Bienvenue !

Oui, entrez, entrez, dans le « Blog » de « l’Incroyable Ignoble Infreequentable » ! Vous y découvrirez un univers parfaitement irréel, décrit par petites touches quotidiennes d’un nouvel art : le « pointillisme littéraire » sur Internet. Certes, pour être « I-Cube », il écrit dans un style vague, maîtrisant mal l’orthographe et les règles grammaticales. Son vocabulaire y est pauvre et ses pointes « d’esprit » parfaitement quelconques. Ses « convictions » y sont tout autant approximatives, changeantes… et sans intérêt : Il ne concoure à aucun prix littéraire, aucun éloge, aucune reconnaissance ! Soyez sûr que le monde qu’il évoque au fil des jours n’est que purement imaginaire. Les noms de lieu ou de bipède et autres « sobriquets éventuels » ne désignent absolument personne en particulier. Toute ressemblance avec des personnages, des lieux, des actions, des situations ayant existé ou existant par ailleurs dans la voie lactée (et autres galaxies) y est donc purement et totalement fortuite ! En guise d’avertissement à tous « les mauvais esprits » et autres grincheux, on peut affirmer, sans pouvoir se tromper aucunement, que tout rapprochement des personnages qui sont dépeints dans ce « blog », avec tel ou tel personnage réel ou ayant existé sur la planète « Terre », par exemple, ne peut qu’être hasardeux et ne saurait que dénoncer et démontrer la véritable intention de nuire de l’auteur de ce rapprochement ou mise en parallèle ! Ces « grincheux » là seront SEULS à en assumer l’éventuelle responsabilité devant leurs contemporains…

samedi 19 novembre 2016

Laudato si… (LXII)


Soixante-deuxième chapitre : Mises au point.

Avertissement : Vous l’aviez compris, ceci n’est qu’un roman, une fiction, une « pure construction intellectuelle », sortie tout droit de l’imaginaire de son auteur.
Toute ressemblance avec des personnages, des lieux, des actions, des situations ayant existé ou existant par ailleurs dans la voie lactée (et autres galaxies), y compris sur la planète Terre, y est donc purement, totalement et parfaitement fortuite !

« Eh bien oui, j’ai réfléchi… »
Ouh lala, en pense immédiatement Paul : un officier d’état-major qui réfléchit ? On peut s’attendre à tout…
Sans ironie.
« Notre valeur ajoutée est où, dans le business de la CISA ? »
Comme si Paul ne le savait pas…
« N’importe qui peut louer les services d’un garde-du-corps pour moins de 50 euros de l’heure et une limousine avec chauffeur pour le même prix : on trouve même ça sur Internet en quelques clics de mulot. »
Ou déplacer les siens propres, seulement quand ils existent déjà.
Globalement, ça fait donc 2.400 euros pour une journée de 24 heures…
Le prix prévisionnel de la CISA est à peine 20 % plus cher.
« Sauf qu’un VIP n’a pas besoin de tout cet équipage 24 heures par jour. Il lui arrive aussi de dormir à l’abri chez lui ou dans un hôtel sécurisé. Alors les 20 % de plus doivent être vendus avec l’idée de votre « sphère de protection ». Ce qui implique une équipe aux aguets et quelques enquêteurs en appui-amont.
D’où l’idée de recruter de vrais enquêteurs-voltigeurs, multifonction. Capables de faire des investigations, des recherches, des filatures, des identifications-terrain, des repérages. »
On peut toujours sous-traiter cet aspect-là à sa copine Charlotte, la vraie, celle dont le nez bouge quand elle parle !
« Oui, bien sûr, mais en dépannage, parce qu’à l’arrache, elle pourrait faire défaut ! Et si c’est au plus mauvais moment, ça peut devenir catastrophique… »
Exact : ce n’est pas faux.

Et alors : « Qu’elle est votre idée ? »
Ce n’est pas la sienne puisque Paul l’avait déjà évoquée.
« – Dans votre esprit, de ce que j’ai pu en comprendre, vous avez besoin qu’on s’occupe de détecter les menaces qui vous entoure, votre « sphère » de protection personnelle.
Bon, il y a la surveillance électronique qui doit pouvoir nous alerter. On peut mobiliser ponctuellement du monde pour compléter par des enquêtes-terrains, c’est certain. Mais seulement quand les gens seront disponibles. Sauf… sauf s’ils sont à l’effectif à demeure.
– Peut-être, mais ça va coûter…
– Et alors ? On mutualise les coûts-fixes que ça représente sur plusieurs dossiers en cours. Où est le problème ? »
Et dire que dans les ministères, il est censé avoir appris à gérer un budget sans le dépasser…
Ceci dit il expose son schéma entre le plat (un onglet aux échalotes) et le dessert (des tartes-tatins surmontées d’une boule de glace à la vanille) au menu du jour.

Pour lui, il y a deux équipes de trois personnes qui alternent.
Pourquoi trois ? Parce qu’en cas d’indisponibilité d’une seule, l’équipe peut rester opérationnelle avec les deux personnes restantes seulement.
Ou se subdiviser.
Pourquoi deux équipes ? Parce qu’il sait quand même qu’en France, on en est à 35 heures de travail hebdomadaire, alors qu’il y a 168 heures par semaines, 4,8 fois plus. Et qu’il n’y a que 47 semaines de travail par an qui en compte en réalité 52 et des poussières calendaires.
« On dispose donc ainsi d’une capacité de 9.870 heures de disponibilité pour 8.760 heures par an. 5 personnes, ça aurait été trop juste avec seulement 8.225 heures disponibles… »
À ce niveau-là, on n’est plus à 6 % de manque ou du double, 12 %, de sureffectif, même si on n’est pas un service public, non plus !
« Il vaut mieux plus que pas assez. Trop n’a jamais manqué, » c’est le B.A. BA…
S’il le dit, le directeur opérationnel…
« Du moment que c’est avec des contrats de travail anglais à zéro heure, en mode détachement en Allemagne à 3 euros le bout, pour un second détachement en France, là moi, je n’y vois pas d’inconvénient. »
D’autant que les schémas à la Anjo le banquier portugais peuvent le permettre.
Paul aurait parlé chinois, ça aurait eu le même effet.
« Je ne sais pas de quoi vous parlez. J’ai vu ces détails avec Barbara, votre secrétaire générale : elle valide le schéma et on lance les recrutements. Tout est carré d’un point de vue légal ! »
Ça c’est sûr que si Barbara a validé, c’est carré, même si ça coûtera un bras et une jambe.
Et là, ce sera moins évident pour courir utilement, naturellement…
« Vous avez intérêt à ne pas louper vos recrutements, tous les deux, parce que sans ça, je ne sais pas où on va aller. »
Pas de problème : ils seront forcément réussis.
L’optimiste, va…

« Ce sur quoi, de toute façon et pour des raisons de sécurité, on va cloisonner.
Vous, qui êtes une « cible prioritaire », vous restez l’inconnu pour toutes ces équipes, y compris les équipages de « chauffeur-G-Man » et vous tiendrez plusieurs casquettes.
D’abord celle d’actionnaire, de référent pour les décisions importantes, ce qui nous permettra de prendre du recul dans les moments opportuns.
Vous êtes le client inconnu, le testeur, le super-enquêteur et, notamment, celui chargé des relations extérieures avec moi, je veux dire en relation avec les autres services d’État qui pourraient se joindre à nous ! »
Oui, pourquoi pas ?
« – Notre groupe s’appellera « BCG »…
– Pardon ?
– « BCG » pour Barbara, Charlie, vous quoi, et moi, Gustave ! BCG, les boss, en somme ! »
Quelle drôle d’idée !
Cette manie qu’ont les militaires de mettre des sigles partout où ils peuvent…
« – Dites donc, amiral, vous nous refaites le coup de Charlie et Bossley, de cette série américaine, je ne sais plus comment ça s’appelait…
– … Drôles de dames, c’est ça ?
– Peut-être. Enfin, on n’a jamais vu la tronche de « Charlie », je crois !
– Oui c’est celle-là. Mais notez que je ne vais pas vous mettre des dames. Vous seriez capable de vous dévoiler pour vouloir les sauter. Je vous connais, moi, le « six-coups-de-la-rive-gauche », après tout ce que vous m’avez raconté à Marciac.
Quand j’y pense, les oreilles de l’amirale… Je n’en pouvais plus. » (cf. l’épisode « Mains invisibles » des enquêtes de Charlotte, chapitres II et III, publié aux éditions I3).
Les deux hommes éclatent de rire au souvenir de l’exposé de Paul autour de sa vie … sexuelle durant le petit déjeuner matinal en bord de piscine.
Florence ne savait même plus ou se mettre, et Gustave, ne savait plus s’il fallait en rire aux larmes ou se cacher au fond de son verre quand le sujet a été abordé par son épouse, un peu « pouêt-pouêt »  à lui.

En fait, si, des sigles, il en mettra partout. Ainsi que des « drôles de dames », mais un peu plus tard.
Il y aura d’abord l’équipe « HLM », pour Henri, Laurent et Marion.
Henri sera le denier recruté, un « intello » ceinture noire de karaté ; Laurent le premier, plus âgé et ancien gendarme écœuré par sa hiérarchie à qui il manquait de respect et Marion, un ancien « cocoï » des commandos de l’air, qui aura bourlingué en Afrique et n’aura pas rempilé faute de perspectives.
Plus tard, l’équipe « des filles » aura été recrutée de façon croisée et sera baptisée « ADN » pour Anaïs, une cascadeuse professionnelle restée sans casting ; Delphine, l’intello du groupe, absolument ravissante avec ses longs cheveux blonds, ses yeux bleus-clairs et son visage carré, ex-championne junior de judo qui aurait dû faire une carrière sportive si elle n’avait pas fait une mauvaise chute à un moment donné ; et Noeline, ex-instructrice de krav-maga, le sport de combat d’autodéfense né dans le ghetto de Varsovie, dans les rangs de Tsahal à l’occasion de son service militaire en terre israélienne.
Un petit-bout de bonne femme aux allures douces, dotée d’une forte poitrine dissimulée au mieux sous des sous-vêtements l’enserrant fortement : c’est qu’elle porte aussi un corset suite à une mauvaise blessure reçue à l’occasion d’un attentat palestinien, qu’elle se promène avec un éclat d’acier fiché le long de la colonne vertébrale à en faire s’affoler tous les portiques de sécurité de la planète.
Un enfer, jusque dans le moindre magasin un peu sécurisé…
Probablement un « coup de cœur » de Nathalie, la fille naturelle de l’amiral qui est elle-même ancienne militaire engagée et blessée salement en Libye.

« – Et puis l’équipe pivot… « MSN » !
– Maître-Nageur-Sauveteur ?
– Mais non ! Votre Matilda, chargée des relations avec le SIV si le père Pedro avance et que vous alliez à Rome, en admettant que, par hasard, ça marche ; Shirley en contact avec les autorités britanniques et ma Nathalie, qui gèrera les bases de données. À toutes les trois de collecter, trier et faire circuler les informations. Mais elles sont aussi chargées en priorité de votre sécurité personnelle et de celle de tout le personnel ainsi que des futurs clients !
– Ah oui, je vois : l’informatique. « MSN », Microsoft Network !
– C’est ça, si vous voulez…
– Euh, il y en a d’autres des comme ça ?
– Des comme ça quoi ?
– Des trios, des sigles.
– Non, pourquoi ?
– Non pour rien, laissez tomber… »

Là, pour l’heure, ce qu’ils ont du mal à recruter, c’est un informaticien capable de « gérer le truc ».
« Gérer, non ! Le créer surtout. Mais je peux vous dépanner. J’ai un pote de promo qui s’amuse à bricoler ce genre de process. Un « pisseur de lignes », un encodeur de première, enfin du temps de nos études.
Comment il s’appelle déjà ? Vick, non … Huyck… Huyck Maartje, je crois. Intraduisible ! Normalement, il vit à Amsterdam. Je vais peut-être y aller faire un tour pour voir.
Et puis, je peux remettre à encoder moi-même, mais ça fait longtemps que je n’ai pas fait ça… »
Paul sait programmer ?
« – Bé oui. Qu’est-ce que vous croyez qu’on faisait à l’X ? Qu’on peignait les girafes ? J’ai fait des jeux en basic, je me suis frotté à de l’assembleur, des programmes en cobol, un peu en pascal. Mais aujourd’hui, on encode souvent sous java et là, je suis perdu… D’autant qu’à mon avis, le programme idéal devrait être écrit en SQL.
– C’est quoi, ça ? Je connais Windows, j’ai entendu parler d’Android…
– Il s’agit du « Structured Query Language » (SQL), un langage spécialisé pour gérer les données en relation avec une base de données de systèmes de management. Il est plus communément utilisé pour ses fonctions de requêtes, qui cherchent des informations dans les bases de données. Ça me paraît tout indiqué. Mais là, je ne suis certainement pas à la hauteur…
– C’est un type qui maîtrise ça, qu’on recherche ?
– Oh attendez, c’est plus compliqué que ça. Il faut savoir sur quel type de machine on va travailler et sous quel environnement informatique. Pas question qu’on se fasse pirater par des voyous.
– Je veux ! »

C’est comme ça que Paul, après avoir rencontré le « cousin Lev » de sa voisine de palier à qui il explique les grandes lignes du projet parce qu'il n’a fait le déplacement que pour se tenir au courant des avancées de la CISA, va naviguer dans toute l’Europe dans les semaines qui suivent.
D’abord à Amsterdam rencontrer Huyck Maartje, sis au bord de son canal à proximité « d’Amsterdam-Centrum » avec accès quasi-exclusif en vélo, bus, tram, ou à pied.
Le bonhomme a drôlement vieilli et a surtout… « enflé » !
Bouffe trop riche, d’ailleurs il souffre de la goutte qui l’immobilise fréquemment et, forcément, manque d’exercice.
Rien que de sortir par son escalier à forte-pente pour aller faire le plein de bière, ça lui réveille des douleurs pas possibles dans les articulations.
De plus, il s’est laissé pousser une « barbe-fleurie » qui lui tombe sur le ventre (qu’il a énorme, une vraie barrique) qui en rajoute sur son côté crade.
Pas une épave, parce qu’il reste à avoir le neurone qui tourne à cent à l’heure, mais il dégage une drôle d’impression.

Ceci dit, Amsterdam, c’est le Thalys qui se promène à l’allure d’un escargot en Belgique et Nederland, tout en changeant de côté de la voie ferré à une frontière, après avoir tracé comme une flèche en France : très impressionnant quand par hasard la rame traverse une ondée ! On a tout de suite l’impression d’être attaqué par une nuée de gros grêlons…
Une ville où les ponts, il y en a partout, sont parfois si étroits que les trams ne peuvent pas s’y croiser. Les ingénieurs ont été absolument astucieux pour éviter les aiguillages toujours fragiles pour un usage intensif : ils font courir les voies ferrées l’une contre l’autre à contresens, à quelques centimètres dans les passages étroits, en les faisant se chevaucher !
Du coup aucune pièce mobile à entretenir.
En revanche, pour les vélos, et ils sont très nombreux, parfois équipés d’un caisson entre le guidon et la roue avant où l’on trouve de tout, y compris des marmots, c’est un piège continuel…
Un coup à prendre, rien de plus.

Pour Huyck Maartje, une fois l’exposé de Paul terminé, le problème est assez facile à régler quant au stockage des données et leur système d’exploitation : système de PC armés en parallèle, qui gère des palettes de disques durs eux-mêmes montés en parallèle (sur des racks) et le tout exploité sous Linux avec des logiciels écrits effectivement en SQL.
C’est qu’on ne parle plus ni en giga-octets, ni même en téraoctets, mais « péta » !
10 puissance 15 : un terme adopté en 1975 qui provient du grec πέντε, cinq, car égal à 10 au cube puissance 5 !
Autrement dit un million de milliards, ou un « billard »…
On n’en est pas encore à évoquer l’exa-octet, le trillion (10 puissance 18), mais ça viendra peut-être.
Estimation du budget ?
De 30 centimes à un demi-euro par Go, soit 300.000 à 500.000 euros… « Mais tu peux ne pas tout claquer tout de suite et faire seulement monter en puissance ton dispositif au fil du temps !
Ceci dit, il va te falloir également un paquet d’ordinateurs, puissants et rapides, pour incrémenter tout ça sans fléchir et deux ou trois pour gérer les requêtes sortantes. »
Au point où on est, ce n’est pas le plus coûteux…
Avec la programmation, il faudra compter autour du million d’euros, le prix du bâtiment qui va abriter tout ça…
« – Oh punaise ! Je vois mal de financer aussi un site miroir…
Tu sais, tu peux exploiter tout ça via le Cloud. Ça a été inventé pour ça… »
Peut-être, mais l’accès est plus lent que le « sur place ».
« – Avec les machines modernes, ça ne se voit pas. Elles sont infiniment plus rapides que l’esprit humain…
Peut-être, mais, c’est aussi piratable.
Ah ça… »
Et c’est le second thème de leur conversation.
Huyck voit très bien plusieurs séries de sécurité : l’identification d’un IP avec un code d’accessibilité propre à chacun qui correspond à une autorité autorisée.
Un ID, autorisé avec également non pas un mais deux codes d’accès différents.
Et une durée de connexion limitée dans le temps, voire un nombre de requêtes limité dans un intervalle de temps : « Ça limite les possibilités d’évasion ! »
Oui, mais ça va être chiant si l’accès va être coupé toutes les cinq minutes.
« Pas forcément. Tu peux « réarmer » la connexion avec un logiciel tout con que si tu ne l’as pas installé, ce n’est pas possible. Par exemple, quelques lignes bien planquées et disséquées qui va chercher l’IP, l’heure-machine, à la seconde près et la date au jour près, peut-être même le numéro du jour et de la semaine. Si les machines se sont connectées et qu’elles sont bien synchronisées, ça ré-ouvre une session automatique.
On peut même écrire ça en langage machine, juste derrière le bios. »
Astucieux, mais si un hackeur découvre ledit programme … ?
« Celui-là, on le crypte. Il en aura pour des années avant de le casser et plusieurs semaines avant de comprendre comment il fonctionne… Surtout s’il faut qu’il rentre sur le bios de la machine pour le découvrir : impossible même pour un crack ! »
Ah oui, vu comme ça… on aura tout le temps de le détecter et de lui interdire l’accès, s’il écrit un petit programme de détection qui irait avec.
« Pas de souci. On commence quand ? »

Ce n’est pas tout : troisième thème. « Quand tu veux, mais ce n’est pas toi qui va perdre ton temps à incrémenter les fichiers de la data-base. Il nous faut un logiciel qui ira « butiner » les fichiers qu’on nous autorisera à utiliser. »
Ok, pas trop difficile.
« Et un autre qui doit détecter les IP qui se promènent sur la toile, capable ensuite de faire la différence entre un mobile qu’on trace et autre chose de parfaitement inoffensif comme un objet connecté. »
Là encore, pas trop difficile.
« Mais là, il te faut un accès direct auprès des opérateurs et en connexion sécurisée genre « https ». Les fournisseurs d’accès. Il y en a une poignée dans ton pays, et plusieurs dizaines en Europe.
Mais je ne me vois pas les pirater en temps réel, d’autant mieux que si tu dois pister tout le monde, ça va laisser des traces sur les réseaux : ça correspond à un doublement du trafic. Tu te rends compte ? »
Non, l’idée c’est d’utiliser les canaux disponibles sans créer de « refus d’accès » par encombrement des lignes disponibles, les « dénis de service » (denial of service, ayant pour l’abréviation « DoS ») qui plante la toile de temps en temps, pendant la nuit et ne s’occuper que des IP actifs par une simple requête.
« Et encore, à ce stade-là, on ne cherche même pas à identifier le détenteur de l’IP, mais juste à savoir s’il a été actif ou non dans la journée, et où, soit par le fournisseur d’accès, soit par triangulation des antennes relais.
Ce n’est qu’ensuite qu’on devra s’intéresser au contenu des sites éventuellement visités en repérant les accès au darknet ou aux réseaux cryptés. À condition de créer des alertes automatiques. »
Il comprend mieux. Et ça sera plus simple : « Parce que un des points clés, ça va quand même être les câbles d’accès : tu peux compter en téra-flop, surtout au moment du chargement de tes fichiers… »
Encore des sous à sortir : les P&T nationaux ne vont jamais pouvoir financer des fibres assez puissantes et larges en bande passante…
Et encore, à condition que ça ne coince pas au niveau des répartiteurs télécom.
« Oh là, ce n’est pas grave ! Tu sais que les flux passent par n’importe où en usant de ce qui est disponible partout sur la planète : il y aura toujours un chemin possible qui passera inaperçu dans les flux mondiaux… »

Quatrième point : « Je reviens sur tes interventions. Comme je te l’ai dit, Huyck, une fois mis en place tes lignes de programmes, j’aimerai que tu me fasses une proposition personnelle de surveillance de mes opérateurs. »
Pas question que le gars à recruter, ou d’autres, se mêle de rajouter des lignes de programmation, des « back-doors », des logiciels espions sans qu’il ne le sache.
Là encore, pas de souci, c’est assez simple de scanner de temps en temps les fichiers programmes et de toute façon de protéger les lignes-sources avec des mots-de-passe.
« Oui mais j’en veux un aussi pour te surveiller toi aussi ! »
Huyck part dans un éclat de rire phénoménal, découvrant ses fausses dents en or !
« Arrête de rire ! Comprend que si les autorités me confient leurs données pour mieux les croiser et les exploiter, il me faut les rassurer que je peux moi-même contrôler tout le bidule ! »
Bien sûr : « Note que moi aussi, je contrôlerai ton activité sur mes progiciels ! »
Normal ! « Surtout si on découvre que ce n’est ni toi ni moi… »
Ah oui, effectivement…
« – Combien tu vas me prendre ?
– Tu sais, j’ai assez peu de besoins. Si c’est pour la gloire, la bière et mes pétards, ça ne va pas aller chercher loin. »
Effectivement, à côtés des délires de l’amiral et de Barbara réunis, c’est de la gnognote !

Aucun commentaire:

Enregistrer un commentaire