Vue lecture

Les langages post-pandémie : COVID++19 ou Gorona ?

Stupeur et consternation constante, ces deux derniers mois, alors que les autorités des divers pays européens bataillent vainement pour empêcher la pandémie COVID-19 de gagner du terrain. Depuis l’instauration du confinement en France, le temps n’est plus seulement à la prise de mesures répondant au danger, mais également à la préparation de futures mesures préventives pour éviter à une telle situation de se reproduire.

Évidemment, cela impacte également le domaine numérique : entre deux injections de billions1 de dollars, la FDIC a consenti à subventionner la recherche internationale en informatique pour le montant exorbitant de 200 000$ sur 5 ans afin de concevoir un langage de programmation résilient et respectueux des normes sanitaires mises en place en temps de pandémie. Grâce aux fonds débloqués par le gouvernement, ce ne sont pas un mais deux groupes de recherche qui ont pu arrêter de cueillir des fraises et se mettre au travail.

Infauxsec News a pu interviewer un des meneurs de chaque groupe, Jean-Bjarne Stroustrup, architecte principal du langage COVID++, et Jean-Ken Thompson, auteur de Gorona, afin d’en savoir plus.

« COVID++ est le plus sérieux candidat comme langage industriel du futur », avance Jean-Bjarne. « Nous ne partons pas de zéro ; c’est une évolution des standards précédents. La dernière itération, COVID++19, corrige et améliore tout ce que ses détracteurs pouvaient reprocher à une première version du langage, comme ANSI COVID. Nous disposons de fonctionnalités uniques pour l’isolation sociale des programmes ; par exemple, nous avons un allocateur dédié qui impose 2 mots d’éloignement minimum entre les variables locales. »

« L’approche de Jean-Bjarne est vouée à l’échec », commente pour sa part Jean-Ken. « L’expérience montre que les programmeurs sont incapables de comprendre des consignes complexes. C’est pourquoi Gorona inclut des concepts radicaux, comme un ramasse-miettes sans contact, et une passe de compilation dédiée au nettoyage des mains. Nous proposons aussi un changement de paradigme, avec le concept de guarantaine : la communication entre plateaux2 se fait uniquement en déposant des messages dans des boîtes aux lettres, messages qui sont ensuite isolés pendant 40 jours puis soigneusement désinfectés. »

Jean-Ken ne se prive pas non plus de critiquer les innovations du langage concurrent, et continue :

« Ils me font bien rigoler, avec leur allocateur. C’est une approche digne du siècle passé. Nous, nous avons mis au point un système révolutionnaire : qui reste compatible avec l’arithmétique des pointeurs : nous inversons le boutisme3 de tous les pointeurs en mémoire. Ainsi, nous gardons une indexation efficace des tableaux, et vous pouvez continuer a écrire tab[1] comme d’habitude, mais notre système garantit que tab[0] et tab[1] ne seront jamais dans la même ligne de cache. »

Mais si les deux équipes ont des solutions concurrentes d’adressage au niveau logiciel, elles ne se privent pas d’exploiter les solutions matérielles dernier cri pour faire respecter les normes sanitaires.

« Pour nous assurer que le port de masque est bien respecté pour tous les pointeurs, Gorona propose l’utilisation de la Mémoire Graffiti Extension4 développée par ARM » explique Jean-Ken. « Si un pointeur sort sans le bon masque, le programme s’interrompt automatiquement et un courriel de dénonciation est envoyé à la préfecture. Les pirates ne feront pas leurs rigolos longtemps avec Gorona. »

Son de cloche similaire mais moqueur chez Jean-Bjarne, qui raconte :

« Jean-Ken devrait arrêter de programmer, la Mémoire Graffiti Extension c’est tellement 2018 et ce n’est même pas encore réellement utilisable. Pour COVID++, nous avons décidé de rester ancrés dans le réel tout en fournissant une vraie solution à nos utilisateurs : grâce au Pointeur Authentification Code5, nous pouvons signer des autorisations de sortie officielles pour tous nos pointeurs, afin d’être sûrs à 100% qu’ils respectent le confinement dans le bac à sable. Et puis, tout à fait entre nous : changement de paradigme, mes fesses ! ça fait des siècles qu’on connaît le principe de la quarantaine, et ils croient révolutionner l’informatique en changeant une lettre ? »

Les deux groupes de recherche s’accordent toutefois à dire que leur projet rame à cause de la fondation LLVM, qui apparemment mettrait trop de temps à développer sa nouvelle option de compilation HSAN6.

  1. traduction officielle de Larousse de l’anglais « trillions »

  2. traduction officielle de l’ANSSI de l’anglais « threads » 

  3. traduction officielle de l’ANSSI de l’anglais « endianness »

  4. traduction officielle de l’ANSSI de l’anglais « Memory Tagging Extension »

  5. traduction officielle de l’ANSSI de l’anglais « Pointer Authentication Code »

  6. Hand Sanitizer. 

  •  

Les conseils de Tante Mur13l pour un télétravail efficace

Stupeur et consternation, ces deux dernières semaines, alors que la france entière se réveille avec une sacrée gueule de bois qui, pour une fois, n’est pas due à l’abus de bière mexicaine, et que nos vaillantes start-ups tentent une pénible adaptation technologique vers le télécyber-travail. Entre réseaux surchargés et problèmes d’interface chaise-clavier, l’entreprise peut s’avérer un véritable champ de mines.

Pour y voir plus clair, nous avons contacté les services de la ministre du cyber-travail, Tante Mur13l (comme la nomment affectueusement ses collaborateurs). Ensemble, nous avons élaboré une liste de mesures pour faciliter la transition cybernétique du travail au XXIe siècle.

Gardez vos habitudes de travail

Un changement brutal du rythme d’activité peut avoir une influence néfaste sur la santé de votre entreprise ; faites en particulier attention à la tentation de procrastiner sur IRC, qui sera décuplée en l’absence d’un chef pour vous responsabiliser.

Respectez les horaires pour alléger la charge réseau

Votre entreprise a été prise par surprise, et ne dispose pas d’une infrastructure adaptée pour permettre à tous les employés de cyber-travailler simultanément ? Pas de panique, un peu de discipline fera revenir l’ordre. Organisez vos employés pour le travail posté en 3 équipes de 8 heures, ou « trois-huit », pour maximiser la productivité de votre serveur Webex.

Respectez la netiquette pendant les télécyber-conférences

Qui n’a jamais cédé a l’envie de mater un petit porno pendant une conférence pénible ? Soyez vigilants, et n’oubliez surtout pas d’activer le partage d’écran. Vous faites ainsi profiter vos collègues, qui préfèreront certainement ce spectacle à celui de votre activité masturbatoire.

Respectez les directives du gouvernement concernant le confinement

Les consignes du gouvernement sont très claires et il peut vous coûter cher de ne pas les respecter.

Autorisations de sortie

Des mesures d’inspection profonde des paquets ont été mises en place, n’oubliez donc pas que tout trafic HTTP sortant doit être muni d’une en-tête Authorization cryptographiquement signée sur l’honneur.

Mesures sanitaires

Priorisez plusieurs fois par jour le protocole SOAP pour limiter la contamination, notamment après chaque poignée de main TCP. De même, débranchez les câbles réseaux et utilisez uniquement le Wi-Fi pour diminuer le débit de transmission du virus. Vérifiez également que votre masque réseau est bien configuré. Les poignées de main complexes, ou « checks » sont formellement interdites, précluant l’utilisation de mécanismes comme WPA3.

Enfin, un dernier petit conseil de nos services : n’oubliez jamais que la santé financière de votre entreprise est prioritaire. Pensez donc bien à reverser une partie de votre salaire à la Fondation Tante Mur13l pour les PME en détresse.

  •  

Pour la justice, les entomologistes de HacheurUn sont des employés comme les autres

Stupeur et consternation universelle et synchrone, ce vendredi matin, chez toutes les équipes de juristes de toutes les vaillantes entreprises de la nation des start-ups, suite à une décision historique de la cour de Cassation : il existe bien une relation d’employeur à salarié entre les opérateurs de plateformes de bug bounty et les entomologistes actifs sur lesdites plateformes.

Cette décision marque donc le départ d’un long processus d’adaptation, pendant lequel les opérateurs devront adapter leurs conditions de travail pour correspondre aux normes juridiques. Par exemple, un entomologiste qui se foulerait le muscle fessier pendant la rédaction d’un shellcode aurait désormais droit à une indemnité journalière pendant la durée de l’arrêt maladie.

La décision, qui fait l’unanimité chez les quelques défenseurs des droits des travailleurs restants en France, a d’ores et déjà eu un effet retentissant sur la valeur en bourse de l’entreprise HacheurUn, actuellement en chute libre. Des mauvaises langues insinuent que la décision aurait en réalité été prise pour avantager OuiOnHache, compétiteur principal de HacheurUn.

En effet, ce changement de contrat a eu pour effet de propulser la société HacheurUn en haut du palmarès des pires exploiteurs d’enfants au sein du paysage numérique français, et ce grâce à tous les skidz présents sur leur plateforme. Une pratique illégale et répréhensible, mais également une aubaine pour les chasseurs les moins compétents. Jean-BrolyDu17 [NDLR: pseudonyme], 14 ans, raconte :

« J’étais un peu inquiet ce trimestre, car je vais entrer au lycée en septembre et l’Onisep ne propose de plan de carrière pour les jeunes comme moi : le CAP défaceur, ça n’existe pas. Mais finalement, me voilà avec un emploi illégal dans une grande entreprise d’informatique grâce à un rapport Acunetix que j’ai déposé sur le bug bounty de Zomato ! »

Peu satisfaite elle-même de cette requalification du contrat de travail entre Hacheur Un et les entomologistes, Muriel Pénicaud, ministre du Travail, reste toutefois optimiste : « Il faut inventer des règles qui permettent la liberté, mais aussi la protection pour fournir un cadre législatif propice à l’exploitation éthique de l’enfance. ». Espérons que l’avenir lui donnera raison.

  •  

Cryptomonnaie AG au coeur d’une affaire d’espionnage

Stupeur et consternation, hier, dans la presse internationale, après les révélations scandaleuses au sujet de Cryptomonnaie AG, une société suisse spécialisée dans les porte-monnaie connectés.

Cryptomonnaie AG, fondée en 1952, propose tout une gamme de produits de cryptomonnaiegraphie, allant du simple porte-monnaie Bitcoin sans fioritures au Pokédex Ethereum haut de gamme avec gestion native des cryptochatons1. Des gouvernements du monde entier s’en sont remis à Cryptomonnaie AG pour assurer leur transition technologique dans l’âge de la blockchain post quantique.

Or, la société était devenue propriété du SRI2, qui s’en est servie pour espionner les transactions financières sur le sombre-filet3 entre les années 1960 et 2010. Ce vaste programme d’espionnage est connu sous le nom d’ « Opération Saphir Stupide ».

Un des clients de la première heure de l’entreprise, M. Jean-Patrick Balkano4 a bien voulu commenter la révélation, depuis sa limousine au départ de La Santé :

« C’est abject. La malversation financière est à la fois un art et un sport de haut niveau, où on ne cesse d’innover de nouvelles combines pour tromper le fisc. Ce que vous voyez là, ce n’est ni plus ni moins que de l’utilisation de produits dopants par les autorités dans ce noble sport ! Et, si on ne peut pas faire confiance au gouvernement pour jouer franc jeu, à qui peut-on faire confiance ? »

M. Jean-Patrick Balkano entend obtenir réparation pour la peine de prison dont il a écopée, pour laquelle on ne peut plus nier l’existence d’un vice de procédure de la part de la justice.

Cette affaire vient ébranler la communauté à l’heure où l’IANA, un autre des clients de la première heure de Cryptomonnaie AG, devait ouvrir son portefeuille Bitcoin pour une cérémonie de signage de clé racine. Devant le scandale, la cérémonie a été reportée. On ne sait pas pour l’instant si les autres éléments nécessaires à la cérémonie (notamment 8 statuettes en or enroulées dans du jambon et 666 chèvres) seront remboursés par les fournisseurs.

  1. Traduction officielle de l’ANSSI de l’anglais « cryptokittens »

  2. Service des Revenus Internes, le service d’inspection fiscale américain, NDLR. 

  3. Traduction officielle de l’ANSSI de l’anglais « deep web »

  4. Pour ne pas compromettre notre source, il s’agit d’un nom fictif, NDLR. 

  •  

Une épidémie de corpwnavirus frappe la scène française au FIC

Stupeur et consternation, hier, à la division virologique de l’ANSSI, alors que nos valeureux cyber-biologistes tentaient d’endiguer l’épidémie de corpwnavirus qui ravage actuellement la scène française.

Le corpwnavirus serait encore plus dangereux que le tristement célèbre BUG2000. Selon toute vraisemblance, cette souche aurait muté a partir d’un virus touchant les reptiles, et aurait infecté l’être humain via le jeu du serpent1 équipant les vieux téléphones mobiles Nokia. Mais les conspirationnistes habituels crient déjà à la manipulation, affirmant que ce virus se serait échappé d’un laboratoire de recherche finnois top secret travaillant sur des armes bactériologiques ; l’infection aurait été délibérément provoquée en distribuant des pizzas recongelées contaminées par le virus.

Le bilan humain est particulièrement lourd, puisque plusieurs personnes infectées se sont rendues au FIC la semaine dernière.

Devant les conséquences tragiques, le ministre de la cyber-santé a rappelé hier l’importance capitale d’appliquer régulièrement les mises à jour logicielles de tout système informatique. Un rappel qui hélas tombera dans certaines sourdes oreilles, comme celles de notre ami Jean-Michel, fermement convaincu que les mises à jour sont dangereuses pour la santé.

« Il y a quelques années, j’ai pris le risque de mettre à jour mon ordinateur portable qui tournait sous Debian, et cet ordinateur a immédiatement commencé à donner des signes d’instabilité ; les fichiers journaux texte ne fonctionnaient plus, mes scripts de démarrage ne fonctionnaient plus non plus, et la mémoire occupée par le processus 1 a été démultipliée. Des agents du gouvernement ont bien tenté de me faire croire que c’était la conséquence d’un choix architectural, mais moi je connais la vérité : c’est clairement la faute aux mises à jour. »

Jean-Michel, de plus en plus agité, continue:

« Je l’ai, moi, la solution saine contre les problèmes de sécurité, et elle ne passe pas par les mises à jour. Il suffit simplement de recompiler son propre noyau en enlevant les modules toxiques, et de se rouler dans l’herbe deux fois par jour après avoir désactivé son firewall, pour communier avec l’Internet naturel. »

  1. traduction officielle de l’ANSSI de l’anglais « snake »

  •  

Jean-Xavier Lien victime de cyber-espionnage industriel

Amertume et résignation, hier, chez les employés de l’unité de lutte contre la cyber-criminalité du groupe Odyssée, après la divulgation par la presse du piratage informatique du téléphone mobile de leur patron, Jean-Xavier Lien, célèbre homme d’affaires français à la tête d’un grand groupe de télécommunications qu’il est inutile de nommer.

Selon les enquêteurs, Jean-Xavier aurait reçu, via WhatsApp, une vidéo illustrant la dernière version de la procédure utilisée pour discipliner les élèves de son école. La vidéo provenant de son collègue et ami, Jean-Nicolas Carré d’As, il ne se serait pas méfié.

Dans les heures qui ont suivi la vidéo, son téléphone personnel a téléversé une quantité importante de données, à destination d’un serveur en Auvergne. Toujours selon l’équipe d’enquêteurs, le maliciel utilisé comporterait de grandes similarités avec les échantillons connus du groupe NSO.

À la lumière de l’enquête, il s’avère que les auteurs de l’attaque sont probablement un gouvernement étranger cherchant à piller les technologies du fleuron de l’industrie française.

Mais, contrairement à ce qu’on serait en droit d’imaginer, ce ne sont pas les secrets de son entreprise de télécommunications qui attirent la convoitise ; selon nos toutes dernières informations, Jean-Xavier Lien serait actionnaire majoritaire dans la nouvelle startup « Forêt de Fontainebleau », récemment lancée sur le plateau de Saclay, ou Silicon Valley européenne™. Cette startup, qui se veut concurrente d’Amazon sur le sol français, aurait mis au point un produit similaire à l’« Amazon Dash » appelé le « Forêt de Fontainebleau /bin/coquillage ».

Mais, en créant ce produit, Forêt de Fontainebleau ne s’est pas contentée de copier son rival international : l’entreprise a réussi à concevoir un algorithme permettant au matériel de gérer la commande de baguettes tradition.

Ce problème, trivial en apparence, n’a jamais pu être résolu par le géant américain. La cause ? Les baguettes n’arrivaient jamais entières à leur destination, car les livreurs ne pouvaient s’empêcher d’en grignoter « juste un quignon » sur le chemin. Un problème réputé dur et sur lequel sont basés des algorithmes cryptographiques militaire-pentes1. Le problème est d’autant plus dur qu’il ne peut géographiquement être résolu qu’en France, car il est bien connu que personne n’est capable de produire de bonne baguette tradition digne de ce nom en dehors du pays et que toute baguette qui en est sortie se transforme inévitablement en sable une fois hors de la zone de gastronomie supérieure qu’est la France.

Dans de telles circonstances, il est difficile d’identifier avec précision le responsable de ce vol de données. Une rumeur circule dans les milieux complotistes que Forêt de Fontainebleau aurait résolu le problème en augmentant l’aérodynamique de la baguette pour permettre une livraison plus rapide. Une rumeur qui ajoute Boeing à la liste des suspects.

L’ÉquipeBaguette2, qui avait bien voulu partager son expertise avec Infauxsec News auparavant n’a pas souhaité commenter.

  1. traduction officielle de l’ANSSI de l’anglais « military-grade »

  2. traduction officielle de l’ANSSI de l’anglais « TeamBaguette »

  •  

Comment ParallélépipèdOS a évité le drame chiffre32.dll

Stupeur et consternation cette semaine sur les réseaux sociaux et dans le monde entier alors que le premier mardi rapiécer1 de l’année 2020 vient corriger une vulnérabilité cryptographique critique dans le module chiffre32.dll de Fenêtres2.

Si une grosse partie de la population mondiale est affectée, l’incident n’a été qu’extrêmement mineur en France. La cause ? Une avance planétaire considérable de la nation grâce au travail conjoint de l’ANSSI et de la FrenchTech, qui fait de ParallélépipèdOS [NDLR : qui est le système d’exploitation préféré des français] le système le plus sécurisé dans le monde aujourd’hui.

Pour mieux expliquer à nos lecteurs les tenants et les aboutissants des avancées cryptographiques considérables mises au point par la startup nation™, notre rédaction a obtenu une interview avec un des représentants du projet, Jean-Gérard Depard. [NDLR : son nom a été abrégé pour préserver son anonymat].

« C’est en fait très simple » explique Jean-Gérard Depard. « dans notre démarche de recherche cryptographique, nous avons tenté de prendre en compte notre expertise particulière en tant que chercheurs français, ainsi que le modèle de menaces de nos utilisateurs. En suivant ce fil directeur, nous sommes tout naturellement arrivés à l’idée de la CCE : la Cryptographie à Courbes Érotiques. Étant donné que les français sont réputés comme étant les meilleurs au lit, nous sommes les chercheurs parfaits pour mettre au point un tel système. De plus, ce type de cryptosystème est directement en accord avec le modèle de menaces que nous avons identifié : la plupart des attaquants sont des skidz encore dans l’adolescence ; l’utilisation de courbes érotiques est propice à déconcentrer ces attaquants dominés par leurs hormones, et à nous donner plus de temps pour rapiécer notre système en cas de vulnérabilité découverte. »

Des prémisses qui pourraient faire sourire, si elles n’étaient pas soutenues par des piliers du domaine comme Jean-Antoine JouXXX ayant publié de nombreux papiers au sujet du PLD (Phallus à L’érection Discrète).

Les premières courbes choisies pour être utilisées en production pour l’instant sont y = |sin(x)| + 5*exp(-x^100)*cos(x) et y = 1 - sin(x). Inquiétés par l’absence de standardisation actuelle dans le milieu, nous faisons part de nos doutes à Jean-Gérard, qui s’esclaffe, mastique un peu de saucisson pur porc, et lâche : « pour casser le PLD dans ces courbes, c’est un problème au moins NP-hard comme ma bite ».

Des paroles qui incitent à la confiance.

Mais si la France domine au niveau technique, d’autres gouvernements ont pris les devants pour protéger leur population de futures potentielles vulnérabilités selon des angles différents et également efficace. Par exemple, le gouvernement australien, toujours à la pointe de la législation mathématique, réfléchit à faire interdire l’inversion modulaire au niveau national pour se prémunir de futures attaques.

  1. traduction officielle de l’ANSSI de l’anglais « patch Tuesday »

  2. traduction officielle de l’ANSSI de l’anglais « Windows »

  •  

DeepClothes, la nouvelle dérive de l’IA

Stupeur et consternation, hier, sur Twitter, après le lancement en grande fanfare de DeepClothes, une nouvelle application capable de modifier automatiquement n’importe quelle photo pour y habiller les personnes présentes.

Jean-Alberto, le créateur de l’application, nous a gentiment accordé une interview pour nous expliquer comment il a eu cette idée.

« Il faut savoir que j’ai grandi dans une communauté naturiste très conservatrice, et élevé par des parents particulièrement pudibonds. J’avais interdiction absolue de porter des chaussettes, même en plein hiver. Inutile de dire qu’a l’adolescence, avec les copains, nous ne rêvions que d’une chose: voir une femme habillée. »

Jean-Alberto poursuit, nostalgique. « Un jour, Jean-Geoffroy, celui qui a un papa super riche qui lui achète plein de jouets, est venu a l’école avec une paire de lunettes noires. Il nous a raconté qu’il s’agissait de lunettes magiques à rayons X qui permettaient de voir les gens habillés. C’était une blague, évidemment; et j’ai bien vite compris qu’aucune technologie connue ne permettrait un tel exploit. »

« Récemment, j’ai découvert cette application russe de collecte de données personnelles, qui récompensait ses utilisateurs avec une multitude de filtres AI permettant de changer l’age ou le sexe d’une personne. J’ai réalisé que cette technique pouvait être utilisée pour n’importe quelle transformation, et j’ai immédiatement pensé aux lunettes à rayons X de mon enfance. »

Cependant, Jean-Alberto semble avoir mal évalué l’impact social de son application potache. L’Iran a immédiatement annoncé son intention d’acquérir cette technologie, et d’intégrer au firewall national un mécanisme d’inspection profonde de paquets, qui permettra d’ajouter automatiquement un hijab aux femmes impudiquement vêtues. Les Mormons seraient également sur le coup. Quant aux services de contre-propagande russes, ils ont évoqué la possibilité d’une utilisation pour contrer les manifestations des Femen.

  •  

Patrick Balkany bientôt sacré empereur de la PyJail ?

Stupeur et consternation cette semaine sur les réseaux sociaux alors que Patrick Balkany a annoncé n’avoir plus qu’un challenge serpent prison1 à flag avant de devenir définitivement premier challenger en App-Script sur w3challs.

La promesse d’une telle prouesse, qui élude les hachoirs2 français depuis plusieurs décennies (cf les tentatives préalables des champions Bluetouff et Triskel) laisse la scène française entière en haleine. D’aucuns doutent qu’un tel exploit soit possible ; l’ANSSI, devant l’incertitude française, a revêtu sa tenue de constructeur de livre3 et accepte d’ores et déjà les paris sur https://app.pix.fr.

Patrick Balkany, de son côté, est plutôt serein : « Vous savez, j’ai déjà fini tous les jailable.kr, alors c’est pas un petit chall fr qui va me faire peur » nous dit celui qui n’en est pas à son coup d’essai dans la touche tout en haut à gauche du clavier de la case prison4. « Je me présente d’ailleurs d’avance sur la liste des PVJ5 du milieu de l’année 2019 », ajoute-t-il avec un sourire goguenard.

Il faut dire que Patrick ne manque pas d’expérience, puisqu’il est un des auteurs du très estimé « Papier de Panama », d’ores et déjà considéré comme le papier séminal dans le domaine de l’évasion au XXIè siècle.

Mais même pour un tel cador, l’épreuve risque de lui donner du fil à retordre. Son porte-parole, contacté par Infauxsec News, a tenu à rassurer les supporters du champion des français : « Oui, cette épreuve sera rude pour mon client. Mais je peux vous dire qu’il prend le challenge très au sérieux. Il a déjà perdu près de 20 kg tellement son entraînement est intense. Si toutefois ça ne suffit pas, nous avons vérifié auprès des éminents membres de la CITÉ6 : si Patrick ne réussit pas l’exploit du premier coup, il pourra retenter sa chance plusieurs fois durant les 5 prochaines années. »

Un bourdonnement7 qui n’a pas fini de faire saliver les diverses écuries de cybersport ; Patrick a d’ores et déjà reçu des offres de sponsoring de la part d’équipes majeures, comme Winamax et l’UMP. Cette dernière estime d’ailleurs que son poulain pourrait viser encore plus haut que l’exploit Bygmalion, dont les points sont toujours en train d’être comptabilisés pour le tableau des scores.

  1. traduction et généralisation officielle de l’ANSSI de l’anglais « PyJail »

  2. traduction officielle de l’ANSSI de l’anglais « hackers »

  3. traduction officielle de l’ANSSI de l’anglais « bookmaker »

  4. traduction officielle de l’ANSSI de l’anglais « jail escape »

  5. traduction officielle de l’ANSSI de l’anglais « MVP »

  6. « Commission Internationale des Tentatives d’Évasion »

  7. traduction officielle de l’ANSSI de l’anglais « buzz »

  •  

Gentoo Linux, la nouvelle distribution produite par Daesh

Stupeur et consternation sur tous les visages, la semaine dernière, dans les locaux de nos confrères de ZDNet, alors qu’une vaste opération policière mettait fin à une dangereuse opération terroriste visant à fournir de nouvelles armes cybernétiques aux combattants de l’état islamique.

Le prévenu, Jean-Patrick O’Seadinnor, travaillait sur un composant clef du plan machiavélique, une « distribution » Linux. Pour rappel, Linux est un dangereux système d’exploitation anarcho-communiste dont le but est de concurrencer ParallélépipèdOS et de mettre à terme tous les employés de l’ANSSI au chômage.

La distribution Gentoo en est une incarnation particulièrement pernicieuse, dont l’objectif est de causer un effondrement économique total en accélérant le réchauffement climatique. Elle y parvient en libérant la puissance thermique inexploitée de milliers de processeurs, grâce a une technique provoquant un grand nombre de recompilations inutiles.

Jean-Patrick comptait la rendre encore plus létale en y ajoutant diverses améliorations de son cru, comme le remplacement systématique de bash par le shell daesh, une version halal de dash.

D’après le BFI1, Jean-Patrick est un hachoir2 hautement qualifié, formé a l’utilisation de nombreuses armes de destruction massive. Dans les camps d’entraînement de Daesh, il aurait suivi les modules « Programmation Système en HTML », « Algèbre LinéaireMachine Learning I et II », « Théorie du Champ Quantique pour les Managers », et « Arithmétique Opérationnelle Avancée dans l’Anneau Commutatif ℤ »

S’il est reconnu coupable d’avoir fourni un soutien matériel à Daesh, Jean-Patrick risque jusqu’a 20 ans d’utilisation forcée de pulseaudio, et une interdiction à vie d’écrire des pilotes.

  1. Traduction officielle de l’ANSSI pour l’anglais « FBI »

  2. Traduction officielle de l’ANSSI pour l’anglais « hacker »

  •  
❌