En arrivant un jour chez un ami, je le trouve sur sa terrasse avec son PC, unité centrale ouverte. Je l'interroge pour savoir ce qu'il fait.
Il m'annonce fièrement qu'il le "nettoie parce qu'il rame" (logique, il faut démonter son PC pour le nettoyer de toute poussière, pour lui permettre de retrouver ses performances d'usine).
Je remarque alors le pire : le processeur démonté et posé sur les pins, directement sur la table de jardin bien crasseuse. Pour lui, c'était normal. D'ailleurs si je n'avais pas été là, ça lui aurait semblé tout aussi normal de le remonter sans même nettoyer la poussière de pâte thermique dans le socket, et sans en remettre tout court.
Cet ami grillera plus tard son PC en essayant la beta d'un jeu, alors que celle-ci lui indiquait pourtant (en gros et en rouge) qu'il utilisait 140% des performances de sa carte graphique. PEBKAC.
Un client, informaticien lui même, me demande d'intégrer un de leurs formulaires de contact dans le site que je leur ai développé (du moins partiellement, car il utilise un CMS) dans une "iframe", ce que je fais sous 24h.
Un mois passe, et mon client revient en râlant : il ne reçoit pas les e-mails venant de cette page.
C'est sûr que s'il installe un nouveau MTA non configuré sur ses serveurs, ça ne va pas aider. PEBKAC.
Dans mon ancien centre de recherche, nous avions un écran géant (30 pouces) dans le hall d'accueil, donc visible par l'administration, les conférenciers invités, les organismes de contrôle européens quand ils se déplaçaient. Cet écran affichait les ressources Internet utilisées, et les regroupait par application.
On pouvait ainsi voir que 97% du trafic entrant était réparti sur les ports 6881 à 6889 (BitTorrent).
Visiblement, le SI n'avait jamais pensé à bloquer ces ports. PEBKAC.
Dans un grand magasin vendant entre autres des produits informatiques, j'ai pu entendre un vendeur vanter à un client les mérites d'un disque dur externe, qui était équipé d'une coque anti-choc.
Qu'il parle d'une meilleure résistance à certaines chutes, l'argument passe encore.
En revanche, je m'attendais moins à ce qu'il annonce : « Ils sont faits pour durer beaucoup plus longtemps que les autres, vous pourrez le garder 25 ans sans aucun problème ! ». PEBKAC.
Il y a de cela trois ans, j'ai dû intervenir pour débugger un script PHP d'authentification (la « seule partie non testée ») d'une extension réalisée par un stagiaire.
Oui, il a développé le code principal avant de gérer les droits utilisateur. Par conséquent, j'ai dû vérifier que la quarantaine de fichiers PHP étaient protégés contre l'appel direct par URL, que chaque fonctionnalité respectait les droits d'accès souhaités, etc.
Il a voulu attaquer la dinde de Noël avant d'avoir mis la table. Expression adaptée car rien que l'intitulé du sujet, de par son importance et sa difficulté, pouvait lui apporter la moitié des points. PEBKAC.
Il y a quelques temps, un ami de mon père m'a demandé de l'aide car il avait soudainement perdu beaucoup de ses fichiers stockés sur son disque dur, et une alerte indiquant que « les données de profil n'avaient pu être chargées » s'affichait depuis plusieurs mois déjà.
Son ordinateur datant de plus d'une dizaine d'années, mais permettant encore de jouer à quelques jeux, j'ai choisi de réinstaller l'OS en sauvegardant préalablement les quelques données utiles encore présentes. Après le formatage et au bout de plusieurs tentatives, impossible de réinstaller quoi que ce soit. Et à l'aide d'un Live CD, impossible d'écrire sur le disque dur.
Rétrospectivement, si j'avais pensé à faire un « chkdsk » avant de me lancer là-dedans, j'aurais certainement vu que le disque dur était en cause, et je ne l'aurais pas formaté afin qu'il continue à fonctionner (à l'agonie, certes...).
Suite à mon intervention, l'ordinateur était du coup inutilisable. PEBKAC.
Ma commune organise des cours d'informatique. L'un de ces cours concerne la maîtrise d'OpenOffice Writer.
Dans la brochure de ce programme, nous avons en guise de description : « Équivalent à Excel ». PEBKAC.
Un utilisateur me dit qu'il ne se souvient plus de son nom d'utilisateur et de son mot de passe, sur une application Web que je ne connais pas vraiment.
En regardant les sources de l'application, je vois un lien vers un fichier MS Access. J'ouvre ce dernier, et je tombe bien évidemment sur un tableau contenant, en clair, tous les logins et les mots de passe. PEBKAC.
Réunion de travail chez un célèbre fabricant de moteurs d'avions français. À l'ordre du jour : gestion de la qualité, et traçabilité des problèmes.
Le département dans lequel je travaille utilise un répertoire Subversion plutôt propre, pour travailler sur les codes embarqués.
Mais pas moyen de faire entendre raison : dorénavant, il va falloir « imprimer un exemplaire à chaque révision ». PEBKAC.
Il y a environ deux ans, je passe devant une agence immobilière située dans la rue la plus passante de la ville. Comme cette agence est l'un de nos clients, je décide de passer leur dire bonjour, et je regarde par la fenêtre pour voir s'ils ne sont pas déjà avec un client.
Et là, surprise : sur le porte-documents fixé à l'écran, une feuille de couleur avec :
- Les identifiants et mots de passe des sessions Windows,
- La clé du réseau Wi-Fi,
- Les logins et mots de passe pour l'accès à leur site,
- Le numéro de compte bancaire de l'agence, et le mot de passe sur le site de la banque,
- Les numéros / dates d'expiration / code de sécurité de la carte bleue de l'agence, ainsi que le code PIN.
Finalement j'ai préféré ne pas aller dire bonjour. Mais je me suis empressé de le signaler à mon responsable, qui ne s'est pas gêné pour leur dire leur quatre vérités. PEBKAC.