28 octobre 2010

Pour ceux qui ont peur de se faire voler leur ordinateur

Je lis ici ou là que des journalistes se sont faits voler leurs ordinateurs sur lesquels se trouvaient des données confidentielles en rapport avec leurs enquêtes. Un doute soudain me fait croire (à tord sans doute) que ces données confidentielles n'auraient pas fait l'objet d'une protection suffisante, concernant leur accès (chiffrement) et/ou concernant leur récupération (sauvegarde).

Je me rends compte (aidé par un fidèle twitterer) que je n'ai jamais abordé ici cet aspect du problème. J'ai bien évoqué les difficultés rencontrées lors des expertises judiciaires (d'aujourd'hui ou de demain) face au chiffrement, mais je n'ai jamais indiqué la méthode que je recommande à ceux qui souhaitent protéger leurs données. Je vais essayer de corriger cela maintenant, modestement et à mon niveau.

Toute d'abord, évacuons le problème de terminologie: on entend souvent parler de cryptage, voire de chiffrage, mais ces mots sont incorrects. Le seul terme admis en français est celui de chiffrement. Par ailleurs, l’opération inverse du chiffrement est le déchiffrement. Il est cependant admis de désigner par décryptage, ou décryptement, un déchiffrement effectué de manière illicite par un attaquant, typiquement sans disposer de la clé secrète mais après avoir trouvé une faille dans l’algorithme de chiffrement (source). Joie et richesse de la langue française.

Enfin, il ne s'agit pas d'un cours sur le chiffrement, ni d'une présentation se prétendant universelle, mais de la solution que j'utilise pour protéger les données du cabinet d'avocat de mon épouse, ainsi que les données que je conserve suite à mes différentes expertises judiciaire (en général les rapports et leurs annexes).

J'utilise pour cela un outil opensource gratuit très simple d'usage et très puissant: TrueCrypt.

Constatant que le volume de données à protéger par chiffrement est relativement limité (je ne chiffre pas mes photos de vacances, même celles où je suis déguisé d'une façon ridicule - mais drôle), j'ai mis en place le chiffrement d'un GROS fichier d'environ 2Go, fichier destiné à contenir toutes les données que je souhaite protéger.

Je n'ai pas choisi de chiffrer tout un disque dur ou toute une partition, je n'ai pas choisi de chiffrer mes clefs USB, je n'ai pas choisi de chiffrer la partition où se trouve mon système d'exploitation, même si tout cela est possible avec TrueCrypt.

Toute l'astuce d'utilisation (et toute la contrainte) tient dans le fait que le GROS fichier va être manipulé par TrueCrypt afin de faire croire au système d'exploitation (Windows 7, Vista, XP, 2000, Mac OS X, GNU/Linux) que vous avez accès à un nouveau (petit) disque dur de 2Go.

Ce disque dur (virtuel) s'appelle un "volume TrueCrypt".

Le site officiel décrit parfaitement (en anglais) la manière de créer et d'utiliser un tel volume: cela se trouve ici.

Une fois le volume TrueCrypt créé, la seule vraie contrainte est de l'associer (à la main) à une lettre[1] pour qu'il soit vu et utilisable comme une clef USB. Il ne faut pas non plus oublier de le désassocier AVANT d'éteindre l'ordinateur ou de déplacer le GROS fichier.

Cette solution a de nombreux avantages:
- TrueCrypt est un logiciel opensource et gratuit.
- TrueCrypt existe en version installable localement ou en version portable sur clef USB (par exemple dans le package LiberKey).
- La copie du GROS fichier de 2Go ne pose aucune difficulté, par exemple pour un transfert d'un pc à un autre, un transfert vers une clef USB ou un transfert par internet.
- La sauvegarde des données est aussi simple que d'habitude, puisque le GROS fichier est considéré par tous les logiciels ou procédures de sauvegarde comme un fichier normal. Vous pouvez d'ailleurs le copier dans un répertoire partagé sur le réseau sans craindre pour l'accès aux données. Vous pouvez en graver une copie sur DVD.
- Une taille de 2Go permet au GROS fichier d'être manipulé simplement par tous les systèmes d'exploitation (un conseil quand même: donnez au GROS fichier un nom simple, sans accent, sans espaces et pas trop long, par exemple "perso").

Attention quand même, la protection tient grâce à votre mémorisation d'un mot de passe suffisamment robuste pour ne pas être deviné. Un mot de passe très long est conseillé. Astuce: prenez les 1er caractères de chaque mot de votre chanson favorite et insérez-y quelques chiffres. Exemple avec la Marseillaise: Aedlp1789Ljdgea1889Cndlt1989Lesel. Utilisez de préférence le couplet 7, dit couplet des enfants... Et bien sur, évitez de chanter en tapant votre mot de passe.

Pour les plus exposés d'entre vous, ceux qui risquent d'être menacés par leur cambrioleur pour obtenir leur mot de passe, TrueCrypt propose un mécanisme de double protection: votre GROS fichier contient alors deux parties, chacune protégée par un mot de passe. Le 1er mot de passe donne accès à des données sans importance (mais confidentielle quand même, ne prenez pas les gangsters pour des imbéciles), alors que le 2e mot de passe donne accès aux vraies données que vous souhaitez protéger. En cas de menace, vous ne donnerez sous la torture que le 1er mot de passe en jurant que c'est le seul. Il n'y a aucun moyen (même pour un expert judiciaire:) de vérifier l'existence d'un 2e mot de passe pour accéder à une 2e partie éventuelle. Ce mécanisme doit être prévu lors de la création du GROS fichier, et s'appelle "Hidden TrueCrypt volume".

N'oubliez pas que cette méthode ne protège pas vos emails. Il faut plutôt lire ce billet.

Si avec cela vous n'arrivez pas à protéger vos données, plus personne ne peut rien pour vous.

[Edit du 03/11/2010] Je vous invite à tester TrueCrypt en suivant le mode opératoire décrit par la blogueuse Kozlika dans une série de billet qu'elle a écrite. Bonne lecture :)

--------------------
[1] Dans le cas d'un OS Windows.

--------------------
Cliquez sur l'image pour l'agrandir. Crédit darkroastedblend.com

25 octobre 2010

Cave ne ante ullas catapultas ambules

Je suis en train de terminer une expertise informatique particulièrement éprouvante qui m'a pris presque tout mon temps libre depuis quatre semaines.

Être expert judiciaire, c'est en général une activité parallèle à une activité principale, les magistrats voyant dans cette activité principale la garantie d'un certain niveau de compétence et d'une mise à niveau permanente.

Dans mon cas, je suis salarié dans une école d'ingénieurs. Cela occupe mon temps de 9h à 19h, coupé par une pause d'une demi heure pour avaler une saladette devant mon ordinateur.

Depuis quatre semaines, donc, de 21h à 23h, et les quatre dimanches concernés, j'ai consacré toutes mes forces à analyser le contenu de plusieurs scellés qui m'ont été confiés pour en retirer 60 Go de films et photographies pornographiques et pédopornographiques.

Lors du devis initial adressé au Procureur de la République, j'avais indiqué qu'il me faudrait sans doute 30 heures de travail, ce qui dans mon cas représente une "grosse" expertise. A 90 euros de l'heure (tarif spécial service public), le devis me paraît toujours élevé. Mais, quand on sait que l'on sera (peut-être) payé deux ans plus tard...

Mais si vous comptez bien, j'ai déjà passé plus de 60 heures dans la gadoue... et je n'ai pas encore terminé. Que se passe-t-il donc? Je suis tombé sur un PC infecté par de nombreux virus, vers et autres chevaux de Troie...

Et bien quoi, me direz-vous, ne suffit-il pas de passer un bon coup d'antivirus pour nettoyer tout cela? Certes, mais alors, quid de la volonté de l'utilisateur de télécharger tous les fichiers trouvés sur l'ordinateur?

Si vous lisez le serment prêté par l'expert judiciaire, et que j'ai modestement placé en sous-titre de ce blog, j'ai juré de donner mon avis en mon honneur et en ma conscience. Un avis, cela se donne quand on le demande: c'est le but des missions confiées par le magistrat. L'honneur, concept relativement complexe, a à voir avec l'éthique personnelle et le sentiment du devoir. Et enfin, j'ai déjà parlé ici de la conscience et de ses difficultés.

Ma vision personnelle des missions est qu'il faut savoir y lire "l'esprit de la mission". Personne ne m'a demandé dans cette expertise de savoir si oui ou non l'ordinateur qui m'a été confié appartient sans le savoir à un réseau de stockage distribué. Une sorte d'Amazone S3 version bad boys. Mais imaginez un peu la scène si c'était vrai, si un ordinateur contaminé, non content d'être dans un botnet pour spammer le monde entier, était utilisé pour stocker des données forcément compromettantes, comme par exemples des images pédopornographiques.

Dois-je, en ma conscience, dire au magistrat: "mais je n'ai pas regardé car vous ne me l'avez pas demandé"? Non. Mais dans ce cas, le travail est gigantesque: il faut analyser le code de chaque virus, de chaque ver, de chaque cheval de Troie pour savoir ce qu'il cherche à faire en s'étant implanté sur cet ordinateur... Et cela prend du temps, beaucoup de temps...

Alors, pour rester dans une fourchette de temps raisonnable (j'ai également une date limite pour réaliser une expertise judiciaire), je procède de la façon suivante: j'utilise plusieurs antivirus, je note toutes les détections faites lors des analyses (nom du programme malveillant, nom du fichier infecté), et je me renseigne sur les sites des éditeurs d'antivirus sur l'activité de chaque programme malveillant détecté. Et comme chaque éditeur utilise une terminologie différente, cela prend encore plus de temps.

Je compile tout cela pour le magistrat, afin de donner mon avis à cette question qu'il ne m'a pas posée: l'utilisateur est-il responsable de l'arrivée sur cette machine des fichiers illégaux que j'y ai trouvés.

Et parfois, ce n'est pas facile d'y répondre.
Un conseil: installez un bon antivirus.

21 octobre 2010

Recrutement des jeunes

Je suis parfois sidéré de la manière que peuvent avoir les étudiants de chercher du travail (stage ou emploi). Beaucoup d'entre eux préparent consciencieusement leur CV et leur lettre de motivation, plus ou moins sur le même modèle, puis adressent tout cela aux entreprises, par email ou par courrier papier, à l'adresse trouvée dans les annuaires spécialisés.

Certains viennent s'ouvrir à moi de leurs difficultés: "J'ai envoyé 200 lettres, et je n'ai encore aucune réponse positive".

J'écris donc ce billet pour tous les étudiants (ou pas) qui cherchent leur premier emploi. Je souhaite me concentrer sur un point rarement abordé (il me semble): l'obtention de l'entretien. Vous avez donc déjà digéré 2000 sites web et manuels vous expliquant comment rédiger votre CV et/ou lettre de motivation.

La méthode que je vais vous présenter est simple, universelle, et a été testé par un grand nombre de mes étudiants. Elle a pour base l'idée qu'il faut se prendre en main et OSER.

-----------------------------------------

Tout d'abord, chercher du travail, c'est DIFFICILE. On ne peut pas généralement se contenter de faire fonctionner une photocopieuse et la machine à poster. Il faut CIBLER.

Bon, alors là, j'ai droit en général à la remarque suivante: "Oui, mais moi, je ne connais personne..."

Cela tombe bien, moi non plus.

1) Vos critères:
Pour trouver l'entreprise qui a besoin de vous, il faut commencer par faire une recherche dans un annuaire spécialisé. Il y a les pages jaunes, mais aussi beaucoup d'outils tels que le Kompass. Vous y chercherez les entreprises selon vos propres critères: taille (TPE, PME, grands groupes...), situation géographique, secteurs d'activité, etc. La plupart des centres documentaires de vos écoles sont abonnés à ce type d'annuaires.

2) La liste:
Vous obtenez enfin une liste d'entreprises qui vous semblent pouvoir correspondre à vos aspirations. Classez cette liste par ordre de préférence. Ne commencez pas forcément par celle qui vous plait le plus, afin de roder votre méthode d'approche. Pour chaque entreprise de la liste, créez un dossier (papier ou électronique selon vos goûts) dans lequel vous allez stocker toutes les informations que vous allez obtenir sur cette entreprise, ET celles que vous allez lui envoyer.

3) Le phoning:
C'est l'étape la plus importante. Vous ne connaissez personne dans l'entreprise ciblée? Normal, tout le monde n'a pas un papa Président de la République. Par contre, vous avez le numéro du standard, ou celui des ressources humaines. Notez les dans vos fiches, mais inutile de vous y frotter: ces personnes sont aguerries aux techniques de rembarrage téléphonique.
Par contre, ajoutez votre chiffre fétiche aux derniers numéros du numéro de téléphone du standard, et tentez votre coup. Par exemple, un numéro de standard qui se termine par 00? Et bien remplacez le double zéro par 12 (ou 07, 13, etc).

4) Mais qui êtes-vous?
Bien sur, vous n'avez aucune idée de sur qui vous allez tomber: un ingénieur, une secrétaire, un stagiaire, une personne de l'entretien... Tant pis: présentez-vous poliment et demandez si vous êtes bien chez l'entreprise TRUC. Il n'y a aucune raison que la personne qui a décroché le téléphone vous rentre dedans. Par contre, elle va très vite vous demander qui vous êtes et ce que vous voulez. Là, il faut avoir préparé une petite explication. Personnellement, je suis plutôt pour l'explication "recherche de stage", même si vous êtes en recherche d'emploi. Cela fait moins peur.

5) L'accroche:
Il vous faut absolument garder le contact avec la personne que vous avez au bout du fil. Dites lui par exemple: "Me permettez-vous de vous poser quelques questions sur l'entreprise pour me faciliter ma recherche de stage?". Rares seront les sans-cœur qui se débarrasseront de vous immédiatement. Posez alors quelques questions judicieusement choisies, comme par exemple: "Y a-t-il souvent des stagiaires dans l'entreprise?" etc. Après quelques questions innocentes, demandez "Y a-t-il un gros projet en cours actuellement dans l'entreprise?". Si la personne vous parle plutôt "plan de licenciement", inutile de perdre votre temps (et le sien). Abrégez la conversation poliment.

6) Le chef de projet:
Si par contre, la personne vous dit fièrement que l'entreprise vient de décrocher le contrat du siècle, posez lui des questions autour de ce projet et en particulier: "Pensez-vous que le chef de projet va avoir besoin de stagiaires?". Quelle que soit la réponse, demandez lui dans quel service travaille le chef de projet concerné par le gros contrat et en particulier le nom de cette personne. Faites parler votre interlocuteur de ce qu'il connait le mieux, son service, son travail. Vous verrez, c'est fou ce que l'on obtient comme information sur une entreprise par ce biais, comme par exemple sur la (bonne) ambiance de travail.

7) La recommandation:
Avant de raccrocher, demandez à votre interlocuteur s'il peut vous passer les coordonnées du chef de projet (téléphone direct), et - cerise sur le gâteau - demandez lui si vous pouvez l'appeler de sa part (et prenez le nom de votre interlocuteur). Là encore, vous verrez que votre culot sera en général payant, la personne vous donnera les informations demandées.

8) Le coup de grâce:
A ce stade, vous disposez d'un vrai point d'entrée dans l'entreprise: le nom d'un responsable d'un projet prometteur qui risque d'avoir besoin d'embaucher du personnel, avec en plus la recommandation d'une autre personne de l'entreprise. Appelez cette personne et proposez lui vos services (stage ou emploi). Il faut être prêt à se présenter oralement de manière simple et brève. Vous devez faire bonne impression. L'objectif étant d'envoyer un CV qui sera lu attentivement, demander lui (ou faite confirmer) ses coordonnées (service, bâtiment...). Dites lui que vous lui adressez un CV dès aujourd'hui, et remerciez la pour le temps consacré au téléphone.

9) Le suivi:
Vous pouvez donc ajuster votre CV pour qu'il colle parfaitement aux besoins de l'entreprise (sans mentir ni inventer). Vous pouvez rédiger une lettre de motivation commençant par "Suite à notre conversation téléphonique de ce jour, je me permets de vous adresser comme convenu". Il reste à envoyer le tout par la poste. Enfin, n'oubliez pas de conserver précieusement une copie des CV et courriers pour vous y retrouver lors d'un entretien que vous ne manquerez pas d'avoir avec cette personne (rien n'est plus catastrophique que d'avoir à la main un CV différent de celui que l'on a envoyé).

10) Le suivi bis:
Tout le monde est débordé, ou prêtant l'être. Votre CV est peut-être sous une pile de dossiers encore non traités. N'hésitez pas à rappeler votre correspondant une semaine après lui avoir envoyé votre CV. Demandez lui poliment s'il a bien reçu votre courrier, s'il a eu le temps de le traiter. Demandez lui s'il peut vous accorder un rendez-vous afin que vous puissiez vous présenter.

-----------------------------------------

Les étudiants à qui je fais ce discours réagissent de manière variée. Certains trouvent que cela dépasse leur capacité d'improvisation. D'autres ont du mal à comprendre qu'il soit si difficile de trouver du travail (ceux là n'ont en général pas encore commencé à chercher). Cette présentation leur aide à comprendre que la recherche d'emploi est avant tout une affaire de contacts humains et qu'il ne faut pas hésiter à sortir un peu des sentiers battus.

Et tous les étudiants qui l'ont appliquée travaillent actuellement.
Et de cela, je suis fier.

-----------------
Source image: "La vie est trop courte pour se tromper d'emploi" jobsintown.de
Cliquez sur l'image pour l'agrandir.

16 octobre 2010

Extinction

Il y a, dans l'école d'ingénieurs où je travaille, 150 extincteurs près desquels les étudiants et le personnel passent tous les jours. En tant que responsable informatique et technique, j'ai la charge de leur entretien et la responsabilité de leur bon fonctionnement aukazou.

Depuis toujours, le bon entretien de ces matériels est sous-traité auprès du fabricant qui s'assure, moyennant finance, que les appareils sont bien remplis, en bon état de fonctionnement, etc.

Un jour, alors que j'intervenais sur un feu de poubelle extérieure avec un seau d'eau, je me suis demandé pourquoi je n'avais pas eu le réflexe de prendre un extincteur. En fait, je me suis rendu compte que je n'avais jamais appris à m'en servir, autrement que lors d'une démonstration fictive faite par un pioupiou devant 140 personnes pendant mon service militaire.

Alors j'ai proposé au service RH d'organiser une formation à toute l'équipe de sécurité de l'établissement (vous savez, ceux qui viennent voir dans chaque bureau et chaque salle si tout le monde est sorti lorsque le signal d'alarme incendie s'est déclenché par accident). (Bonne) idée acceptée, et donc, nous voilà dehors, face à une cuve enflammée, à étudier le fonctionnement pratique des extincteurs.

Conclusions:
- Vous devez savoir qu'un extincteur normal se vide en 15s... et un extincteur de voiture en 5s (!) et qu'il faut donc appuyer sur la poignée uniquement quand vous êtes très près du feu.
- Que si vous n'êtes pas très costaud, l'extincteur fonctionne très bien posé par terre.
- Que les extincteurs à CO2 deviennent très très froids, et qu'il faut donc les manipuler avec précaution (si vous voulez garder la peau de vos mains).
- Que les extincteurs à poudre envoient une poudre bleue dans un nuage de poudre qui fait tousser.
- Qu'il n'y a pas de recul (avec les extincteurs traditionnellement accessibles au public).
- Que la manipulation est toujours la même: on tire un coup sec sur la goupille pour la retirer, on appuie sur un bouton pour percuter ou simplement sur la poignée.
- Qu'il est bon de procéder à un essai (un petit pschittt) avant de se trouver à 30 cm du feu.
- Qu'il ne faut pas crier "au feu!", sauf si vous êtes militaire ou si vous êtes agressé dans la rue...

Pensez également, la prochaine fois que vous serez sur votre lieu de travail, à prendre quelques minutes pour lire le mode d'emploi de l'extincteur le plus proche. On ne sait jamais...

06 octobre 2010

5 milliards de petits euros, et moi et moi et moi

*** Allo? Bonjour, je suis bien au cabinet de Monsieur l'Expert Zythom?

+++ Oui, bonjour, c'est lui-même à l'appareil, à qui ai-je l'honneur?

*** C'est le juge d'instruction Renaud Van Janus, j'ai besoin d'un expert judiciaire dans une procédure contre un salarié d'une grande banque. Est-ce que vous êtes disponible?

+++ Heu, c'est-à-dire que... Est-ce que vous pourriez m'en dire un peu plus?

*** Bon alors voilà, le salarié de cette banque intervenait essentiellement sur deux types de produits dérivés: les warrant à barrière désactivante et les
contrats à terme, futures et forwards. Ces produits étaient le plus souvent établis sur le Dax, l'Eurostoxx ou Footsie utilisés comme sous-jacents.

+++ [...]

*** Vous me suivez là?

+++ Pas du tout.

*** Bon, c'est normal, je suis dans mon dossier. Voilà, ce salarié semble avoir détourné les programmes de vigilance pour engager des sommes colossales mettant en danger la banque elle-même. C'est la banque qui a déposé plainte, enfin un actionnaire aussi, bref, je suis saisi du dossier avec le pôle financier. J'ai besoin d'au moins deux experts pour faire une perquisition à la banque pour vérifier les dires des uns et des autres et mettre au clair tout cela.

+++ C'est que, pour vous répondre, il me faudrait plus d'éléments techniques: combien d'ordinateurs, de serveurs, la nature des systèmes d'exploitation, la taille des disques durs, le hardware présent: raid, SAN, etc. Vous comprenez ce que je dis?

*** Ben oui bien sur. Bon, d'après le dossier, la banque dispose de 160 000 postes de travail, 25 000 serveurs, mais sur le site que l'on cible, il n'y aurait que 25 serveurs et 200 postes de travail. C'est bon?

+++ J'ai un bon duplicateur de disque dur et un magasin pas trop loin qui peut me fournir une centaine de disques durs d'1To pour la copie. A deux, on devrait faire le nombre et engranger les données. Par contre, j'aurais besoin d 'aide pour les logiciels spécifiques.

*** Ne vous inquiétez pas, mes équipes connaissent Proxigen et Risk Console. Rendez-vous demain à 9h30 cours Valmy à La Défense.

Ainsi, j'imagine, aurait pu commencer une affaire à laquelle j'aurais rêvé participer...

05 octobre 2010

Octobre rose

La blogueuse Madeleine Martin m'a gentiment autorisé à utiliser son dessin que je trouve touchant pour promouvoir le mois de la lutte contre le cancer du sein. C'est un cancer qui peut être soigné s'il est dépisté suffisamment tôt.

Le site de l'association s'appelle cancerdusein.org

Parlez-en autour de vous.

04 octobre 2010

Gestion de stress

Cet après-midi là, tous les ordinateurs du travail se sont mis à planter (sauf le mien;). Mon téléphone a commencé à crépiter et mes voisins de bureau à venir me voir, goguenards.

Aussitôt, je suis aller rejoindre mon équipe en salle serveurs.

Première chose, redémarrer la production. Comprendre ensuite si possible, mais arrêter le moins longtemps possible la structure. Et pour cela, il faut un peu de calme: je prends les téléphones de mon équipe pour éliminer le plus possible les interférences avec le monde extérieur. Je deviens le seul point d'entrée du service informatique (je réponds à tous les appels, poliment mais très succinctement: "Nous avons un gros problème, nous nous en occupons, merci de votre appel mais il va falloir patienter").

Nous commençons une analyse de tous les symptômes du problème. Les serveurs sont très lents. Seuls les serveurs Windows semblent atteints. Il est difficile, voire impossible, d'ouvrir une session distante dessus. Une attaque virale?

Je continue de répondre aux appels et à accueillir les personnes qui se déplacent jusqu'au service (en général des étudiants envoyés par les professeurs à la pêche aux informations).

Est-ce une instabilité liée au système de virtualisation? Dans ce cas, pourquoi les machines virtuelles GNU/Linux ne semblent pas affectées?

Je suis calme et ma sérénité gagne toute l'équipe. Nous sommes en train de faire un diagnostic différentiel sans canne et sans Vicodin... Les hypothèses fusent librement et nous les soupesons chacune pour trouver une piste.

Qu'est-ce qui peut bien mettre tout notre système par terre? Nous lançons iptrafic pour regarder les trames réseaux.
"Tiens, les machines de Casablanca se synchronisent sur notre WSUS local. Pas bon ça!"
"Peut pas être en rapport avec le problème, les débits en jeux sont trop faibles: 10Mb/s d'un côté, 2Gb/s de l'autre, un rapport de 200 entre les deux..."
"Un problème de synchro entre les deux annuaires, alors"
"OK, reboote l'un des deux serveurs AD, attend qu'il soit en ligne et reboote le deuxième ensuite, on verra bien"

La situation de crise est bien là. L'école est arrêtée, je sais que l'on me reprochera d'avoir failli. Mais le moment n'est pas encore à assumer le problème, le moment est à la recherche d'une solution pour retrouver un bon fonctionnement...

Nous sommes calmes, les gestes sont précis et les hypothèses, plus ou moins loufoques, sont passées au crible les unes après les autres.

"Si c'est un problème réseau, on est mal"
"C'est sur, nous n'avons pas de sondes temps-réel, à peine une surveillance snmp des principaux switches."
"Tous les serveurs Windows fonctionnent au ralenti, plusieurs personnes n'arrivent pas à s'y connecter, ceux déjà connectés ont des timeouts, et certaines machines sous XP se figent"
"Regarde la carte réseaux de la console, elle clignote comme une folle."
"Bon, pas le temps de lancer un Wireshark. On reboote le cœur de réseau. Si ce n'est pas cela. On débranche tout. On arrête toutes les VM, tous les serveurs physiques, et on redémarre tout".

Et comme dans une opération dans un bloc chirurgical, nous arrêtons le cœur (trois alimentations à mettre sur off), nous comptons jusqu'à dix, puis l'on remet tout sous tension.

Le cœur de réseau repart... Sur nos écrans, nous lançons différents tests pour jauger le fonctionnement des serveurs. Je regarde les courbes de charge. Il faut environ une minute pour que les autotests du cœur de réseau aboutissent et que le système soit de nouveau opérationnel. Nous retenons notre souffle.

Les étudiants dans le couloir nous font des petits signes d'encouragement. Les cours reprennent. Le problème est résolu. Notre switch principal était en vrille. Pourquoi? Pour l'instant, nous ne savons pas. J'ai peur d'une attaque virale qui serait passée à travers les antivirus. Il faudra bien que cela nous arrive, maintenant que l'on a abandonné Novell...

L'alerte aura durée un quart d'heure. C'est trop, beaucoup trop. Maintenant il faut que j'explique à 1000 personnes que je n'ai pas été capable d'empêcher cela. Mais pendant un quart d'heure, l'équipe a fait corps et travaillé avec une puissance que l'on ne trouve que dans les situations d'urgence.

Et ça, c'est beau.