PROJET AUTOBLOG


Zythom

Site original : Zythom
⇐ retour index

L'interrogatoire

mardi 17 juin 2014 à 13:05
L'homme qui est en face de moi est souriant. Il m'inspire confiance et coopère complètement avec moi, malgré le stress.

Il faut dire que ce n'est jamais très agréable de se retrouver avec, dans son bureau, un expert judiciaire, son patron, un huissier de justice et un représentant syndical...

Pour lui, tout cela n'était pas prévu.

Je lui pose des questions sur son métier d'informaticien, sur l'entreprise dans laquelle il travaille, sur ses responsabilités. Je lui pose quelques questions techniques pour lui montrer que je partage avec lui un intérêt et des compétences similaires. Nous sommes du même monde, ce monde informatique que peu d'utilisateurs comprennent vraiment...

Il est à lui tout seul le service informatique : il gère le réseau, le serveur, la hotline, les commandes, les réparations, les interventions. L'entreprise n'est pas bien grande, mais il en est l'homme clef pour la partie informatique/réseau/télécom.

Je lui pose LA question : "avez-vous utilisé le mot de passe de votre patron pour vous connecter sur son compte et accéder à des données confidentielles ?"

Il me regarde et sa réponse est limpide : "Non. Je n'ai pas accédé au compte informatique de mon patron." Son regard est franc, un bon rapport de confiance s'est établi entre nous, il est jeune, il manque encore un peu d'expérience, je le crois.

Je demande au patron l'autorisation d'avoir accès aux différents ordinateurs utilisés par son informaticien. Il y a un ordinateur de travail posé sur un bureau encombré de câbles, de post-it, de figurines de Star Wars. Je passe une heure entouré de tout ce petit monde à regarder son contenu, à expliquer à l'huissier ce que je fais, ce que je vois. Je contourne le répertoire marqué "privé", bien que l'ordinateur soit strictement professionnel.

Il faut dire que nous sommes en pleine période "arrêt Nikon" et que beaucoup de discussions ont lieu sur la cybersurveillance. Tout ce que je sais, c'est que pour qu'une fouille soit possible, qu’elle concerne une armoire personnelle ou un support dématérialisé, elle doit avoir un fondement textuel, ou être justifiée par des circonstances exceptionnelles et des impératifs de sécurité, ou être contradictoire, et respecter le principe de proportionnalité. Je ne suis pas un fin juriste, mais je n'ouvre les répertoires privés qu'en dernier recours... Les photos des enfants et de la famille qui trône autour sur les écrans suffisent déjà à me mettre mal à l'aise.

L'ordinateur fixe semble clean, je ne trouve rien de suspect. Je demande à l'informaticien s'il dispose d'un ordinateur portable pour son travail. Il me répond que oui, qu'il est dans sa sacoche. Le patron fait quelques commentaires sur le prix de ce joujou qui, à l'époque, coûte plusieurs fois le prix d'un ordinateur fixe.

J'interroge l'informaticien sur l'utilisation de cet ordinateur portable. Il m'explique que cela facilite ses interventions sur les actifs du réseau, ou à distance lorsqu'un problème survient et qu'il est chez lui. Il est très fier de m'indiquer qu'il dispose d'une ligne ADSL, chose plutôt rare à l'époque. Nous échangeons sur le sujet quelques commentaires techniques, le courant passe bien entre nous. Je compatis à sa situation embarrassante de premier suspect aux yeux de son patron.

Il me fournit facilement les mots de passe d'accès aux machines, aux applications. Il est serein et répond facilement à mes questions. Une heure se passe encore, et je ne trouve rien de particulier sur son ordinateur portable.

Je prends dans ma mallette un liveCD (HELIX, distribution gratuite à l'époque. Aujourd'hui j'utilise DEFT) pour démarrer son portable sans modifier son disque dur. Je lance quelques outils d'investigation.

Je vois son regard intéressé de connaisseur. J'explique ce que je fais pour que l'huissier puisse rédiger son rapport. Je sens l'attention de l'assistance remonter un peu après ces deux heures plutôt soporifiques.

Je demande au patron son mot de passe. Un peu surpris, celui-ci me le donne. Je le note, et l'huissier aussi. Je fais une recherche du mot de passe en clair avec une expression rationnelle simple.

Et là, bingo. Je trouve le mot de passe du patron en clair. Stocké dans un fichier effacé.

Je lève les yeux, je regarde l'homme assis à côté de moi. Sans un mot. Son visage jovial se transforme. Son regard se durcit. J'y vois de la haine. La métamorphose est tellement rapide que je reste stupéfait. Personne autour de nous n'a encore compris ce qu'il vient de se passer.

J'explique à voix haute ce que je viens de trouver : un fichier effacé contenant le mot de passe en clair du patron. Une analyse rapide montre la présence du logiciel John The Ripper.

Je me suis fait balader depuis le début.
Le contact amical que j'avais établi était une illusion.
L'innocent vient de devenir coupable.
 
La suite de l'enquête montrera le piratage du compte du patron, les accès aux données confidentielles et leurs modifications.

Je ne suis pas fait pour mener correctement un interrogatoire : j'ai trop d'empathie. Mais jamais je n'oublierai la transformation de son visage et l'étincelle de haine que j'ai vu dans son regard ce jour là.

Source : http://zythom.blogspot.com/feeds/8571726707355403648/comments/default


Le partage, c'est bon à plusieurs

jeudi 12 juin 2014 à 16:06
Je me souviens encore du jour où Maître Eolas m'a ajouté à la blogroll de son site, de la surprise qu'on s'intéresse à mon petit blog perso, et de la fierté de voir la courbe des visiteurs augmenter (dire le contraire serait mentir). Je me suis promis de faire la même chose (sans prétendre déclencher des attaques par déni de service), et à encourager mes visiteurs à aller voir ailleurs comme le ciel est plus joli.

J'ai fait un petit toilettage des liens de ma blogroll (voir la liste complète sur le côté droit du blog), en enlevant les liens morts et les sites sur lesquels rien n'est publié depuis plus d'un an, et en ajoutant les sites que je suis déjà depuis un moment dans mon agrégateur de flux RSS (G2Reader). Certains sites ont déjà une très grande notoriété, mais je vous les indique quand même, simplement pour dire que je les aime ;-)

Nouveaux entrants :

Rubrique "Le meilleur de la Justice" :
15cpp - Sans froid - Sans encre carnet de notes de l'OPJ
PJ en capitale
Judge Marie  (♥)

Rubrique "Les chapeaux blancs" :
0x0ff.info

Rubrique "Le 4e pouvoir" :
Mediapart (seul journal payant ayant réussi à me convaincre de m'abonner!)
Reflets.info

Rubrique "Les soigneurs" :
Alors voilà.
Farfadoc
Journal de bord d'une jeune médecin généraliste de Seine-Saint-Denis
Le blog de Mickaël
Les carnets du Docteur Lazarre
Sous la Blouse

Rubrique "Cerveau gauche" :
Passeur de sciences

Ils rejoignent les blogs que je recommande à tous, sur la droite en bas de mon blog (sauf la rubrique "Empire des sens", à ne pas mettre entre toutes les mains ;-).

Bonne lecture à tous, n'hésitez pas à me recommander des sites en commentaires. Le partage, c'est bon à plusieurs, et dans les deux sens ;-)

Source : http://zythom.blogspot.com/feeds/7054099687449801580/comments/default


Ils avaient

mercredi 11 juin 2014 à 14:37
Je travaille dans une école d'ingénieurs qui recrute des terminales S bientôt fraîchement titulaires du baccalauréat. Leurs dossiers d'inscription portent pour la plupart comme année de naissance, l'année 1996... Ils ont à peine 18 ans aujourd'hui.

Ils sont nés en même temps que la brebis Dolly, premier mammifère cloné de l'histoire (5 juillet 1996). La même année les Spice Girls sortaient leur tube Wannabe. Bill Clinton préside les États-Unis, Boris Eltsine la fédération de Russie et Jacques Chirac la France.

1996, c'est l'année de la création de l'April. C'est aussi l'année où les informaticiens commencent à se faire entendre sur le problème du codage des dates avec le prochain passage de 99 à 00. Cette même année sort Tomb Raider sur DOS, PlayStation, Sega Saturn et Macintosh.

Ils avaient à peine un an quand l'Angleterre a restitué Hong-Kong à la Chine (1er juillet 1997), quand la princesse Diana s'est tuée dans un accident de voiture à Paris (31 août 1997) et à la mort de Mère Thérésa (5 sept 1997).

Ils avaient aussi un an lors de la sortie de Titanic.

Ils avaient deux ans lors de la sortie de l'iMac qui colora l'informatique en même temps que sortait Windows 98, et que l'obscure société Google naissait dans un garage. Ils ne s'en souviennent pas, mais leurs parents les portaient fièrement au dessus de la foule lors de la fête de la victoire de la France contre le Brésil, 3-0.

Ils avaient 2 ans lorsque l'euro a remplacé l'ECU, 5 ans quand il a remplacé le franc français. Autant dire qu'ils n'ont jamais connu d'autre monnaie que l'euro.

Ils avaient 4 ans lors du changement de siècle et de millénaire, lors de la création de Wikipédia.

Ils avaient 5 ans lors des attaques du 11 septembre 2001 que j'espère ils n'ont pas vu en direct à la télévision (pour ma part j'étais en TP d'informatique et nous regardions les images en direct sur internet).

Altavista régnait en maître sur les moteurs de recherche.

Ils avaient 6 ans lorsque la navette spatiale Columbia s'est désintégrée lors de son retour sur Terre (1er fév 2003).
Ils avaient 7 ans lors de la naissance de Facebook (4 fév 2004), 10 ans quand ils auraient pu commencer à s'en servir (26 sept 2006), mais il fallait avoir au moins 13 ans...

Ils avaient 8 ans à la naissance d'Ubuntu (20 oct 2004) et au lancement de YouTube (14 fév 2005), 9 ans à l'arrivée au pouvoir d'Angela Merkel (22 nov 2005) et 10 ans lors du premier tweet (21 mars 2006).

Ils avaient 12 ans lors de l'élection de Barack Hussein Obama II. Autant dire que pour eux, un président des États-Unis, c'est grand, noir et cool.

Ils avaient 13 ans lors du vote de la loi Hadopi qui a rendu le partage non marchand illégal.

Ils ont toujours connu la téléphonie mobile et n'ont pour la plupart jamais vu un téléphone à cadran rotatif (et ne sauraient pas s'en servir...). iOS et Android n'ont aucun secret pour eux.

Ils ont tout juste 18 ans aujourd'hui.
Pour eux, je serai le vieux con qui les appelle "Monsieur" ou "Madame"...

Bienvenue à eux :-)

Source : http://zythom.blogspot.com/feeds/9069209931052799472/comments/default


Points de vue

vendredi 30 mai 2014 à 11:01
Nous sommes plusieurs hommes en costume ou en uniforme dans la pièce, sous le regard stressé du locataire des lieux qui assiste à notre perquisition.

Quelques minutes auparavant, nous avons sonné à 6h05 à la porte du logement, comme demandé par notre ordre de mission. J'assiste les forces de l'ordre, l'huissier et le serrurier. Je n'en mène pas large.

L'homme nous a ouvert la porte un peu hagard. Il était déjà debout et en train de se préparer pour aller travailler. Sa femme est en robe de chambre, se demande ce qu'il se passe, qui peut frapper à la porte à cette heure, et nous dit de ne pas faire de bruit pour ne pas réveiller les enfants.

Chacun observe la scène de son propre point de vue. L'huissier explique l'intervention à l'homme qui vient d'ouvrir la porte, les policiers sont en attente, légèrement en retrait. Le serrurier et moi sommes derrière ce rideau humain en train de découvrir la violence psychologique de ce type d'intervention. L'homme qui ouvre la porte écarquille les yeux et écoute les griefs qui lui sont reprochés. Sa femme qui est derrière lui est en colère mais pense à ses enfants qui dorment...

Je suis maintenant dans une pièce encombrée de matériel informatique : plusieurs ordinateurs fixes, des ordinateurs portables, des téléphones, des switchs, des câbles... Sans bruit, les policiers ouvrent les armoires, les tiroirs, les placards, pendant que l'huissier prend des notes. La liste du matériel à analyser s’allonge, me dis-je. Le serrurier s’ennuie dans un coin.

J'entends un enfant qui pleure et sa maman qui lui parle pour le rassurer. Quelques minutes après, je le vois entrer dans le bureau où nous sommes. Il me regarde. De son point de vue, je suis un étranger qui est dans le bureau de son papa en train de fouiller ses affaires.

Je l'ai lu quelque part, les enfants voit le monde plus grand qu'il n'est, plus impressionnant. Pour leur parler, il est conseillé de se mettre à leur hauteur. Face à cet enfant apeuré, mais suffisamment courageux pour affronter un groupe d'inconnus, je m'assois sur les talons et met mon regard au niveau du sien. Je lui parle avec ma voix la plus douce possible en essayant d'y gommer toute la tension que je ressens. Je le rassure sur nos intentions, je reprends les arguments utilisés par sa mère. Il repart prendre son petit déjeuner.

Pendant notre échange de moins d'une minute, tout le monde s'est arrêté de parler et de travailler, pour nous regarder et nous écouter. Les policiers ont hoché la tête en voyant le "petit d'homme" partir la tête haute. Le père a hoché la tête. La mère, toujours en colère, m'a foudroyé du regard. Question de point de vue.

Avant de me relever, je perçois sous le plan de travail du bureau, un petit NAS qui est jusqu'à présent passé inaperçu à la fouille du bureau. J'ai pu le signaler à l'huissier qui l'a ajouté à ses notes, et a allongé ma liste des choses à analyser. Il n'était visible qu'accroupi devant le bureau. Question de point de vue.

--oOo--

Il y a plusieurs façons de réagir à cette anecdote :
- il y a le lecteur qui privilégiera le point de vue "intrusion dans la vie privée".
Le réflexe est alors de se mettre du côté de la famille, de se demander si c'est bien normal de pouvoir entrer chez les gens comme cela. La maison doit être sanctuarisée. C'est un point de vue que je partage aussi.

- il y a celui qui se demandera comment mieux planquer ses données.
Cacher ses données privées pour les protéger devrait être un réflexe chez tout le monde. Les solutions ne manquent pas: externalisation chez un tiers de confiance, répartition dans plusieurs pièces, chiffrement, etc. Les données privées doivent répondre à des niveaux d'accès contrôlés: le monde extérieur, les amis, les enfants, le conjoint... Et il faut bien sur prévoir le cas où le monde extérieur s'invite à l'intérieur. C'est mon point de vue.

- il y a celui qui se placera du côté de la loi, du côté de la force publique, du côté de la société, du côté des victimes de cet homme.
Cet homme est suspecté d'avoir commis des actes criminels odieux. Il est facile de le voir comme un monstre, comme un danger pour les autres. Et si c'était mes enfants qui avaient été les victimes de ses actes ? Je partage ce point de vue.

- il y a celui qui se placera du côté de l'expert.
Comment un homme de science réagit-il lorsqu'il est sorti de sa tour d'ivoire pour être plongé dans le quotidien d'un huissier, d'un policier ? Est-il formé, est-il prêt ? Doit-il assister en simple spectateur et refuser d'être acteur ? Doit-il tout accepter, ou tout laisser faire ? L'expérience de Milgram est passée par là...

- il y a le point du vue du policier, de l'huissier, du magistrat, de l'informaticien, de l'avocat, mais aussi du comptable, de l'instituteur, de l'ancienne victime, du politique, du médecin, de la secrétaire... J'écoute souvent ses points de vue lorsque je discute avec ces personnes. Je partage souvent leurs vues.

Prêter ses connaissances au service de la justice, c'est aussi remettre en cause ses positions, ses opinions, son point de vue. C'est faire du doute un élément de méthodologie scientifique. Les choses sont toujours plus compliquées qu'elles n'en ont l'air. Le café du commerce est un monde en noir et blanc sans nuances de gris ni couleurs.

Enfin, c'est mon point de vue.

Et le votre ?

Source : http://zythom.blogspot.com/feeds/1603169192204851884/comments/default


Réseaux de neurones 3

vendredi 16 mai 2014 à 17:27
Ce billet fait partie d'une série qu'il vaut mieux avoir lu avant, mais c'est vous qui voyez.

Nous avons vu que pour jouer avec un neurone, il fallait calculer son potentiel (la somme pondérée des sorties des neurones qui lui sont connectés), puis sa sortie grâce à sa fonction d'activation. Je n'en ai pas encore parlé, mais pour pouvoir modifier les coefficients du réseau, il faut aussi connaître la dérivée de la fonction d'activation du neurone. Idem pour la variable "erreur" dont je parlerai un peu plus tard, pendant la phase d'apprentissage du réseau.

Si vous êtes étudiant et que vous souhaitez travailler sérieusement sur les réseaux de neurones, je vous conseille d'étudier attentivement le code source d'une bibliothèque telle que FANN qu'un lecteur m'a recommandé et qui a l'air très bien. Dans mon cas, je suis partisan d'un travail artisanal qui permet de mieux comprendre les différents mécanismes en jeu. Et puis, j'aime bien le blog de Libon: fabriqué à mains nues, alors...

Pour moi, un neurone, en langage C, c'est donc cela:


Avec cette déclaration, un réseau de neurones peut être le simple tableau suivant: NEUR* neurone[NBMAXNEUR]; où NBMAXNEUR est une constante indiquant le nombre total de neurones (y compris les entrées du réseau).

La création d'un réseau se fera alors de manière dynamique avec un petit programme du type:


Note à moi-même pour plus tard:  ne pas oublier un appel à "free()" pour chaque appel à "malloc()".


Parmi tous les réseaux de neurones possibles, j'ai choisi de travailler avec un réseau complètement connecté à une seule sortie. Il s'agit du type de réseau possédant le plus de liens possibles entre les neurones.

Il est assez facile à construire:
- le 1er neurone est relié à toutes les entrées du réseau
- le neurone suivant est relié à toutes les entrées du réseau, et à la sortie du premier neurone,
- le Nème neurone est relié à toutes les entrées du réseau, et à la sortie de tous les neurones précédents,
- la sortie du réseau est la sortie du dernier neurone.

Je vous ai fait un petit dessin qui montre ce type de réseau:

Figure 1: Réseau complètement connecté
avec 3 entrées, 3 neurones et une sortie


Dans un réseau de neurones, le cœur du problème, ce qu'il faut rechercher, ce sont les coefficients des liens reliant les neurones entre eux. Le coefficient reliant le neurone j vers le neurone i s'appelle Cij. Par exemple, sur la figure 1, le coefficient reliant 3 à 5 s'appelle C53 (attention au sens).

Pour faire très simple, et suivre la notation utilisée, j'ai choisi une matrice pour stocker les coefficients Cij : double coef[NBMAXNEUR][NBMAXNEUR];
où NBMAXNEUR contient le nombre d'entrées et le nombre de neurones (soit 6 sur la figure ci-dessus). Ainsi, le coefficient C53 est stocké dans coef[5][3]. Ma matrice aura beaucoup de zéros, mais je privilégie la simplicité.

La propagation de l'information au sein du réseau se fait donc de la manière suivante:


La sortie du réseau est donc neurone[NBMAXNEUR-1]->sortie
Les entrées du réseau sont considérées comme des neurones particuliers très simples (pas de liens vers eux, pas de fonction d'activation, potentiel égal à l'entrée).

Le prochain billet sera consacré à l'apprentissage d'un tel réseau de neurones (ie: au calcul des coefficients du réseau). On révisera aussi un peu les fonctions. Il vaut mieux aller doucement.


Source : http://zythom.blogspot.com/feeds/1113245963999151165/comments/default