Rencontre avec Joe White

Voilà Magazine : Bonjour Monsieur Joe White. Tout d’abord merci d’avoir accepté cette interview. Vous êtes le Président Directeur Général de l’entreprise ÉlanSI, la leader actuelle dans l’accompagnement à la modernisation des Systèmes Informatiques, et vous teniez à exprimer dans nos pages, destinées aux entreprises, votre vision « moderne » de l’organisation d’une telle structure.

Joe White : C’est un plaisir de pouvoir répondre sans entrave à vos questions. Quand le service communication d’ÉlanSI m’a informé de l’intérêt de votre magazine, dont je suis un lecteur assidu, je n’ai pas hésité une seconde. Quitte à légèrement bousculer mon agenda afin d’être présent avec vous aujourd’hui.

VM : Affectivement, vous avez fait preuve d’une grande agilité dans le cadre de la planification de ce rendez-vous, pour un numéro spécial sur « La juste entreprise » programmé en Juin. Encore merci à vous.

JW : Je vous en prie. Je rebondis d’ailleurs sur vos propos pour préciser que la Méthode Agile fait réellement partie intégrante de nos processus de gestion de projets internes. Nous l’adoptons dans le but de garantir une réelle présence continue auprès de nos utilisateurs. Nous tenons compte absolument de toutes leurs remarques, et de leurs retours d’expérience au jour le jour, dans nos processus d’améliorations continues des services.

VM : Justement, en parlant de vos services, pouvez-vous nous décrire en quoi ils consistent ?

JW : Et bien, nous accompagnons les utilisateurs dans leurs projets de migrations informatiques afin de leurs éviter d’importantes dérives budgétaires. Actuellement, les temps sont durs financièrement pour tout le monde. Nous garantissons une optimisation financière de leurs investissements. Qu’ils n’aient pas les poches trouées à cause de leurs projets informatiques en somme.

VM : Vous faites de la Maîtrise d’Ouvrage (MOA) en quelque sorte, voire de l’Assistance à la Maîtrise d’Ouvrage (AMOA) ?

JW : Exactement. Si vous connaissez les processus à appliquer en gestion de projets, du style Prince2, nous encadrons la Maîtrise d’Oeuvre (MOE) au nom de nos commanditaires.

VM : Soit une garantie Qualité.

JW : Tout à fait. Les utilisateurs ne sont pas aux faits des spécificités d’un programme, d’un système ou d’une architecture informatiques. Nos chefs de projets sont donc là pour leurs apporter cette expertise.

VM : Vous sous-entendez que certains éditeurs tendent à duper leurs clientèles.

JW : Je n’irai pas jusque là. Simplement, le choix de solutions informatiques « sur étagère » a ses limites. Steve Jobs disait, à juste titre, que c’était le travail des informaticiens de décharger les utilisateurs de tout ce qui relève de taches répétitives.

VM : Think différent !

JW : C’est ça ! Très beau slogan publicitaire ! Pour une fois totalement cohérent avec ce courant de pensées. Je précise toutefois que notre rôle n’est pas d’assurer des campagnes publicitaires, mais bel et bien d’accompagner nos utilisateurs au quotidien.

VM : Du coup, puisque, finalement, vous n’avez pas à assurer de véritables développements informatiques, comment gérer vous vos relations avec la MOE qui a donc pour fonction de réaliser les livrables spécifiques commandés ? N’existe t’il pas un risque pour vous de perdre toutes emprises sur les projets dont on vous confie la prise en charge ?

JW : Tout d’abord, je tiens à préciser que nous recrutons des salariés ayant réellement les compétences requises en informatique. Il ne nous semble pas sérieux, par exemple, de demander à un salarié qui n’a jamais codé une seule ligne d’un programme, d’évaluer un devis sans en comprendre tous les tenants et aboutissants. Une ligne de code affichée a forcément été analysée et testée, sans quoi nous ne pouvons en valider la conformité. Si des anomalies ou bugs sont identifiés, c’est à la MOE de les corriger, sans quoi : « Pas de bras, pas de chocolat ! ». Lorsque nous repérons un bug, nous ne donnons pas l’information détaillée de celui-ci à la MOE, et nous lui demandons de nous en corriger 2. Si dans les 2 retournés, celui initial n’est pas reconnu, nous en redemandons 3 … etc …

VM : C’est sévère !

JW : Oui, mais la MOE se doit aussi de prendre ses responsabilités sans avoir à reporter les conséquences de ses erreurs sur le commanditaire.

VM : En effet. Une objection toutefois : le monde de l’informatique est vaste, il est logiquement très compliqué de concentrer toutes les compétences dans une seule structure ?

JW : Ce sont là toutes nos plus-values. Nous prenons le temps de recruter les meilleurs dans différents domaines. Nous repérons aussi les forts potentiels, et, de base, nous les formons correctement. La formation continue et la veille technologique font partie intégrante du maintien de nos compétences.

VM : Il est alors compliqué pour un prestataire de duper vos services.

JW : On peut dire ça, même si il est aussi important dans nos domaines d’interventions de conserver notre humilité et notre modestie. Nous devons rester au maximum en avance de phase, anticiper le pire, appliquer tout simplement une gestion par le risque, car comme le disait si bien le général Douglas MacArthur : « Toutes les grands défaites se résument en deux mots : Trop tard. » Et l’Histoire nous rappelle tous les jours que cette maxime est tout sauf un élément de langage.

VM : Bien vu. Venons en à vous. Ne donnez vous pas l’impression au sein de votre entreprise d’être omniprésent, omniscient ?

JW : Rassurez-vous, si j’ai bien conscience d’être un peu hyperactif, je me soigne. Je fais pleinement confiance en mes employés, je respecte scrupuleusement les voies hiérarchiques descendantes comme ascendantes. Par exemple, il ne me viendrait pas à l’esprit d’interpeler oralement un employé de terrain dans le but qu’il réalise une tache, sans en avertir au préalable ses responsables hiérarchiques, ni sans les informer des tenants et aboutissants de ma requête. De plus, je ne me comporte absolument pas comme un béni-oui-oui auprès de la clientèle. Mon rôle consiste à négocier ce qui est réellement réalisable par nos équipes. En aucun cas ce qui pourrait mettre en péril notre structure, par le simple fait d’un engament inconsidéré. Tout comme l’entreprise, je ne suis là que pour accompagner, car je n’ai jamais pensé qu’à ma gueule.

Référence Wikipédia : Rencontre avec Joe Black

Le Penseur de Lapin

Référence Wikipédia : Qui veut la peau de Roger Rabbit

Le vaillant inspecteur, Eddie, mène l’enquête avec sérieux.Bye, Tschus, Au Revoir !

Il recherche un maximum d’indices avec toute son équipe de fins limiers.Ensemble

Il arrive enfin par relier tous les faits entre eux et résoudre la sordide affaire.Vinaigre

Au final, il se sauve de justesse avant que le juge DeMort (qui n’était autre que l’immonde Toon aux yeux d’assassin sanguinaire) et ses acolytes, les hyènes hystériquement rieuses, ne tombent dans la trempette ou soient écrasés par le rouleau compresseur.

La Caverne
Allégorie de la caverne
Mais qui veut la peau de Roger Le Lapin ?

😅😂🤣 Introduction de Roger Rabbit

😨😰😱 La mort du juge DeMort

À la Une

Focus sur une étude de cas et son parcours de soins

Article principal
Articles annexes
Mon Espace Santé
Le service national sécurisé
Mon Espace Santé

Le Silence du doux agneau

Les Monstres n’existent pas que dans les salles de Cinéma.
L’Histoire regorge de meurtriers non pudiques, psychopathes sanguinaires, stratèges immoraux provoquant des massacres de masse durant des guerres puniques, ou perpétrant des crimes en série.

Le monde de l’entreprise ne déroge pas à la règle.
Peu importe l’endroit, son univers peut y être tout aussi impitoyable.
Aucune raison d’ailleurs ne peut démontrer qu’elle bénéficie d’un statut particulier, la dédouanant des règles sociales régissant, en l’état, les rapports entre êtres humains.
Même si, dans le cas présent, les individus évoqués n’ont plus grand chose à voir avec l’Humanité.

De dangereux cannibales y sont donc tout autant représentés qu’à l’extérieur, se repaissant sans vergogne à toutes heures de la journée.

La chasse au gibier de potence commence dès le matin, au déjeuner, entre un café et deux croissants/chouquettes, et se poursuit au dîner, livré dans des cartons, obscurcissant la prise de décisions requise, ou à la table d’un restaurant au tarif, dont la note salée finale est payée via une autre carte, de crédit cette fois, de préférence au nom de la boîte.

La traque est encore plus intense quand il s’agit de se pavaner en Afterwork, la coupe de Champagne à la main, les petits fours engloutis furtivement, jouant de blagues plus que moyennes et forçant l’intimité des aveux.

Le cynisme atteint son paroxysme lors de cérémonies de départ anticipé, quoique secrètement désiré.
Où l’on remercie chaudement le fuyard conscient de ne plus avoir à participer à cette comédie inconsciente, et qui évite ainsi la seule véritable chaleur recevable, celle de son dernier souffle étouffé par la main du scélérat, lorsque son sang finit par gicler abondamment de sa carotide tranchée à vif.

Des nuances sont toutefois à apporter, il est rarissime durant ces divers banquets d’y déguster un « foie avec des fèves au beurre et un excellent Chianti ».

Un serial kill… harceleur agit toujours à la vue de toutes et tous, en évitant d’attendre debout, passif, sans exprimer la moindre expression ni remords, qu’une inspectrice vienne solliciter ses conseils sur une chaise disposée devant la cellule de son bureau.
D’ailleurs, si, par malheur, le cas vient à se présenter, via la présence indiscrète d’une observatrice extérieure, ces instants deviennent soudainement d’une conviviale fragrance aussi insoupçonnée qu’artificielle.

Cependant, il aime réellement contempler autrui derrière une vitre.
Et c’est avant tout pour s’assurer que ses futurs repas obéissent, au doigt et à l’œil, à ses injonctions, de préférence contradictoires.
Tout et son contraire sont la base de stratégies manipulatrices.
Diviser pour mieux régner.
Machiavel, sort de ce corps !

Dans sa secte macabre, il veille à s’entourer de disciples dociles, qu’il façonne à sa guise oralement, car point de manuel ne doit décrire ses sombres principes.
Un tueur en série ne pouvant s’empêcher de mettre en scène ses atrocités, le spectacle étant sa raison d’être, d’exister en public, il ne peut réprimer l’envie de se venter implicitement de ses actes de manière récurrente.
Une chrysalide dorée du papillon au masque de mort, placée dans la bouche, est la garantie de silence imposée à ses cruels agneaux.

L’utilisation de l’outil informatique n’est alors qu’un moyen distant d’assoir son emprise.
Il déteste, par dessus tout, les Malotrus de tout bord osant s’ériger contre son autorité à l’ego démesuré, mais dans la réaliste si fragile.

Jusqu’au jour où un homme maintenu en isolement, stoïque et d’apparence si docile, finit par démasquer l’immonde supercherie.

Ce dernier semblait pourtant convenablement enfermé dans son aquarium, sous bonne garde de vigiles assermentés, vidé de toute substance à la vision de son agenda régulièrement scruté, ainsi que des déclarations de son temps de travail volontairement floutées.
De la nourriture frugale envoyée au fond du puit avait eu pour but d’étirer sa peau en vue de l’écorcher, le moment venu, lorsqu’une faiblesse personnelle finirait par lui faire perdre raison.

Il avait l’air si paniqué dans le noir, observé attentivement sous lunette infrarouge.

Ce qu’ignoraient ces pervers, c’est que la main de Dieu visible le plus souvent, avait pour seule fonction de distraire les regards des actions menées par celle du Diable.

Cette dernière prenait Notes, rédigeait des brouillons indépendamment des courriels de signalement envoyés en rapport, flashait les agresseurs en appuyant sur le déclencheur du Polaroid, raccourci de clavier immortalisant l’instant où les armes des crimes étaient dégainées de leurs fourreaux.

Plus important encore, toutes ces preuves patiemment et savamment accumulées, disposées sur un immense tableau, gigantesque échiquier au nombre de cases à plus de deux chiffres, permettaient de relier entre eux les éléments des différentes scènes de crimes à l’aide des fils rouges fixés par des pointes ou trombones.

Les portraits robots des fautifs se dessinaient au fur et à mesure, révélant un à un parmi la liste des suspects, l’identité des véritables coupables.

Si bien que, quand l’éclair de Lumière fit renaître le grand jour, la bave écumait leurs visages haineux.
Toutes et tous se trahirent mutuellement dans une furia furieusement agressive de cris rageants et joutes d’armes blanches aux plumes ensanglantées.

La monstruosité de l’ensemble ne faisant aucun doute, la boîte de Pandore ouverte, jouer les Cassandre n’eut plus aucun intérêt.

Ce qui devait arriver, arriva.

La Loi, seule gage de respect et barrière infranchissable contre la barbarie, s’appliqua froidement.

☑️ Références :

  • Cinématographique

👉🏽  Le Silence des agneaux

👉🏽 Lien vers une page YouTube Scène complète du film

  • Littéraire

👉🏽 Antony Hopkins – On s’en est pas trop mal sorti, petit – Mémoires

🎼 🎵 🎶 Lien vers une page YouTube The Silence of the Lambs – Soundtrack

Possible Mission

Breaking News

Une dépêche de l’Agence Fausse Presse déclare que Tom Cruise a définitivement renoncé à tourner dans les films de la franchise « Mission Impossible ».
Il affirme que le fait que le président d’un pays européen lui ait volé ses lunettes d’aviateur, utilisées lors des tournages « Top Gun », n’a eu aucune influence sur son choix.

For sure !

Il prétend avoir reçu l’injonction inquiétante, retranscrite intégralement ci-dessous, en allumant son ordinateur.

Ne cherchez pas à placer votre œil devant la caméra de votre portable pour un scan de sécurité rétinien.

Accès libre.

Mauvaises nuits Monsieur Badhunt.

Nous vous informons de vos droits.

Votre sanction, que vous n’aurez pas d’autre choix que d’accepter, sera de répondre de vos actes.

Vous ne serez pas en mesure d’infiltrer les coffres forts électroniques les mieux gardés du pays, ni même d’effacer toutes traces de vos agissements.
Vous n’avez aucune chance, en dehors de la destruction totale du territoire par une importante puissance militaire et l’envoi d’une grande partie de son arsenal nucléaire, de supprimer l’intégralité des sauvegardes réalisées, ainsi que d’éliminer tous les représentants légaux les ayant en possession.

Les faux écrits que vous avez rédigé seront contredits par l’ensemble des preuves et documents fournis par notre organisation publiquement reconnue.

Maintenant, saisissez-vous, sous votre postérieur, de l’énorme dossier qui vous sert actuellement de chaise.
Vous devrez parcourir toutes les pages sans pouvoir nier les liens entre elles.

Les photos des coupables, que vous regarderez, sont les vôtres.
Vos portraits n’ont pas été floutés, vous pourrez ainsi vous y reconnaître aisément.
Évidemment le doute n’est plus possible.

Les moyens mis à votre disposition pour votre défense sont maintenant nuls.
Vous aurez beaucoup de temps devant vous pour cogiter sur toutes vos erreurs passées, sans recours sérieusement envisageables.

Nous ne comptons plus sur vous.
Vos piètres compétences techniques et stratégiques ne pourront pas vous sortir du bourbier dans lequel vous vous êtes mis tout seul.

La fuite est inutile.
Les services secrets étrangers se moquent complètement de votre influence, si bien qu’ils vous ignoreront totalement au moment où vous deviendrez inactifs.
Ils ouvriront, de toute façon, le feu au moindre geste de votre part, ou non.
À l’identique de notre considération pour vous, votre valeur leurs est sans importance.

Il vous est conseillé de ne pas trop agir discrètement en dehors des regards, car toute action que vous entreprendrez se retournera, quoiqu’il arrive, contre vous.

Vous pouvez prendre en otages qui bon vous semble, nous ne négocierons de toute façon pas avec vous en cas d’actions terroristes menées par vos associés kamikazes.
Nous tirerons à vue sans sommation.

Si vous, ou l’ensemble de vos complices, tentez de vous dérober de cette mission, le département d’état reconnaitra avoir eu lieu de vos agissements.
Toute votre organisation en lien avec vos agissements s’étalera dans les médias.

Adieu Monsieur Badhunt.

Ce message ne s’auto-détruira pas dans 5 secondes.

🎼 🎵 🎶 Lien vers une page YouTube Mission Impossible Theme Song

En informatique, l’abus de lessive nuit gravement à la Santé

🥴

Il est de notoriété pour la plupart des consommateurs 👨👱🧔 (Dans le cas présent nous devrions insister plus sur les consommatrices 👩🧑👩 tant, malheureusement 🥶, la ménagère de moins de 50 ans reste le cœur de cible) qu’il existe très peu de fabricants de lessive pour un nombre incalculable de marques 🤔

Toutes et tous êtes en mesure de savoir normalement que, lorsque vous achetez un paquet de ce produit ménager fondamental, la part la plus importante de la somme déboursée sert à payer l’emballage (même dans les magasins hard-discount) 😔

Chaque marque fait donc appel à ses sous-traitants, imposant quelques contraintes de couleur, texture, conditionnement … , histoire de se démarquer des autres 🤨

Globalement, une lessive reste une lessive, et sa fonction première consiste à dissoudre les taches à l’aide d’une machine à laver … 😐

avec qui les promoteurs de marques sont souvent en partenariat, eux mêmes étant promoteurs, parfois du même groupe 😫

Tout ceci peut devenir rapidement infernal (Vive la Santé Mentale ! 🤪 Nul ! Lien vers une page YouTube Mentor ), d’où l’utilité d’instances régulatrices et d’associations de consommateurs 👌🏽

Imaginez maintenant que votre (très) cher ($, € …🤑) logiciel est une lessive 😳

(Sans être dans l’absurde 😉 Lien vers une page YouTube Myr Laine )

Vous avez payé/obtenu une licence d’un fournisseur quelconque 🫡

L’interface graphique ou « emballage » vous semblent appropriés 😐

Et pourtant 🧐

Un autre fournisseur, quelque part, ailleurs, est capable de mettre à disposition le même service avec un « emballage » légèrement différent, sous un autre nom, une autre « marque » et pour un prix moindre 😲

Comble du bonheur, ces deux logiciels, aux fondations identiques à « l’emballage » prêt, ne sont pas en mesure de s’échanger des informations 😵

Comment expliquer tout cela ? 🤓

Les éditeurs peu scrupuleux ont facturé le même produit à deux fournisseurs tout en respectant leurs contraintes « graphiques » 😕

Les deux fournisseurs étant incapables de s’entendre, car idiotement concurrents, les éditeurs ont très probablement facturés deux fois le même développement, une facture à chacun d’eux 😤

Les éditeurs sont même capables d’y ajouter des frais supplémentaires pour « recherche & développement » 🤬

Les éditeurs veillent bien à préserver leurs « secrets »  de fabrication et les fournisseurs mettent véritablement le « paquet » sur le merchandising 😡

Ces derniers se contrefichent des « recettes chimiques » 🤢 des éditeurs 🤮

Leur raison d’être est de vendre 🤥 de la « lessive » auprès des « consommateurs » 😠

Comprenez dès lors l’intérêt d’instances régulatrices et d’associations de consommateurs 😇

L’Interopérabilité (soit la capacité de deux logiciels du même domaine à s’échanger des informations utiles et nécessaires 😎), que seules les instances peuvent garantir 😃, ne consiste finalement qu’à veiller à ce que les éditeurs n’abusent pas de ces méthodes très irritantes (comme une mauvaise lessive en quelque sorte) 🥹

Le bien-être des utilisateurs justifie son existence 😍

Ne reste plus qu’à convaincre les fournisseurs ✊🏽, idéalement imposer de fortes contraintes 💪🏽

Et c’est là que les consommateurs et consommatrices 🫵🏽 et leurs associations 🤝🏽 ont toute leur utilité 💡

Au risque de vous sentir rapidement dénudé 😰 ( Lien vers une page YouTube Vizir Futur ), posez vous les questions suivantes :

« Est ce que je souhaite encore payer ma « lessive » au prix fort pour une simple question d’ « emballage » ? » 🙄

« Et si je devenais « Monsieur/Madame Propre » en refusant de débourser des sommes folles au bénéfice de mon fournisseur sans contreparties et engagements tangibles ? » 😲

« En informatique, plus encore, la gratuité n’existant pas, quel est donc le business modèle de mon fournisseur ? » ☹️

Lessivons donc avec Humour ! 🤣

( Lien vers une page YouTube Arielle )

En Lien vers une page YouTube Bonux, ne pouvant y résister 🤣🤣

Cool ! 😎

Amies lectrices et amis lecteurs, si vous vous sentez concernés par cette situation, que ce soit dans ce cadre professionnel particulier ou ailleurs, surtout ne culpabilisez pas, cela arrive à tout le monde, quel qu’en soit le domaine :

L’informatique ne déroge pas à la règle, les apparences y sont souvent plus que trompeuses.

Positivez !
À la fin de cet article, vous serez prévenus.

Voici donc, par l’exemple, un cas très concret facilement généralisable, car trop souvent rencontré.

Soit un utilisateur informatique sans aucune connaissance particulière en dehors de ce que peut raisonnablement prétendre la majorité des aficionados de ce type d’outil.
Notons que décliner le raisonnement au féminin fonctionne également.

Il souhaite améliorer son portail web, en cherchant comme tout à chacun à obtenir le meilleur rapport qualité/prix.
Son budget n’est pas extensible.
Il s’est fixé des limites, et espère légitimement un retour sur investissement dans son activité quotidienne.
Cette situation peut s’appliquer dans un cadre privé commercial, artisanal, ou bénévole, mais aussi institutionnel via l’attribution de marchés.
Jusque là, finalement, rien d’anormal à signaler.

Étant un minimum sérieux, de bonne fois, il sonde les consultants visibles, disponibles, les classe selon leurs tarifs et prestations.
Bref, il réalise simplement une étude de marché.

Après réflexions, il finit par porter son choix sur un profil strict, à l’entête très lisse enrichie d’un portrait avenant tiré à quatre épingles, mettant en avant toute une série de postes aux statuts prestigieux, une collection de certifications et diplômes impressionnante.

Il passe commande, signe le contrat.
La prestation est réalisée, et durant celle-ci, il pose légitiment des questions auxquelles les réponses fournies d’une voix forte, ferme et assurée lui procurent réconfort.

Tout va bien.

Un autre jour, par hasard, l’utilisateur fait la rencontre d’un autre spécialiste du domaine.
Les échanges sont d’abord amicaux et, inévitablement, le sujet de la prestation est abordé.

L’utilisateur la décrit à l’homme en sweat à capuche, d’apparence juvénile, au langage imagé et à la tonalité enjouée, à la limite de l’archétype du geek baba cool.
Mais tout devient étrangement désagréable pour lui.
Il se voit opposé aux arguments de l’homme en costard, repris pourtant mots pour mots, toute une série de boutades et d’explications tellement enfantines, qu’il en vient à ignorer progressivement son interlocuteur.

Inévitablement, il pense :
« Comment une personne vêtue de manière si décontractée, peut-elle se permettre un tel comportement, alors qu’il ne me facture même pas ses conseils et qu’il passe si peu de temps à m’écouter ? »

Puis un jour, c’est le drame !

Dans la tourmente, les malheurs se succédant en rafales, l’utilisateur constate avec effroi son impuissance.

Il se souvient cependant des remarques jugées sur le moment si désobligeantes.

Pris dans le tourbillon, il se résout à appeler le second spécialiste.

Ce dernier, s’avérant finalement peu rancunier, intervient rapidement, et, en un éclair, rétablit convenablement la situation.

L’utilisateur reste coi.
Tout ouï, à défaut d’avoir bu la tasse, ce sont les paroles de l’homme providentiel qui le submergent.

La contrepartie consentie est totalement dérisoire en comparaison de ce qui a été déboursé auparavant.
Une quinzaine de jours plus tard, le véritable expert, comme promis, revient sur les lieux, s’assure de l’acquisition des bonnes pratiques, et clôture son intervention autour d’un petit moment convivial.

Là encore, rien d’exceptionnellement onéreux est attendu, si ce n’est la promesse faite d’assurer spontanément une campagne promotionnelle via le bouche-à-oreille.

Que peut-on conclure ?

En dehors du phénomène bien connu en psychologie décrivant l’Humour comme mécanisme de défense naturel, avec déduction faite que les remarques désobligeantes ont été effectivement la retranscription de mises en doute des compétences réelles, le biais des apparences est démontré .

Un style trop lisse, de belles paroles, des titres ronflants, et l’idée communément acquise que ce qui est payé vaut toujours plus que ce qui ne l’est pas, restent le mal de ce siècle … et du précédent.

Un véritable expert n’aura jamais besoin de tous ces artifices pour exister.
Il maîtrise assez son sujet pour pouvoir se permettre quelques fantaisies.

Il est assez rigoureux, travailleur et expérimenté pour développer sa philosophie épicurienne.
Il s’en contente largement pour pouvoir vivre librement.
Et profiter de petits moments de plaisir.

Deux grands penseurs ont repris en cœur :
« Quand le monde entier te persécute, tu te dois de persécuter le monde ! »

Hakuna Matata

L’Interopérabilité Gauloise

Référence SOSi : Les Vérif’ Ségurs

 

Vérif' Ségur
Les Vérif’ Ségurs par l’Agence du Numérique en Santé – ANS

Si vis pacem,
para bellum

Dans un autre article, a été démontrée l’importance de se créer une « boîte aux lettres fantôme » en premier rideau défensif de ce qui a été imagée comme une sorte de « Citadelle Vauban » informatique.

Nous allons maintenant décrire plus en détails quelques concepts en lien avec la mise en place de cette fortification.

Pour qu’une architecture soit véritablement solide, pour rappel, l’ensemble doit être facilement maintenu, donc maintenable structurellement, soit peu coûteux en terme d’entretien et, ce qui peut sembler paradoxal, nécessiter une supervision faiblement chronophage.

En effet, les attaques informatiques peuvent être aussi soudaines (profitant souvent de mises à jour en défaut, voire pire, loupées) que longues, ou suivant une succession de vagues.
Passer toutes ses journées à observer l’ennemi s’avère particulièrement harassant, si l’on est particulièrement paranoïaque et que l’on ne possède pas le professionnalisme d’effectifs compétents permanents ayant pour fonction d’effectuer ces tâches ingrates.

Comment assurer alors un service de Qualité à moindre coût ?

En laissant les assaillants agir !

Comme dans toute fortification digne de ce nom, qui dit premier rideau, dit que d’autres mécanismes de protections sont en place derrière celui-ci.

Le bon sens veut qu’il ne soit vraiment pas très sage de préciser leurs particularités et, plus encore, leur ordre d’agencement.

Il faudrait être complètement cinglé pour en arriver à avouer ces stratagèmes défensifs, même sous les douleurs atroces de la torture.

Les serveurs « Pots de Miels » en sont de bons exemples.
Les stratégies liées consistent aussi bien à maquiller un serveur fonctionnant sous Système d’Exploitation spécial pour qu’il ait extérieurement l’aspect d’un autre plus commun, que d’orienter l’ennemi, salivant devant de fausses données, vers un serveur paramétré dans le but de littéralement l’engluer au point qu’il ne puisse plus nier ses frauduleux méfaits.

Dans le cadre de Machines Zombies, utilisées lors d’attaques massives, l’intérêt consiste à réaliser une liste noire des contaminés pour éventuellement remonter jusqu’au marionnettiste lâchement camouflé derrière la horde barbare.

Mais le plus important est, qu’à partir du moment où l’agresseur parvient à franchir l’obstacle initial, il se retrouve à la merci de tout un arsenal dissimulé en amont.
Coincé entre deux rambardes, il ne dispose que de très peu de temps pour réagir, s’organiser convenablement, tout en se protégeant, dans le but de poursuivre son offensive.

Et c’est alors qu’un autre principe, si cher au Grand Maître Chinois, Sun Tzu, décrit dans son ouvrage, « L’Art de La Guerre », entre en piste :

La Légitime Défense

« Œil pour œil. Dent pour dent », plus connu sous le nom de Loi du Talion.

Jusqu’à ce que Peacemaker … La paix soit faite.

🎼🎵 🎶 Lien vers une page YouTube Wig Wam – Do Wanna Taste It

SOS « Boîte Fantôme »

Dans les couloirs obscurs où règnent les ténèbres d’Internet, rôdent de vilains spectres à la recherche de vos données personnelles sensibles.

Du fin fond des catacombes, geôles à la foi froides et moites, les cris stridents de terreur des prisonniers s’élèvent.
Effroyablement, ils engendrent peurs et craintes chez tous les habitants des demeures seigneuriales.

Ils sont là.

Ils n’attendent qu’une petite erreur d’inattention pour mettre la main sur vos plus beaux trésors.

Ce sont leurs précieux.
Ils les aiment.
Ils en raffolent.

Tant de valeurs à monétiser aux plus offrants.
Tous ces châtelains et châtelaines à infiltrer pour mieux les dépouiller ou faire chanter sous les balcons de barons sans scrupule.

Brrr !!!

Dès lors, comment se protéger face à tous ces indésirables intrus ?

Alors, très clairement, faire appel à des chasseurs armés en tenue de protection de laboratoire, équipés des lances Neutrona Wand Plasma du Dr Egon Spengler, ne servira pas à grand chose … à moins de tenir à avoir l’air ridicule.

Il existe des moyens plus simples et efficaces pour notamment sécuriser sa boîte aux lettres électronique.

En effet, il s’agit bien de créer une « boîte aux lettres fantôme ».

Sur le même principe que le château fort moyenâgeux alsacien en illustration de cet article (ou de son voisin émergeant à peine de la brume), une bonne protection consiste à entourer sa boîte avec l’équivalent de fortifications circulaires sur plusieurs niveaux, et d’en contrôler de manières rigoureuses tous les points d’entrée permettant de franchir trop facilement ces barrages.
Et pour que l’ensemble soit soutenable dans le temps, s’assurer d’une maintenance peu contraignante.

Le premier point d’entrée du dispositif de sécurité sera obligatoirement l’adresse mail qui indiquera aux assaillants le nom de l’hébergeur, mais surtout, les serveurs de stockage dédiés.

Ne vous y trompez pas, vous n’aurez jamais totalement le contrôle de ces derniers.
Il vous est donc absolument nécessaire de vous rendre indépendant de leurs architectures.

Ce point d’entrée distant correspondra finalement au premier rideau défensif de votre toute nouvelle « citadelle Vauban ».
Elle reste utile, car vous pourrez y ajuster les paramètres de filtrage des courriels entrants, les précieux « alias », ou toutes autres options pertinentes pour votre défense.

Mais, en aucun cas, vous ne devez y stocker et archiver votre historique de messagerie.

Elle deviendra ainsi, effectivement, une sorte de « boîte fantôme ».

Et, à la manière des très tristement célèbres sociétés écrans pullulant dans les paradis fiscaux, n’y transiteront que les courriers courants, qui disparaitront comme par magie après chaque relevée.
À la différence notable toutefois que cette manœuvre est parfaitement légale et autorisée.

Il existe des outils très pratiques et faciles d’emploi, pour peu que l’on s’y intéresse, dans l’univers des logiciels libres.
Ils vous permettront de mettre en place ces techniques dites « de rebond ».

Ainsi, mécaniquement, vos données si importantes à vos yeux, s’envoleront ailleurs, quelque part, suivant plusieurs chemins que vous aurez pris soin de bien tracer.
Ce beau voyage les mènera jusqu’aux coffres forts finaux, là où personne ne sera en mesure de les atteindre, de les détruire, de les monnayer …

Après, pour encore reprendre une métaphore alsacienne, vous avez toujours le choix de construire une « ligne Maginot ».
Ne vous étonnez pas, dans ces conditions, si les attaquants contournent le dispositif en passant par la Belgique (même si nos amis belges n’y sont absolument pour rien).

Accessoirement, vous vous rendrez agréablement compte que tout ceci a un impact écologique nettement moindre que l’ensemble des data-centers mobilisés jusqu’alors.

Pourquoi s’en priver ?

🎼🎵 🎶 Lien vers une page YouTube Ray Parker Jr. – Ghostbusters

🤙🏽 📞 ☎️  Contacter SOSi.expert 🚨 👻

Support pédagogique SOSi
Urbanisation & Interopérabilité

SOSi Site conçu par Patrick Millan