restent invariables (exemples: un boss, des boss; un kibboutz, des kibboutz; un box, des box).

Mais j'ai plus de mal avec les traits d'union dans les nombres. On doit en effet écrire maintenant "elle a vingt-quatre ans, cet ouvrage date de l’année quatre-vingt-neuf, elle a cent-deux ans, cette maison a deux-cents ans, il lit les pages cent-trente-deux et deux-cent-soixante-et-onze, l'état lui doit sept-cent-mille-trois-cent-vingt-et-un euros."

Et j'ai beaucoup de mal avec le participe passé du verbe "laisser" suivi d’un infinitif qui est rendu invariable: on doit écrire maintenant "elle s’est laissé mourir; elle s’est laissé séduire; je les ai laissé partir; la maison qu’elle a laissé saccager."

Mais s'il y a un truc sur lequel je ne cèderai pas, c'est (sur ce blog) sur l'absence d'espace devant les signes ":" ";" "!" et "?". Je ne supporte pas que la mise en page automatique du navigateur poussent ces caractères à l'orphelinat en début de ligne. Et ne me parlez pas du caractère "espace insécable", l'éditeur de ce blog l'élimine lors d'une réédition de billet.

Et puis, considérez cela comme ma signature personnelle (dixit un expert judiciaire dans un débat sur mon identité réelle^^).

Alors, lorsque vous trouvez une faute sur ce blog, il s'agit soit d'une modification de la réforme de 1990 que vous ne connaissez pas, soit d'une faute de frappe, soit d'une faute volontaire, soit d'un manque de plasticité synaptique de ma part.

Maintenant, je peux aussi militer pour le retour à l'écriture d'avant la réforme de 1885 1835:

Ma foi, je connois le françois & les savans, les dents de mes parens, &c.

Non mais.

24 avril 2009

L'idée du siècle


Depuis plusieurs années, j'ai mis en place un système relativement fiable d'antispam au niveau de l'école.

Las, le temps ne suspendant pas son vol, le système devenait de moins en moins efficace. Le coup de grâce ayant été donné lorsque les spammeurs se sont mis à envoyer des emails aux listes de diffusion en prenant l'identité de la liste de diffusion:
On peut envoyer un spam à 1000 personnes,
on peut envoyer 1000 spam à une personne,
ET on peut aussi envoyer 1000 spams à 1000 personnes...


Mon opinion personnelle jusqu'alors tenait en deux phrases:
"dès lors qu'un email est accepté par l'échangeur d'emails (MX), il doit être distribué au destinataire"
"Si un SPAM n'est pas détecté par le premier rideau défensif (le greylisting), alors le sujet du présumé-SPAM est modifié (ajout du mot "SPAM?" dans l'objet) ET il est distribué pour que le destinataire vérifie s'il s'agit bien d'un SPAM".


Devant la montée du nombre de SPAM et de boucliers, j'ai du modifier ma position...

Et là, j'ai eu l'idée géniale suivante:
"OK, si un email est suspecté d'être un SPAM, il ne sera PAS distribué à son destinataire, MAIS pour ne pas le détruire sans autre forme de procès, il SERA distribué au responsable des systèmes d'informations pour vérification."

Résultat: 37000 emails supplémentaires dans ma boite aux lettres en un mois...

L'idée du siècle. Et nous ne sommes qu'en 2009!

PS: J'ai depuis créé une boite aux lettres spécialement destinée au stockage de ces messages, juste pour pouvoir vérifier, si quelqu'un me signale qu'il n'a pas reçu tel ou tel email important. En créant cette boite aux lettres à SPAM, j'ai eu l'idée géniale de penser à la créer sur Gmail... jusqu'au moment où je me suis rendu compte que j'allais adresser à un serveur de Google 37000 spams/mois à partir de l'école, ce qui risquait de mettre mon établissement en mauvaise position sur les listes noires.

Il faut toujours tourner sept fois une pensée dans sa tête avant d'essayer de la déployer!

----------------------
Pour ceux qui ne l'aurait pas remarqué, l'image représente un échafaudage en bottes de paille consolidé par quelques planches. Encore une idée géniale suicidaire...

22 avril 2009

Déchiffrage

On me demande souvent comment je procède lorsque les données d'un disque dur ont été chiffrées, ou lorsqu'un mot de passe a été utilisé pour protéger un fichier zippé.

Je vais donc vous délivrer ici même mon secret.

Mais avant, faisons ensemble quelques petites introspections.

Nous aimons bien nous protéger des intrusions d'autrui. Il nous semble naturel de mettre une serrure à clef sur notre porte d'entrée, parfois même un système d'alarme. Pour autant, la nature humaine étant ce qu'elle est, la clef est souvent cachée sous le paillasson ou dans le pot de fleur le plus proche, et le code de l'alarme est 4321, quand ce n'est pas 5555 (qui par hasard est la touche la plus usée).

En informatique, l'humanité qui est en nous reste la même, avec ses défauts et ses qualités: la plupart de nos petits secrets sont protégés par des mots de passe.

J'ai lancé, il y a quelques années, le logiciel "crack" sous Unix, pour tester la sécurité des comptes étudiants. Sur 700 mots de passe, 10 ont été trouvés en moins d'une minute, 50 en moins de dix minutes et enfin 10 en moins d'une heure, soit 10% des comptes crackés en moins d'une heure (avec les ordinateurs de l'époque. Je pense que ce temps peut être divisé par 10 aujourd'hui).

Quelques étudiants utilisaient le login comme mot de passe, d'autres leur prénom, certains poussaient "l'astuce" jusqu'à utiliser un mot écrit à l'envers, ou même en phonétique comme le langage SMS d'aujourd'hui (t1t1 pour tintin...).

Tous les mots de passe constitués d'un mot pouvant être trouvé dans un dictionnaire (y compris en langue étrangère, en phonétique même exotique ou écrit à l'envers) sont trouvés en moins de quelques minutes. Même (et surtout) s'ils sont associés à un nombre représentant plus ou moins une date...

Mais mon secret ne réside pas dans l'utilisation de logiciels tels que John l'éventreur ou Ophcrack.

Le Truc, c'est que chacun tend à la paresse autant qu'il le peut. Nous n'utilisons donc qu'un nombre très réduit de mots de passe. Très très réduit si j'en crois mes statistiques d'expertises.

La plupart des utilisateurs n'utilise donc qu'un ou deux mots de passe. Et ces mots de passe sont soumis à très rude épreuve: pensez donc, l'utilisateur s'en sert pour tous ses comptes emails, msn, meetic, et autres sites web où l'on demande de choisir son mot de passe. Et le plus souvent, ce mot de passe est envoyé par email, à fin de vérification.

Il ne reste plus à l'expert judiciaire qu'à lancer une petite recherche avec comme mot clef 'mot de passe' dans le courrier électronique, ou parfois 'password' pour récupérer une petite collection de mots de passe très révélatrice.

Parfois, il suffit de regarder dans le navigateur adhoc la liste de tous les mots de passe très gentiment conservée de façon très pratique.

De temps en temps, c'est plus subtil, il faut retrouver les mots de passe dans une page web conservée sur le disque dur par un mécanisme de mise en cache très opportun, en zone non allouée par exemple ou en mémoire cache.

Parfois, c'est vrai, l'utilisateur utilise des moyens sérieux de chiffrement (TrueCrypt avec volume caché), des outils d'effacement efficaces (Eraser par exemple) et des mots de passe sophistiqués qu'il change souvent.

Mais quand je lis les billets des spécialistes de la sécurité (ce que je ne suis pas), comme chez Sid, Nonop ou Expert: Miami, je me dis que finalement, vu les comportements divers et variés des utilisateurs et/ou des entreprises, il est assez normal que je n'ai pas encore rencontré un utilisateur ayant blindé son disque dur sans laisser trainer le mot de passe quelque part.

Et si ce jour arrive, je demanderai aux Officiers de Police Judiciaire ou au magistrat de demander gentiment le mot de passe au propriétaire. On verra bien quelle excuse sera utilisée pour ne pas le donner.

Et enfin, s'il me faut un jour tenter d'analyser le disque dur d'un spécialiste de la sécurité, (l'Admin m'en garde), ou si le disque dur est chiffré par Mme Michu avec la dernière génération de système NSA à clef quantique, j'écrirai alors dans mon rapport:
à l'impossible nul n'est tenu.

20 avril 2009

Ex nihilo


"Gigni De nihilo nihil, in nihilum nil posse reverti" (Rien ne sort du néant, et rien ne s’y replonge) a écrit Perse (Satires III vers n°84).

Tout commence comme d'habitude par un appel d'un juge d'instruction sur mon téléphone portable réservé-aux-expertises.

"Bonjour Monsieur l'Expert. J'ai besoin que vous fassiez une analyse sur un disque dur assez rapidement."

Passées les présentations d'usage, je lui rappelle que mon métier principal, celui qui m'occupe 12h par jour du lundi au vendredi, c'est "responsable informatique et technique dans une école d'ingénieurs", et vérifie avec lui que "assez rapidement" est compatible avec les soirées et week-ends à venir.

"Si vous pouviez me rendre votre rapport avant un mois, car c'est un dossier délicat où le temps à son importance."

Quand on me prend par les sentiments, j'ai toutes les peines du monde à refuser.

Un mois, ici, c'est quatre week-ends et trente et une soirées. Dès réception par fax de la mission (le soir même), j'adresse au tribunal mon devis estimatif. Comme je ne peux pas procéder a postériori, que je ne connais pas la taille du disque dur, ni le système d'exploitation, mon devis est très très "pifométrique".

Le devis est accepté et la Gendarmerie m'amène quelques jours plus tard le scellé contenant le disque dur. Il reste trois semaines.

Dès réception le disque dur est extrait du scellé, puis copié bit à bit. Je travaille ensuite sur cette image numérique.

Premier constat: le disque dur a été reformaté. Aucune donnée n'apparait maintenant si l'on regarde le disque dur (ou son image) avec un système d'exploitation.

Quelques analyses montrent que le disque dur a été reformaté en NTFS, c'est-à-dire le type de formatage standard de Windows XP. Comme beaucoup de personnes le savent, reformater un disque dur n'efface pas l'ensemble du disque dur, mais simplement la table des matières permettant de retrouver les fichiers. Et qu'on ne vienne pas me parler ici de formatage rapide ou classique: la différence entre les deux ne concerne que la recherche de secteurs défectueux (la preuve ici).

Les données sont donc toujours présentes et mes fins limiers grep, egrep, agrep, fgrep me le confirment rapidement.

Ainsi, tel un dieu ancien, j'ai pu procéder à une création "from scratch" et retrouver tous les fichiers, y compris ceux effacés antérieurement au reformatage et ceux ayant laissé quelques traces ici ou .

Il ne me restait plus qu'à faire le tri parmi le milliers de fichiers, cracker les pdf protégés, faire une analyse stéganographique, rédiger mon rapport et ses annexes, l'imprimer en deux exemplaires et le relier. Et pour cela, il me restait deux semaines.

Le devis précisait 20 heures de travail, j'en ai passé 70, mais j'ai rendu le rapport dans les temps.
Rien ne sort du néant.
Grandescunt Aucta Labore.

15 avril 2009

La femme sans visage


Il y a des affaires sur lesquelles je suis content de ne pas avoir travaillé. Mais si l'on apprend toujours de ses erreurs, il est possible d'apprendre de celles des autres.

Lieselotte Schlenger aimait les chats, les enfants et la pâtisserie. Le 23 mai 1993, elle a mis des gâteaux au citron dans le four, mais n'a pas pu en profiter: son voisin l'a retrouvée morte étranglée avec la corde qui servait à tenir un bouquet de fleurs. C'était la première victime d'un meurtrier en série. L'ADN recueillit sur une tasse de thé allait permettre de découvrir qu'il s'agissait d'une femme et de la suivre à la trace pendant 15 ans sans pouvoir l'arrêter. Faute de pouvoir mettre un nom sur un visage, la police allemande allait l'appeler "la femme sans visage".

Et la tueuse a recommencé, et plusieurs fois. Son ADN a été trouvé sur les lieux d'une triple exécution dans laquelle elle semble être impliquée. Son ADN intervient également dans une affaire de meurtre en 2001 dans la cité universitaire de Fribourg.

Un antiquaire de 61 ans a été retrouvé étranglé, cette fois avec une ficelle de jardin. L'ADN de la meurtrière a été retrouvé sur lui, sur des objets de son magasin, sur la poignée de la porte et sur le petit panneau "fermé" de la porte d'entrée. Le montant du vol a été estimé à 230 euros.

Certains meurtres ont des similitudes: petits montants volés, modus operandi, etc. Mais d'autres sortent du lot et semblent montrer que l'assassin est capable de modifier son comportement criminel. En effet, de nombreux cambriolages sont à mettre à son actif, et à chaque fois en ne laissant que quelques empreintes épithéliales.

Après le cambriolage d'un magasin, le chef de la police avait déclaré "C'est un travail de professionnel: elle n'a laissé aucune empreinte, à part le tout petit fragment de peau qui a permis de la reconnaître".

Enfin, de la reconnaître... Elle reste toujours inconnue, et conserve son surnom de "femme sans visage".

En mai 2005, l'étau se resserre. Un gitan tire au révolver sur son frère. Des traces d'ADN de la femme sans visage sont retrouvés sur l'une des balles. La police passe un message à la télévision pour obtenir des indices. En vain.

Mais ce qui a poussé les policiers à intensifier leur recherche, c'est que la femme sans visage est la seule suspecte dans le meurtre de sang froid d'une policière de 22 ans, sur un parking de la ville de Heilbronn. Cette policière participait à une opération d'infiltration avec un collègue dans une affaire de trafic de médicaments quand deux personnes sont montées à l'arrière de leur voiture pour leur tirer une balle dans la tête à bout portant. La policière est morte sur le coup mais son collègue, qui a survécu miraculeusement, ne se souvient de rien.

Il y a eu en tout plus de trente cambriolages et hold-up en plus des meurtres. Plus de 800 femmes suspectes ont été interrogées dans le cadre des enquêtes, mais aucune n'avait un ADN qui correspondait.

Pendant toute la durée de la traque, la police allemande a mis les moyens: plus de 18 millions d'euros. Mais sans pouvoir mettre la main sur la tueuse.

L'attribution de ces meurtres en une seule et même personne se révèlera, en mars 2009, être une erreur de police scientifique due à une contamination du matériel de prélèvement. Les traces d'ADN retrouvées correspondaient en fait à l'ADN d'une femme travaillant à l'emballage du matériel de prélèvement dans l'entreprise fournisseuse (vous savez, les sortes de gros cotons tiges...).

Même Calleigh Duquesne s'y serait laissée prendre.

Mais certainement pas Lilly, et encore moins Greg!

--------------------------
Sources:
Francesoir
Alsapresse
theage.com.au
Bild.de
Wikipedia

11 avril 2009

Le noir

C'est lui qui m'avait ouvert la porte. Il ne pouvait pas me reconnaître puisque je venais pour la première fois. Il a ri en me faisant entrer tout en me demandant si mon voyage s'était bien passé.

Une heure plus tôt, j'étais complètement perdu en rase campagne.

Cette expertise judiciaire commençait mal.

C'était avant que je n'achète un GPS.
C'était avant que je ne m'équipe d'un téléphone portable.

Pourtant j'avais l'adresse, mais j'avais oublié mon atlas routier et je n'avais qu'une carte de France pour me guider. La maison était isolée en pleine campagne, mais sa mère m'avait expliqué le chemin, quand je m'étais résolu à appeler d'une cabine téléphonique d'un village voisin.

J'avais fini par trouver le chemin boueux qui semblait plus fait pour les tracteurs que pour ma 205 usée.

Et c'est lui qui m'ouvrait la porte.
Lui, le malvoyant.

Sur le papier, le dossier semblait plutôt simple: un ordinateur équipé de logiciels spécifiques aux malvoyants avait été livré, mais le système ne fonctionnait pas correctement. Le fournisseur ne voulait rien savoir et toute l'affaire avait été portée devant la justice. Le magistrat m'avait choisi sur la liste des experts judiciaires pour expertiser l'ensemble informatique. C'était une de mes premières affaires, en tout cas la première chez l'habitant.

J'avais convoqué les deux parties pour une réunion d'expertise sur le lieu où se trouvait le matériel objet du litige. Après une demi-heure d'attente, j'ai du me résigner à commencer en l'absence du fournisseur qui n'a pas daigné se présenter ni s'excuser.

J'étais donc seul avec ce jeune-presque-aveugle et sa maman.

Je découvrais pour la première fois tous les problèmes que peut rencontrer une personne qui ne voit presque rien, en tout cas rien comme moi. Ce jeune avait perdu sa vision centrale et ne voyait qu'avec la vision périphérique. Pour mieux comprendre son problème, essayez de lire ce billet en regardant à côté de l'écran...

C'est fou dans ces cas là le nombre de bévues que l'on peut faire:
"Vous voyez ce réglage? Heu..."
"Mais le problème est lumineux..."
"C'est clair, heu..."

Le système informatique était composé d'un PC normal équipé d'un écran gigantesque pour l'époque (les écrans plats n'existaient pas encore): un 24" cathodique. Le système d'exploitation Windows 98 était complété par plusieurs logiciels grossissants et un logiciel de lecture de textes.

"Montrez moi les dysfonctionnements que je puisse les voir de mes propres yeux... Heu..."

Le jeune était plein d'énergie et manipulait le système avec dextérité. La loupe incorporée dans Windows rendait énormes les caractères et il collait presque son nez sur l'écran. Ces dix doigts connaissaient le clavier par cœur (moi qui tape encore avec quatre doigts). Il utilisait peu la souris, mais maitrisait tous les raccourcis clavier.

Pendant la démonstration, sa mère m'a dit:
"Vous savez, c'est lui qui a branché tout le système et fait toutes les installations logicielles tout seul! Le fournisseur a tout fait livrer et n'a jamais voulu envoyer quelqu'un pour nous aider."

Ma mission n'incluait pas le dépannage, mais très vite, je me suis rendu compte que l'installation d'un des logiciels avait remplacé une DLL par une version incompatible avec un autre logiciel.

J'ai passé l'après-midi avec ce jeune à échanger des trucs sur la meilleure façon de configurer son ordinateur. A la maman inquiète, j'ai vite expliqué que mes honoraires n'incluraient que la partie pleinement consacrée à l'expertise, le reste ayant été du plaisir entre deux passionnés d'informatique.

Je n'ai pas compté non plus le temps perdu pour trouver le chemin, ni celui qu'il m'a fallu pour retrouver la route dans le noir de la nuit quand je les ai quitté.

Je n'ai pas su si le fournisseur avait été condamné à payer au moins l'expertise, mais j'ai appris récemment que cette personne a complètement perdu la vue et qu'elle utilise toujours l'informatique pour parcourir le web.

Peut-être écoutera-t-il ce billet.
Je sais au moins que le fond noir de ce blog ne perturbe pas son logiciel de lecture...

09 avril 2009

HADOPI rejetée

La loi "Création et Internet" a été rejetée aujourd'hui à l'Assemblée Nationale par 21 voix contre 15.
Pour l'instant...






----------------
Source Numerama.

08 avril 2009

Sic transit gloria blogui

J'ai été contacté par le journal Vendredi.info qui m'a demandé l'autorisation de reprendre pour publication le billet de mon blog intitulé "Internet, c'est pour le porno".

Sur le coup, c'est très flatteur: je vais avoir mon nom comme signature d'un article dans un hebdomadaire! Mieux que de passer à la télé en sautant derrière un commentateur!

Mais comme beaucoup de personnes à l'égo démesuré, j'ai développé un certain sens de l'autocritique (contraint et forcé si je veux être accepté par mes vils contemporains), voire même un sens certain d'anticipation des catastrophes.

C'est pourquoi, je me suis dit presque aussitôt: pourquoi? Pourquoi moi?

Je n'ai pas trouvé de réponse pleinement satisfaisante à cette question:
ça y est, je suis quelqu'un d'important
enfin, mon génie est reconnu
pourquoi seulement maintenant
parce qu'un annonceur publicitaire a fait défaut
parce que le sexe, c'est vendeur
parce que la vérité, c'est vendeur
parce que la vérité, c'est ce qui compte par dessus tout
pour une bonne information du lecteur et son éducation

De toute façon, j'ai été confronté immédiatement à un autre problème de conscience: devais-je accepter la somme de 50 euros proposée comme paiement des droits d'auteur!

C'est que la somme n'est pas inintéressante.

Je pourrais payer 7 mois d'abonnement pour mon forfait téléphone portable (3 mois si c'est celui de ma fille ainée), ou 1.67224 mois d'abonnement tripleplay à internet.

Ou un petit gizmo comme je les aime tant: ici, ici ou ...

Seulement voilà, est-ce normal de toucher de l'argent pour un article écrit par plaisir, et disons le bien net, en amateur?

Non.

Ce blog n'est pas fait pour cela.
Je gagne de l'argent en travaillant (dur) pour mon employeur, je gagne de l'argent (virtuel) en travaillant pour les expertises judiciaires, et je travaille bénévolement comme élu dans ma municipalité.
Je ne tiens pas ce blog pour faire de l'argent (du moins pas pour l'instant;).

Alors? Que faire de cet argent?

Première idée: demander au journal Vendredi.info de le verser à une association caritative. Réponse faite: c'est compliqué comptablement, ce serait mieux si vous le faisiez vous-même.

Alors j'ai décidé d'abandonner mes droits d'auteur auprès de Vendredi.info, à la condition expresse qu'ils s'achètent une bouteille de champagne à la fin du bouclage et boivent à leur santé.

J'aurai une petite pensée pour eux vendredi prochain.
J'irai acheter ce journal exprès, pour ma gloire mon pressbook, en espérant que mon billet soit dedans.
JE vous recommande chaudement d'aller l'acheter vous aussi.

Je salue avec tout l'amour qui leur est du, tous les lecteurs qui viendront ici après avoir découvert mon blog dans ce journal.

Mon seul regret est de ne pas pouvoir le montrer à mes enfants et à mes parents...
Franchement, qui a écrit dans le journal: "Internet, c'est pour le porno"?!

06 avril 2009

Un blog de moineau



Je suis en train de lire, pour raison professionnelle, un rapport sur la recherche dans les Grandes Ecoles. Ce rapport semble très intéressant, mais mon niveau intellectuel ne me permet pas d'avancer dans sa lecture très rapidement (le document est pour l'instant confidentiel, aussi je ne peux pas vous en faire profiter).



Extrait:
Les Grandes Écoles et les Universités forment à très haut niveau les cadres hétéronomes, à l’esprit scientifique et à la “rigueur” normalisée par le jugement analytique a priori. L’excellence y est pour l’essentiel axiomatique et logique et son coût n’est jamais évalué.
Sauf en des champs singuliers tels celui des mathématiques, cette culture conduit à former des hommes d’appareils, les critères socialement valorisés neutralisant l’émergence de l’excellence “barbare” dont aurait besoin le pays entre autre pour le développement du libertaire esprit d’entreprise et de création de savoirs.


Il y a dans ce passage plusieurs mots qui m'étaient inconnus (hétéronome) ou des expressions dont je maîtrise mal la sémantique (jugement analytique a priori, excellence axiomatique, excellence barbare, libertaire esprit d'entreprise). Mais avec un bon dictionnaire, une lecture concentrée, j'avance dans le rapport.

J'aime beaucoup également ce passage:

La grille des concepts aujourd’hui transmis par notre éducation a des mailles trop “grossières” pour diffracter dans sa diversité un environnement désormais intrinsèquement trop chaotique et volatile pour être régularisé autrement que par tétanisation.

Certains rapports me mettent mal à l'aise en ce qu'ils me font comprendre que je suis bête. Mais je persiste.

Cela me fait la même impression sur certains blogs: le billet y est parfois si intelligent et dense que je me sens parfois avec un QI de moineau.

Vous êtes ici sur un blog de moineau.

--------------------
Le titre de ce billet est un clin d'œil au titre de cet ancien billet. J'ai bien le droit de me faire des clins d'œil tout seul!

02 avril 2009

Un email de ma fille

Ma fille cadette s'appelle Dora Zythom, et nous habitons à Othar[1]. Ces deux points sont importants pour la suite de cette histoire qui n'a aucun intérêt quand on n'a pas d'enfant, et encore.

Comme son frère et sa sœur, elle a commencé à utiliser un ordinateur à 2 ans 1/2 (mon vieux Appel Mac IIsi avec un programme de dessin pour enfant qui s'appelle Beleu-Beleu et une grosse gomme qui balaye l'écran avec sa grosse langue). Elle surfe sur internet depuis l'âge de huit ans, protégée avant tout par ses parents, et un programme de contrôle parental en mode liste blanche.

Depuis quelques mois, à 11 ans, elle a eu droit à son premier site de jeu en ligne avec forum: equideow. Elle attend avec impatience le droit d'utiliser MSN avec ses amis (fin du CM2, dans quelques semaines). Elle attend aussi la disparition du chien policier (le programme de contrôle parental).

Depuis qu'elle utilise internet, je lui explique régulièrement qu'il y a parfois des personnes mal intentionnées qui se font passer pour ce qu'elles ne sont pas, etc, etc. J'espère que le message passe bien, sans trop savoir toujours à quel niveau mettre la barre (cela s'appelle l'éducation parentale, c'est flou, fractal et transcendant).

Je ne lui parle jamais des images pédopornographiques sur lesquelles je travaille régulièrement lors de mes expertises judiciaires.

Parfois, lorsque je rentre tard et qu'elle a quelque chose de pas trop important à me dire, elle m'envoie un email. Voici celui qu'elle m'a envoyé hier:


Papa,
J'ai un problème avec une fenêtre qui revient souvent qui parle de "Adon" ou quelque chose comme ça, mais je refuse à chaque fois.

Ah oui, sur le forum d'equideow, le pseudo DDD1789 que j'utilise d'habitude est pris, alors j'ai pris "Dora Zythom de Othar"

Bisous.



A la lecture de cet email, mon sang n'a fait qu'un tour!
Quoi, un pseudo avec son vrai prénom, son vrai nom de famille et en plus son lieu d'habitation!!!

Aussitôt, je suis monté la voir dans sa chambre.

En montant, je me demandais si j'allais faire "la grosse voix pas contente", "la grosse voix pas du tout contente" ou "la grosse voix très en colère".

En franchissant sa porte, je la vois devant son ordinateur. Elle se retourne et me demande si j'ai bien reçu son email.

Devant son sourire désarmant (je suis un papa sévère en sucre), je réponds simplement "oui, mais...".

Elle me regarde, voit ma mine en colère et me dit:
"Poisson d'avril!"

J'ai eu l'air fin.

Mais j'étais content quand même:
- elle n'avait pas fait cette erreur de choisir ce pseudo;
- elle savait que c'était une erreur de le faire;
- elle a le sens de l'humour;
- elle connait bien son papa.

J'ai passé une bonne soirée.

PS: Le problème de "Adon" était une alerte de Windows signalant que le "Adobe Player" n'était pas installé.

Ma fille: "Adon, Adobe, j'y étais presque :)"


--------------------
[1] Othar est la capitale de Mars dans "Capitaine Flam"

Autoécrasement


Lors de l'installation d'un serveur ESXi sur une machine destinée à la virtualisation et équipée d'un seul RAID de disques durs, à la question "Quelle place souhaitez-vous que votre entrepôt de données occupe", ne pas répondre la valeur sélectionnée par défaut "tout le disque dur", mais choisir l'autre option "tout l'espace libre disponible".

Dans le premier cas, le système se détruit lentement par auto-écrasement au bout de quelques heures, juste au moment où vous avez enfin fini l'installation de la nouvelle image du serveur Windows 2003 (avec son service pack, ses windows updates et leurs 25 reboot obligatoires).

Fascinant.

-----------------------
Image source: Geekscottes
© nojhan@gmail.com (Nojhan), psychoslave@gmail.com (Mathieu Stumpf)

01 avril 2009

Champagne

J'ai reçu ce jour un courrier officiel de la Régie du tribunal de [Tandaloor] suite à mon courrier à la Présidence de la République: mes notes de frais et honoraires d'expertises judiciaires non payées depuis 14 mois seront réglés sous 24h augmentées des intérêts légaux.

Ce soir, c'est champagne, et demain le blog passe en blanc!

Source image: fr.bestgraph.com