Mieux protégé mais moins accessible

A l’origine de l’Internet  tout était plus simple.

Les premiers sites,  au début de l’ère d’Interne,t partageaient des informations directement accessibles dont l’adresse de contact, équipée du lien “mailto:”. Un simple clic sur ce lien ouvrait le logiciel de rédaction de mail avec l’adresse du destinataire pré-renseignée.

Comme c’était pratique !

Le “mailto:” existe et fonctionne toujours mais il est fortement déconseillé de l’utiliser, sauf bien sûr si l’on tient à collectionner les spams. Le web est en effet davantage parcouru par des robots que des humains et détourner la finalité du lien “mailto:” est d’une commodité déconcertante pour un robot spammeur.

Le lien “mailto:” a été d’abord remplacé par un formulaire de contact qui avait le double avantage d’avoir l’opportunité de recueillir quelques informations et d’entraver les robots spammeurs.

Mais les spammeurs ont manifestement appris à utiliser les formulaires de contact.

On a alors vu apparaître des tests de Turing inversés, sensés discerner les humains des robots, sous diverses formes toutes horripilantes et certaines infranchissables. Le site de numerunique a eu le sien, discret mais efficace, en tout cas dans un premier temps.

Malgré quelques améliorations subtiles et aussi peu dérangeantes que possible pour les vraies demandes de contact, les spams sont réapparus inexorablement. Un reportage sur les plateformes numériques en a éclairé la cause probable : de pauvres hères  sont recrutés sur Internet pour résoudre ces tests barrières en contrepartie d’une rémunération dérisoire.

C’est pourquoi l’accès au formulaire de contact du site de numerunique est désormais accessibles aux seuls utilisateurs identifiés. C’est efficace, du moins pour le moment.

Mieux protégé ou plus accessible ? Ce choix requière un arbitrage délicat. Mais une demande de contact anonyme a peu de chance de présenter le moindre intérêt. C’est cette considération qui a emporté la décision pour un site mieux protégé mais moins accessible.

Une alternative au tracking des GAFAM

Dans la même veine que l’article précédent, après la surveillance des contacts rapprochés  (ou le contraire), on pressant une surveillance encore plus précise et généralisée de la position de tous grâce à nos smartphones, oui, encore eux.

Et dire que l’on dépense volontiers des sommes considérables pour s’équiper de ces précieux dispositifs qui menacent nos libertés et notre vie privée !

Donc il est fort probable que nous serons bientôt tous étroitement suivis officiellement. Il est tout aussi certain que nous le sommes déjà officieusement, mais on aurait pu continuer à préférer ne pas s’en apercevoir.

Malgré tout, la géolocalisation a du bon et il ne faudrait pas se priver d’en profiter. Les solutions pour le faire sont très nombreuses mais celles “offertes” par les GAFAM ou affiliés sont encore plus suspectes que nombreuses.

Alors numerunique propose un service avec comme préoccupation principale le respect de la vie privée et comme motivations initiales deux cas d’usage :

  1. rassurer ses proches sur la bonne progression d’un déplacement,
  2. faire patienter un rendez-vous.

Le deuxième consiste à donner une visibilité sur l’arrivée imminente pour un rendez-vous. Plutôt que de se dire “Mais que fait-il ?” la personne qui vous attend peut voir où on en est.

Le point premier cas d’usage est celui qui a été utilisé comme test en situation réelle du service à l’occasion d’un parcours récent : un trajet des Alpes vers le Nord. Qui n’a pas souhaité rassurer sa mère, son épouse et son fils sur le bon déroulement d’un long trajet en solitaire ? Et c’est justement le contexte de ce voyage.

La carte ci-dessus était la partie accessible aux intéressés et l’affichage ci-dessous est une copie d’écran du service qui a permis de rapporter automatiquement le bon déroulement du voyage.

Il s’agit simplement de la page d’accueil d’un site Internet (https://geo.nun.tf) qui permet d’exploiter la géolocalisation accessible à tous les navigateurs (Firefox en l’occurrence).

Un traitement local récupère la position obtenue avec le GPS du smartphone et la transmet au serveur qui héberge geo.nun.tf.

Celui-ci enregistre dans une base de donnée les positions successives et restitue la progression sur une carte sur simple demande de visualisation de la page associée au suivi (geo.nun.tf/123.2133 pour l’exemple ci-dessus).

C’est aussi simple que cela et le mieux pour s’en faire une idée est de l’essayer en allant sur https://geo.nun.tf.

Mais comment cela respecte-t-il la vie privée de son utilisateur ?

Et bien :

  • Les positions transmises entre le smartphone et le serveur sont chiffrées.
  • Le serveur qui héberge ce service est situé en France et est hors de contrôle des GAFAM, bien entendu.
  • La cartographie est assurée par OpenStreeMap, un système libre et ouvert.
  • Ce service n’utilise pas de cookie,
  • ne demande pas de login,
  • ne recueille aucune donnée personnelle,
  • ne partage rien avec aucune autre société,
  • ne fait aucune exploitation commerciale des suivis enregistrés.
  • Il ne fonctionne que si la localisation du smartphone est active et autorisée pour le navigateur, si la page pour la transmission des données est active et si le smartphone n’est pas en veille. C’est d’ailleurs justement à cause de cette dernière contrainte que la première partie du voyage inaugural est en pointillé.
  • Seuls ceux auprès de qui le lien unique vers la carte de suivi a été partagé ont accès au suivi.
  • Et pour finir, les positions enregistrées depuis plus de 24 heures et les traces sans positon depuis plus de 12 heures sont supprimées tous les jours.

Et en plus il est possible d’utiliser ce service librement et sans surcoût puisqu’il n’y a actuellement aucun moyen de payer pour cela !

Une alternative à l’application StopCovid

StopCovid dont il s’agit ici est l’application que nous serons encouragés à installer sur nos smartphones et dont la disponibilité fait partie des contraintes qui conditionnent le déconfinement.

Cette solution présente quelques inconvénients, en plus des difficultés techniques qui en retardent la réalisation.

C’est une “application” et donc son installation implique l’identification précise de son utilisateur, ce qui génère des inquiétudes légitimes par rapport aux libertés individuelles.

Il est prévu que StopCovid relève automatiquement nos rencontres grâce au Bluetooth, ce qui pourrait être gênant et inefficace.

Gênant par exemple si elle trace une rencontre avec son amant, sa maitresse, son médecin, avocat ou dealer…

Inefficace si on se place par exemple sur le quai d’une station de RER et que l’application enregistre tous les identifiants des passagers qui défilent devant soi sans qu’il y ait eu le moindre risque de contact ni de contamination.

On retient les aspects les plus positifs de son cahier des charges qui en motiveront sans doute l’usage :

  1. être prévenu si l’une des personnes que l’on a croisé récemment est tombée malade,
  2. prévenir les personnes que l’on a rencontré si on tombe soi-même malade.
  3. préserver sa liberté.

Pour répondre à ces objectifs, numerunique propose donc une alternative, illustrée par la maquette mise à disposition pour cela.

Ue solution alternative à StopCovid

Il n’y a rien à installer. Tout est volontaire. Rien de personnel n’est divulgué.

Le simple fait de visiter cs.nun.tf attribue aléatoirement un identifiant unique que rien n’associe avec personne. Cet identifiant, représenté par un qrcode, est mémorisé localement sur le navigateur utilisé sur le smartphone et sur le serveur de cs.nun.tf.

Lorsque que l’on croise une personne avec laquelle on a choisi volontairement de partager les intentions 1 et 2 ci-dessus, il suffit de scanner son qrcode (ou l’inverse, un seul scan suffit) pour mémoriser la rencontre qui sera effacée automatiquement 14 jours après.

Pour signaler que l’on est malade, il suffit d’activer le bouton :

Si l’une des personnes dont on a mémorisé la rencontre il y a moins de 14 jours se déclare malade, le fond vert deviendra orange ; il suffit de rafraichir la page sur le navigateur de son smartphone pour le savoir.

En 2020 numerunique se simplifie

Un 0 fusionné avec un 1 pour former un objet réel et unique, ici fait en loupe d'orme

Le bit 3d en loupe d’orme, emblématique de numerunique

Créée il y a déjà plus de 12 ans, l’EURL Barme a choisi sa dénomination sociale d’après le nom de son gérant. C’est direct, simple, pratique et cela permet d’éviter la taxe INPI.

Barme c’est aussi simple et rare mais, pour évoquer l’activité de la société Barme, il y a mieux : d’où le nom commercial numerunique choisi il y a seulement 3 ans.

numerunique c’est top mais, pour faire simple, il y a mieux : d’où sa contraction en nun, plus facile à épeler, entre autres.

Pour encore simplifier, on pourrait s’en tenir à u mais les noms de domaine en u sont pris ou disponibles mais alors avec un tld (top level domain) long et ils sont tous très chers. Le u est apparemment très couru.

D’ailleurs nun.fr est déjà pris aussi quoique pour une activité apparemment obscure.

C’est donc sur nun.tf que l’on peut retrouver numerunique plus simplement. La terminaison tf est pour le tld des Terres Australes et Antarctique Françaises (TAAF) où l’on trouve plein de taf et où numerunique est aussi implantée depuis 5 ans (depuis le 01/04/2015).

Comme quoi, on peut être très sérieux et avoir de l’humour.

 

Loi de Leess et syndrome de l’usine à gaz

La loi de Leess est inspirée de la loi de Moore ; more or less.  Ces deux lois n’ont rien de légal et encore moins de scientifique mais donner son avis sous forme d’une “loi”, ça le fait.

Si l’on considère l’évolution de la performance des ordinateurs au cours du temps, on prétend qu’elle double tous les 18 mois (“loi” de Moore).

Mais si l’on considère l’évolution de la performance des logiciels, on constate qu’elle reste stable (dans le meilleur des cas).

D’où la loi de Leess qui constate que la performance des programmeurs (maintenant appelés développeurs) est divisée par 2 tous les 18 mois.

On pointe ici du doigt les programmeurs mais c’est toutes les couches sous-jacentes qui sont concernées : système d’exploitation, langages de programmation et méthodes.

L’illusion de l’amélioration des performances

A l’occasion d’une mise à jour (imposée) du système d’exploitation d’un serveur utilisé dans un contexte de travail réel, il a été nécessaire d’adapter les accès à la base de données en langage “orienté objet”. La préparation de ces adaptations a été faite sur un serveur plus récent dont les performances sont objectivement meilleures. Un gain de temps pour les tests était naturellement espéré. Et bien, non : c’est plus lent.

En comparant les temps de traitement de l’extraction la plus complexe de l’application portée entre le serveur de développement installé avec la “vieille version” et le nouveau, plus performant, installé avec la nouvelle version, tous les autres aspects restants identiques par ailleurs on constate une augmentation de ces temps de traitement de plus de 50 % !

Le syndrome de l’usine à gaz

En quoi cela consiste ?

Laissez un développeur s’attarder sur un sujet. Après en avoir résolu les fondamentaux, plutôt que de consolider et optimiser son code, il va s’attaquer aux fioritures (les petits plus au mieux superflus, voire inutiles ou même préjudiciables). Un jour son truc fini par devenir impossible à maintenir, même pas par son auteur original. Alors, celui qui se dévoue pour poursuivre jette tout et recommence (le cycle complet : une première solution simple et efficace, puis les fioritures, etc.).

On trouve un raffinement supplémentaire dans les options de commande en ligne et, encore mieux, dans les fichiers de configuration. Ah, ces fichiers de configuration, un régal !

Les exemples sont nombreux. Un des premier à qui on pourrait attribuer le syndrome de l’usine à gaz, c’est sendmail. Le type qui s’en est occupé a réussi à créer un langage de développement qui s’exprime dans les fichiers de configuration !

Et avec l’installation d’un nouveau serveur utilisé avec le système d’exploitation le plus récent, on observe une tendance qui se confirme : protéger son serveur des pirates est de plus en plus passionnant.

  • les processus de base changent et, surtout, ils deviennent de plus en plus diserts sur les journaux système,
  • cela en devient presque un travail d’IA de repérer les informations pertinentes pour la sécurité du serveur tellement elles sont noyées dans un flot d’informations inutiles,
  • la configuration par défaut des systèmes de protection est plus permissive,
  • l’organisation et la syntaxe de leurs fichiers de configuration est plus complexe et incompatible avec celles des versions précédentes.

Le must, c’est de voir que les regex sont encore plus illisibles qu’avant ; on n’aurait pas cru que ce serait possible !

Ah oui, on apprécie un détail croustillant : on ne trouve plus de vraie documentation…

Et dire que non seulement tous ces petits jeunes qui réinventent la roue donnent du boulot à tous les administrateurs mais en plus ils le font gratuitement !

 

Hôtel, location, copropriété : les différents types d’hébergement web

Si si, on parle bien d’hébergements “web” ici : de solutions pour profiter d’un espace de traitement et de stockage “en ligne” c’est à dire connecté à Internet.

Le clin d’œil aux différents types d’hébergement au sens plus classique est à la fois une métaphore pour donner une indications imagée sur les particularités des choix possibles et aussi parce que leur équivalents techniques (mutualisés, virtuels, dédiés) sont nettement moins lisibles.

Hébergement mutualisé (l’hôtel)

Un hébergement mutualisé, c’est comme une chambre d’hôtel : on s’occupe de tout à votre place en contrepartie d’une liberté et d’une confidentialité limitées. Et il y a aussi plusieurs niveaux de conforts (et de prix).

Les principaux inconvénients d’un hébergement mutualisé sont d’avoir des choix techniques imposés et un accès limité aux systèmes sous-jacents. La première limite est à considérer lorsque l’on choisit l’hébergement pour s’assurer que ses caractéristiques sont compatibles avec les configurations minimales exigées pour ce que l’on souhaite en faire. La deuxième limite apparaît en cas de problème, lorsque les possibilités et moyens d’investigations font défaut ou lorsqu’on veut déménager.

Le deuxième inconvénient d’un hébergement mutualisé est le risque de “voisins bruyants” et là les termes techniques et classiques coïncident. En effet, les ressources (processeur, mémoire, disque, réseau) sont partagées entre plusieurs utilisateurs. Si l’un d’entre eux se met à faire des traitements lourds avec des accès aux disques fréquents et d’importants échanges par le réseau alors tous les autres voient les performances de leur hébergement fortement dégradées. Bien sûr il y a des limitations mais elles ne suffisent pas toujours à prévenir les abus.

Pour ce qui concerne la confidentialité d’un hébergement mutualisé, c’est simple : elle est tout à fait correcte entre utilisateurs et nulle vis à vis de l’hébergeur.

Un hébergement mutualisé présente quand même un avantage considérable : tous les aspects techniques sont pris en charge par l’hébergeur : installation, configuration, sauvegardes, surveillance et dépannages.

Le serveur dédié (la copropriété)

A l’opposé de l’hébergement mutualisé, le serveur dédié offre les libertés maximales autant pour les choix techniques que pour les accès au système. On dispose d’un ordinateur pour soi tout seul et on peut en faire ce que l’on veut. La contre partie évidente est qu’il faut tout faire soi-même et tout assumer.

Il y a quand même des “parties communes” d’où l’analogie avec la copropriété dont notamment la connexion en réseau avec Internet et le “data centre” (bâtiment, alimentation électrique, …) qui reste toujours sous le contrôle et la maîtrise du fournisseur de même que les interventions physiques sur la machine comme par exemple un changement de disque, de mémoire ou d’autres composants de l’ordinateur.

Par contre la confidentialité est maximale. Elle n’est cependant pas totale puisque l’hébergeur dispose d’un accès physique à la machine : une petite panne fortuite et hop on en profite pour faire une copie du disque. L’interruption sera visible pour le propriétaire du serveur dédié mais pas ce qui s’est passé pendant l’anesthésie générale.

Le serveur virtuel (la location)

C’est une solution mixte des deux précédentes. On dispose des mêmes avantages (et contraintes) que celle d’un serveur dédié mais celui-ci est en réalité une fraction partagée d’un serveur dédié.

On retrouve les inconvénients d’un hébergement mutualisé : les conséquences potentielles de “voisins bruyants” et une confidentialité limitée, les espaces de stockage étant librement (et discrètement) accessibles à l’administrateur de la machine. En revanche, si les pannes matérielles peuvent toujours avoir des conséquences néfastes, elles sont gérées par l’hébergeur.

Lequel choisir ?

Le choix entre un hébergement mutualisé, un serveur virtuel ou dédié est d’abord une question de compétences plus qu’une question de prix. Il faut disposer des compétences d’un informaticien professionnel pour être capable de gérer un serveur dédié ou virtuel. Donc pour celui qui ne les a pas, le choix est vite fait.

Ensuite c’est une question d’exigence : si l’on recherche une confidentialité maximale, par exemple pour la gestion de données personnelles sensibles, il est de loin préférable de choisir un serveur dédié, quitte à devoir s’appuyer sur les compétences d’un prestataire professionnel de l’informatique. Ce qui reste intéressant dans tous les cas.

sms2mail : une passerelle entre SMS et mails

Un service tout simple (en apparence) : transformer un SMS en mail (et réciproquement).

Tout est expliqué sur la page d’accueil du site et, pour ceux qui préfèrent le français, en voici la traduction :

SMS à mail

Ce service convertit les SMS en courriers électroniques.

Envoyez simplement, au +33755512496, un SMS qui commence par une adresse de courriel valide suivie d’un espace et de votre message. Il sera transmis par courrier électronique au destinataire.

Le destinataire peut répondre par mail. Sa réponse vous sera renvoyée par SMS.

Politique de confidentialité

Les courriels ou les numéros de téléphone mobile traités par ce service ne seront jamais partagés avec personne. Ils peuvent quand même être utilisés humainement pour contacter les utilisateurs de ce service.

Les données privées seront conservées jusqu’à 12 mois :

  • les SMS reçus sont supprimés 12 mois après leur réception.
  • les SMS envoyés en réponse sont supprimés 12 mois après leur envoi.
  • les données des utilisateurs ne contenant plus de SMS reçus ou envoyés et aucune mise à jour depuis 12 mois sont supprimées.

L’identifiant pour accéder aux données privées correspond au numéro de téléphone mobile de l’utilisateur dans son format international, sans le signe ‘+’ ni l’espace; par exemple. : 33612345678

Pour définir un mot de passe pour cette connexion, envoyez simplement un SMS au +33755512496 avec votre mot de passe (sans espace).

Limites

Le contenu des SMS doit être authentique et licite. Les utilisateurs estimés utiliser ce service de manière inappropriée peuvent être interdits sans préavis ni justification.

Ce service est offert avec certaines limites :

  • jusqu’à la fin du mois du premier SMS traité
  • longueur maximale d’un SMS (adresse email et message): 1024
  • longueur maximale d’une adresse email: 256
  • 32 SMS convertis en mail max par utilisateur
  • 8 réponses par mail converties en SMS max par utilisateur; seuls
  • les 140 premiers caractères de la réponse sont envoyés par SMS

Il est possible de dépasser certaines de ces limites en demandant un service payant.

Questions remarques, commentaires ou suggestions sont les bienvenus à @lbarme.

CE SERVICE EST FOURNI PAR l’EURL Barme “TEL QUEL”. L’EURL Barme DÉCLINE SPÉCIFIQUEMENT TOUTE GARANTIE, Y COMPRIS, MAIS SANS S’Y LIMITER, LES GARANTIES IMPLICITES DE QUALITÉ MARCHANDE ET D’ADÉQUATION À UN USAGE PARTICULIER. L’EURL Barme N’A AUCUNE OBLIGATION DE FOURNIR UNE MAINTENANCE, UN SUPPORT, DES MISES À JOUR, DES AMÉLIORATIONS OU DES MODIFICATIONS. L’EURL Barme NE PEUT EN AUCUN CAS ÊTRE TENU RESPONSABLE DE TOUT DOMMAGE DIRECT, INDIRECT, ACCESSOIRE, SPÉCIAL, EXEMPLAIRE OU CONCECUTIFS (Y COMPRIS, MAIS SANS S’Y LIMITER, L’ACQUISITION DE MARCHANDISES OU DE SERVICES SUBSTITUTIFS, LA PERTE D’UTILISATION, DE DONNÉES OU DE BÉNÉFICES, OU D’INTERRUPTION COMMERCIALE. ) QUELLES QU’EN SOIENT LES CAUSES ET SELON TOUTE THÉORIE DE RESPONSABILITÉ, QUE CE SOIT UN CONTRAT, UNE RESPONSABILITÉ STRICTE OU UN TORT (INCLUANT LA NÉGLIGENCE OU AUTREMENT), DÉCOULANT DE TOUTE SORTE D’UTILISATION DU PRÉSENT SERVIVE, MÊME SI AVISÉE DE LA POSSIBILITE DE CES DOMMAGES.

Guerre des robots : victoire de numerunique

Après avoir résolu le problème du harcèlement téléphonique à titre privé, les appels importuns à titre professionnel devenaient de moins en moins supportable. Surtout les appels qui tombent dans le vide ; personne au bout du fil et en plus ça raccroche.

Le contexte d’un poste professionnel est plus délicat. Il s’agit quand même d’accueillir les clients et prospects et de ne pas rejeter les appels administratifs. Finalement la solution est encore plus simple :

  • Message d’accueil : “Bonjour, si vous n’êtes pas un robot, faites le 6, merci !”
  • 6 : ça sonne.

Et ça marche. Au point que l’on peut enfin accueillir aimablement même les démarchages authentiques (comprendre : non robotisés).

Et apparemment, cela ne surprend aucune des personnes légitimes qui appellent numerunique : on y a pas encore entendu la moindre remarque au sujet de l’annonce d’accueil.

C’est donc un système robotisé (le Serveur Vocal Interactif) qui neutralise un autre système robotisé (les centres d’appels de démarchage téléphonique).

C’est donc une victoire de numerunique mais une victoire avec un goût amer ;  quelque part, c’est triste de devoir en arriver là…

 

L’IPv4 a encore plein d’avenir !

6 485 : c’est le nombre de quelques unes des adresses IPv4 bannies aujourd’hui pour tentative de piraterie sur quelques serveurs surveillés par numerunique.

Il s’agit juste des IP bannies pour une partie des attaques possibles, il y en a d’autres mais un inventaire complet serait plus fastidieux qu’utile : on a la un indice suffisant.

Il s’agit juste aussi de serveurs peu exposés et d’attaques systématiques, peu évoluées et sans intention manifeste à l’encontre des serveurs visés.

En fait, il y juste une gigantesque armée de robots qui cherchent en permanence des failles sur tous les serveurs de la planète, histoire d’en prendre le contrôle pour ajouter d’autres recrues à cette armée.

Et tous ces serveurs compromis utilisent chacun une adresse IP qui pourrait être mieux employée.

Alors la pénurie des adresses IPv4 annoncée depuis la fin du millénaire précédent est une bonne blague :  on pourrait déjà commencer par récupérer toutes celles qui sont utilisées par des pirates 🙂

Mais qui est Laurent Barme ?

Photo de Laurent Barme

Comme pour la plupart des personnes aujourd’hui, on peut se faire une idée de la réponse à cette question en parcourant la trace qu’il laisse sur Internet, volontairement ou non. Mais ici on trouvera la seule source d’information autorisée et authentique.

Donc, qui est Laurent Barme ? En un mot, c’est un informartiste – c’est la tendance actuelle de créer de nouveaux mots en en fusionnant plusieurs, mais en l’occurrence c’est parfaitement adapté 🙂 !

Passionné d’informatique depuis sa rencontre avec une hp 25 en 1980, il vend en 1984, pour la première fois de sa carrière d’informaticien, un programme (pour la sauvegarde de programme sous la forme de code-barres pour la hp 41) qu’il a imaginé, conçu et réalisé en toute autonomie.

Autodidacte par nécessité à une époque ou les formations en informatique sont presque inexistantes, il acquiert néanmoins un diplôme d’Ingénieur en génie électrique en 1990 (major de l’option informatique de l’ESIGELEC), un DEA (Diplôme d’Etude Approfondie, l’équivalent d’un Master aujourd’hui) en informatique fondamentale en 1992 puis achève sa formation par un Doctorat d’Informatique de l’Université des Sciences et Technologies de Lille obtenu en 1996 avec la mention Très Honorable sur “Le Son dans les Systèmes Informatiques pour le Travail Coopératif”.

Laurent Barme reste actif durant ses études sur des sujets très divers dont le fil conducteur reste l’informatique :

  • 1988 :
    • conception et réalisation d’un logiciel d’aide à l’analyse d’expériences de laboratoire sur PC,
    • impression d’informations d’une base de données Oracle sur un IBM AS 400 en utilisant SQL,
  • 1989 : conception et développement d’un système d’archivage de programmes d’automates avec dBase III+ et C sur PC
  • 1988 – 1989 : Initiateur et responsable d’un projet informatique et électronique :
    • conception et réalisation d’un serveur Vidéotexte fonctionnant sur un PC et gérant jusqu’à 16 Minitels
    • encadrement d’une dizaine d’élèves Ingénieurs,
    • mise en œuvre du système à l’occasion du Salon de l’Etudiant, du Marathon International Jeanne d’Arc et des Voiles de la liberté (premier rassemblement de vieux gréements à Rouen)
  • 1990 : stage de fin d’étude  d’ingénieur de trois mois en Angleterre avec la mise en valeur du travail d’un service d’assistance technique,  réalisée en C sous Unix, transfert des données d’Unix sur PC et création de graphiques sur PC.

Il occupe ensuite les fonctions salariées suivantes :

  • 1990 – 1991 : Ingénieur développement pour la maintenance évolutive d’un logiciel de gestion et d’affichage en temps réel d’informations financières sur station de travail en C sous Unix et Xwindows (toolkit Xview)
  • 1992 – 1996 : Enseignant Chercheur en Informatique à l’Université de Lille (postes de Moniteur puis d’ATER) :
    • 7 publications dans des actes de colloques scientifiques,
    • conception, réalisation et évaluation d’un système expérimental d’audioconférences assistées par ordinateur : ergonomie, programmation orientée objets, C++, Windows NT, Multimédia, systèmes Client/Serveur (TCP/IP),
    • mise en œuvre et administration d’un serveur et d’un parc de stations Windows NT,
    • enseignement du Pascal et du Scheme (dialecte de LISP) en premier cycle universitaire,
    • conception et enseignement d’un cours sur Internet en formation continue,
    • enseignement d’un cours d’architecture et réseaux en formation continue,
    • encadrement de six stagiaires.
  • 1997 – 2001 : Chef de projets à Paris :
    • définition et suivi des plannings, gestion des budgets, suivi des sous-traitants, relations avec les clients,
    • expert dans le domaine de la gestion des mouvements de trains : suivi et coordination des développements (C++, Unix, Windows NT, Excel 97 / VBA),
    • formations des utilisateurs (dont une notable pour la définition des horaires du métro entre Lantau et Hong-Kong)
    • spécifications en R&D et support aux offres.
  • 2001 – 2007 : Chef de projets puis Directeur de projets à Roubaix :
    • interface entre les clients et les services commerciaux, techniques et administratifs,
    • mise en œuvre de logiciels de gestion commerciale en centrale et en magasin (Windows, SQL),
    • formations et opérations de maintenance complexes.
    • encadrement hiérarchique de 5 Chefs de Projets.

Et depuis 2008, Laurent Barme occupe  tous les postes (chacun à temps partiel) de la société qu’il a fondée à Lille :

  • en fait, ce serait trop long à détailler…

Tout ce qui précède c’est la partie informaticien ; il y a aussi la partie artiste. En effet, depuis 2018, Laurent Barme a pu accéder par un fablab à Lille à toute une panoplie de machines professionnelles dont certaines à commande numérique (comprendre pilotées par ordinateur). Ce qui lui a permis de rentabiliser enfin sa formation initiale en dessin industriel en classes préparatoires aux grandes écoles et surtout d’assouvir sa créativité exprimée dans des objets concrets et utiles dont on trouve un aperçu sur le blog dédié à cette partie de son activité.

Les deux activités d’informaticien et d’artiste de Laurent Barme ont en commun la conception et la réalisation de projets innovants et soigneusement adaptés à un usage sans équivalent avec un produit commun, couramment désigné  comme “disponible en magasin sur étagère”.

On retrouve aussi dans ces deux activités la même démarche : l’utilisation d’outils génériques ou de fonctions élémentaires qui pris séparément restent stériles mais savamment et méthodiquement combinés aboutissent à des réalisations exceptionnelles.