Influence

Alexandre Dulaunoy 22 minute(s) de lecture possible samedi 4 avril 2026 4582 mots et d'autres choses
nouvelle sci-fi

Le réveil sonna comme une dague entre les omoplates. Un son perçant qui vous sort de la torpeur de la nuit. Un son sec, brutal, programmé pour arracher les vivants au sommeil plutôt que les en tirer doucement.

Scott écrasa le bouton d’un geste lourd, la tête encore engluée dans un brouillard épais. Quatre heures du matin. Une heure indécente, même pour lui.

Mais ce dimanche-là n’était pas un dimanche comme les autres. C’était la fenêtre parfaite. Celle où les systèmes dormaient, où les utilisateurs étaient absents, où les erreurs pouvaient être corrigées sans témoins. Les migrations critiques se faisaient toujours à l’aube, quand le monde croyait encore dormir. Peu de gens en avaient conscience, mais l’infrastructure numérique mondiale tenait sur des fondations fragiles, rafistolées couche après couche depuis des décennies. Des cathédrales de code bâties sur des ruines, maintenues debout par une poignée de techniciens fatigués, compétents, et souvent invisibles.

Scott faisait partie de ceux qui maintenaient l’illusion. L’hallucination collective d’un monde virtuel propre et maîtrisé, masquant le merdier permanent où pataugeaient techniciens et ingénieurs informatiques. Trente ans dans la sécurité informatique. Trente ans à colmater des brèches, à anticiper des catastrophes, à lutter contre des menaces que le grand public ne soupçonnait même pas. Il détestait d’ailleurs ce terme, sécurité informatique. Trop rassurant. Trop mensonger. Pour lui, il ne s’agissait jamais de sécurité, seulement de délais gagnés.

La douche chaude acheva de chasser les derniers fragments de sommeil. L’eau ruisselait comme une vage sur les sillons de sa peau. Quand il sortit enfin, l’esprit clair et le corps en alerte, il savait qu’il était prêt. La journée ne faisait que commencer, et quelque chose, sans qu’il puisse encore le nommer, lui disait qu’elle ne ressemblerait à aucune autre.

Il prit sa voiture en direction du siège souveraini1 européen d’Atem Corporation. Une entreprise née sous le mythe naïf de la connexion des individus, avant de devenir une machine tentaculaire ayant contribué à démanteler les fondements mêmes d’Internet. Elle s’était peu à peu transformée en un gigantesque bourbier publicitaire, dissimulé derrière un vernis d’innovation et de progrès.

Le trajet ne durait que 50 minutes jusqu’au siège où travaillait Scott.

Sa voiture autonome, équipée du système Atem, diffusait en continu un flux ininterrompu de contenus sponsorisés. Des influenceurs et influenceuses défilaient à l’écran, souriants, interchangeables, récitant leurs slogans sur des plateaux aux couleurs saturées. Le véhicule lui avait coûté trois fois moins cher grâce à ce modèle économique. La publicité payait le reste. La publicité paie vos vies comme se disait Scott. Il ne supportait plus ce vacarme sonore et visuel permanent. Il enfila son casque pour tenter de s’en isoler, mais les images continuaient de s’imposer à son champ de vision. Impossible d’éteindre l’écran. Ne plus être exposé à la publicité était devenu le véritable luxe de cette société. La voiture se gara automatiquement sur l’emplacement réservé au personnel. C’était, à vrai dire, la seule véritable avancée de ces véhicules.

Scott se dirigea ensuite vers la zone, qui regroupait le DTF (Digital Technical Facility), autrement dit son bureau, ainsi que les six data centers baptisés DCLU. Le campus s’étendait à cheval sur le Grand-Duché du Luxembourg et la Belgique. Tout ça pour de vagues combines fiscales, profitables à l’entreprise une année sur deux, au prix d’un cynisme parfaitement assumé. Il était déjà en retard pour cette migration critique : 5h05 du matin. Il passa par son bureau pour y jeter son sac à dos et attraper un terminal portatif au cas où la migration tournerait mal.

Le campus était vaste, composé de bureaux mais surtout d’une infrastructure enchevêtrée, répartie sur plusieurs bâtiments reliés par des tunnels, des ascenseurs et des portes accessibles uniquement par badge. Scott y travaillait depuis quinze ans. Il en connaissait chaque recoin, chaque évolution, chaque erreur d’architecture, et même les numéros des salles par cœur. Tel un chat agile, il traversa deux couloirs, emprunta deux ascenseurs et franchit un sas, le terminal calé sous le bras, avant d’atteindre le local technique DCLU-24-717 pour Data Center LUxembourg 24, salle 717.

Lorsqu’il ouvrit la porte, il vit que son collègue Pierre était déjà sur place, occupé à finaliser la préparation des serveurs pour la migration. Pierre était un grand type à la silhouette effilée, affublé d’une coupe en brosse tout droit sortie des années 80. Scott avait une chance folle : dans son équipe de six personnes, tout le monde était compétent, bosseur et doté d’un solide sens de l’humour.

Pierre s’arrêta et se tourna vers Scott en lançant : “Alors, tu faisais du curling dans les couloirs ?” C’était sa façon à lui de lui signaler son retard, fidèle à sa passion étrange pour utiliser les chaises de bureau comme pierres de curling dans les longs couloirs du bâtiment. Scott lui répondit du tac au tac : “Oui, je m’entraîne pour essayer d’atteindre ton niveau d’excellence française.” Scott adorait lui rappeler ses origines françaises, surtout pour le taquiner.

Scott et Pierre savaient exactement ce qu’ils avaient à faire. Ils étaient coordonnés comme deux danseurs, anticipant chacun les gestes de l’autre. Ils savaient quels câbles patcher pour mettre en production les nouveaux serveurs proxy chargés d’analyser le trafic de plusieurs services utilisés par Atem pour sa télémétrie.

La salle 717 était principalement occupée par des racks dédiés à l’équipe de Scott : des composants de sécurité censés protéger des infrastructures développées à la hâte par d’autres équipes, souvent peu soucieuses des bonnes pratiques de sécurité. En réalité, ces serveurs ne faisaient que limiter la casse lors d’intrusions ou lorsqu’une vulnérabilité critique était découverte trop tard.

Comme toujours en sécurité informatique, on collait du ruban adhésif sur des problèmes structurels.

Tout se déroula dans les règles de l’art, à une exception près : l’un des serveurs reverse proxy refusait obstinément de démarrer. Scott sortit son terminal portatif pour consulter les messages de démarrage. Le serveur mettait un temps anormalement long à répondre, et les logs2 affichaient des erreurs d’entrée/sortie sur l’un des disques SSD. Alors qu’il fixait l’écran, son regard fut attiré vers le fond de la salle. Là, derrière les rangées de baies, se trouvait une porte menant à une petite pièce annexe. Ce genre d’aménagement était courant dans les salles techniques : des espaces cloisonnés destinés à isoler physiquement certains équipements sensibles. Mais il ne se souvenait pas de cette nouvelle salle, ni de cette porte. Il le signala à Pierre, son collègue, qui lui répondait, avec un léger malaise: “Ah, je croyais que tu étais au courant”.

Scott gérait pourtant l’ensemble de l’infrastructure sécurité. C’est pourquoi ce détail le troubla immédiatement. Sur la porte figurait le numéro de la salle 717, suivi de la lettre A. Une désignation banale en apparence : on ajoutait une lettre lorsqu’une salle technique était subdivisée ou réaménagée. Mais cette fois, quelque chose clochait. Une telle modification n’aurait jamais dû lui échapper. Il aurait dû être informé. Et pourtant, il ne l’était pas.

Scott et Pierre réglèrent les problèmes du serveur et retournèrent au bureau vers 8h30. Tout s’était déroulé comme prévu, ce qu’on pouvait attendre après des années de travail en commun.

Intrigué par cette fameuse salle 717A, Scott consulta le logiciel d’inventaire NetBox afin de savoir qui en avait fait la demande et quelle en était la description. Rien n’était renseigné : ni dans les logs d’audit, ni dans les commentaires. Aucune trace, aucune référence. Scott en fit la remarque à Pierre, qui éclata de rire et lâcha à la cantonade dans l’open space : “Who’s the bastard who forgot to register a bloody room in NetBox?”3

Le métier de Scott, c’était la sécurité informatique, et il savait qu’un détail qui cloche n’est jamais anodin. Comme ces fameux soixante-quinze cents dans le livre de Clifford Stoll4, qui avaient permis de révéler une intrusion majeure dans un système informatique. La plupart des incidents qu’il avait traités avaient commencé ainsi : un détail insignifiant en apparence. Trop de trafic sur une fibre, une application monopolisant toute la mémoire, des crashs répétés sans cause évidente. Cette histoire de salle apparue de nulle part, sans la moindre trace administrative, lui paraissait profondément suspecte. Et son instinct, jusqu’ici, ne l’avait que rarement trompé.

À cette heure-là, Scott échappait encore au vortex des réunions et de la bureaucratie, même s’il avait appris, avec le temps, à en contenir la pression. Il décida donc de se rendre au département logistique, responsable de toute la partie physique des bâtiments. Une des équipes de la logisque qui gérait les cloisons des salles techniques, mais aussi l’infrastructure électrique et matérielle : goulottes, fibres optiques, câblage réseau.

Quand le responsable du départemennt logistique vit Scott arriver, il lança à ses collègues : “Si Scott débarque si tôt, c’est qu’on a encore connecté un service sur Internet sans protection.” Scott connaissait tout le monde, mais il était aussi perçu comme le casse-pieds de service. Le rôle ingrat de la sécurité : rappeler sans cesse que la moindre surface exposée devient une surface d’attaque. Scott le savait et plaisanta : “Pour une fois, je viens pour autre chose… mais je suis sûr qu’on n’a pas encore tout regardé, vu le foutoir chez nous.” Il accompagna sa remarque d’un large sourire, puis dit à Gerhard, le responsable du planning des installations : “Tu sais d’où vient la demande pour la salle 717A ?” Gerhard parut réellement surpris. “Bien sûr, c’est toi qui en as fait la demande.” Scott resta de marbre. Il était responsable de beaucoup de choses, certes, mais oublier une demande de création de salle technique ? Ça, c’était hautement improbable. Il lui demanda alors de lui montrer la requête. Gerhard se tourna vers son poste de travail, entouré d’autocollants de bières allemandes. Mais impossible de remettre la main sur le ticket ni sur la moindre référence dans l’inventaire. “C’est bizarre… j’avais même imprimé la demande, parce qu’il y avait une requête spéciale pour une alimentation basse tension, et vous ne demandez jamais ça, d’habitude.” Il lâcha un juron en allemand, puis fouilla dans sa boîte à outils posée à côté de son bureau. Après quelques secondes, il en sortit enfin la feuille imprimée.

La feuille contenait l’impression d’un ticket mentionnant son département, associé au compte générique utilisé pour les installations physiques. Il y était question de la création d’une salle technique dans la zone 717, adossée au fond de la pièce, avec une porte dédiée et des guides de fibres courant le long des murs. Une note attirait particulièrement l’attention : la salle devait accueillir du matériel certifié EAL-4+5, et l’espace situé sous le faux plancher devait être entièrement sécurisé, la pièce étant classifiée. Il était également précisé que la serrure serait installée par un prestataire externe de la société Cytrox.

Cela correspondait bien à ce que Scott avait vu plus tôt dans la salle : il y avait bel et bien une serrure. Il avait l’habitude des salles classifiées depuis qu’Atem collaborait avec l’armée pour fournir du renseignement en temps réel sur les utilisateurs des réseaux sociaux. L’époque des interceptions massives à l’ancienne était révolue : désormais, la véritable mine d’or, c’était la donnée produite volontairement par les utilisateurs eux-mêmes.

Pourtant, quelque chose clochait.

Une demande de ce type aurait dû suivre une procédure stricte, formelle, documentée de bout en bout. Or rien de tout cela n’apparaissait. Pire encore, il était inconcevable qu’un membre de son équipe ait lancé une telle opération sans l’en informer. Il repassa par les couloirs pour rejoindre son bureau et traversa l’étage du marketing. Les plus beaux espaces du campus : de la lumière, de l’air, de larges bureaux ouverts. Rien à voir avec les zones techniques. On aurait dit un plateau d’influenceurs. Et au fond, c’était assez logique : le marketing, ce n’était rien d’autre que de l’influence. Mais son regard fut attiré par un attroupement inhabituel.

Un groupe de personnes en costume se tenait un peu à l’écart. Il reconnut le directeur européen d’Atem, mais aussi un ministre, déjà aperçu dans une émission de propagande animée par un influenceur zélé. Et puis il y avait le PDG de Tyrell Dynamics Corporation. Impossible de le manquer : on le reconnaissait à cent mètres, avec son air perpétuellement exalté, ce genre de type qui ressemble à un ami ayant un peu trop forcé sur la cocaïne et qui, en fin de soirée, affiche toujours la même expression figée.

De retour au bureau, il montra le ticket imprimé à ses collègues. Personne ne comprenait vraiment ce qui s’était passé, mais une chose était sûre : une fois l’équipe sécurité mobilisée, l’analyse allait vite. Les logs Nginx ne montraient aucun accès suspect aux systèmes de ticketing ni à NetBox. Aucune trace d’intrusion, aucun accès anormal.

Alors d’où venait ce ticket ?

Et soudain, l’évidence frappa tout le monde. “Putain… un simple message électronique usurpé et envoyé à l’équipe logistique.” Les attaquants prennent toujours le chemin le plus simple. Ici, il leur avait suffi d’une bonne connaissance des procédures internes. Scott ne tergiversa pas. Une infrastructure inconnue avait été installée sur son réseau, derrière ses murs, et c’était sous sa responsabilité. Il se tourna vers l’équipe et trancha : “On force la serrure”.

Pas de débat. Pas d’attente. Il demanda immédiatement à l’équipe logistique d’intervenir. Si quelqu’un avait installé du matériel sans autorisation, il fallait savoir quoi, et maintenant. Il était 11h15, Scott avait déjà repoussé deux réunions, et se tenait maintenant devant la porte de la salle 717A, entouré de deux collègues, dont Pierre, et de l’équipe logistique. La perceuse était prête, tenue fermement à hauteur de serrure. Un court silence s’installa, lourd, presque solennel. Personne ne parlait. Ils savaient tous qu’une fois la porte forcée, il n’y aurait plus de retour en arrière. La porte céda plus facilement que prévu, et toute l’équipe entra. Mais la révélation fut décevante. La pièce n’avait rien d’impressionnant : juste un rack solitaire contre le mur, équipé de quelques machines sans signe distinctif. Scott s’en approcha immédiatement. Les équipements étaient sous tension, plusieurs voyants clignotaient dans la pénombre, dessinant des reflets verts et bleutés sur les parois métalliques.

L’équipe logistique quitta les lieux, elle avait fait sa part du travail. Ils se retrouvèrent à trois dans la salle, hésitants. Éteindre les équipements ? Le risque était d’éveiller des soupçons. Ou observer encore, comprendre ce qui se cachait réellement derrière cette installation ? Scott penchait clairement pour la seconde option. Et à en juger par les regards de ses collègues, leur curiosité l’emportait elle aussi. Ils passèrent l’après-midi à examiner minutieusement l’équipement, à suivre les fibres entrantes et sortantes du bâtiment. Ils finirent par comprendre que ces fibres étaient une copie directe du canal de publication global des applications d’Atem. Le flux central par lequel transitaient tous les événements issus des réseaux sociaux. Autrement dit, quiconque avait accès à ce système pouvait observer, en temps réel, les données de plusieurs milliards d’utilisateurs. Ils découvrirent également que la demande de raccordement et de fibres avait été faite selon le même procédé que pour la salle technique : un habile contournement des procédures, passé inaperçu de tous.

Il était 17h45. Scott et son équipe éprouvaient un étrange mélange de fatigue et de soulagement : ils venaient enfin de comprendre ce qui se tramait réellement derrière les apparences. Restait une question bien plus délicate : qui était à l’origine de cette intrusion physique ? En sécurité informatique, l’attribution est toujours un exercice périlleux. Était-ce une action externe ? Une compromission interne ? Ou quelque chose de plus subtil encore ? Scott commença à préparer un dossier pour déclencher une cellule d’évaluation avec l’audit interne et le bureau du CEO. Car il n’y avait plus de doute : il s’agissait d’une compromission majeure de la sécurité d’Atem.

Il s’apprêtait à envoyer les documents et l’analyse technique à l’audit ainsi qu’au bureau du CEO lorsque son téléphone sonna. L’appel provenait du numéro général des ressources humaines. Après 17 heures, c’était inhabituel. Il décrocha. C’était Delphine, une collègue plutôt appréciée, une denrée rare au sein du département RH. Elle lui demanda de la rejoindre immédiatement dans la salle de réunion Schengen. Une fois arrivé, il eut un presentiment. À l’intérieur se tenaient Delphine et un agent de sécurité qu’il croisait parfois à l’entrée du site. Il entra et s’assit. Le visage de Delphine n’avait plus rien de son expression habituelle. Fini le sourire professionnel : elle paraissait tendue, presque mécanique. “Bonjour Scott. Je suis désolée, mais je dois t’annoncer la rupture unilatérale de ton contrat de travail, avec compensation de deux années de salaire, conformément aux clauses prévues lors de ton embauche, il y a quinze ans. Scott resta muet. Les mots mirent quelques secondes à faire sens et Scott lacha: “Mais… l’équipe ?” “La rupture concerne l’ensemble de l’équipe sécurité” répondit-elle sans détour. Le garde s’avança d’un pas. “Je vais vous raccompagner. Vos accès ont déjà été désactivés.” Le monde de Scott venait de s’effondrer en silence.

Il quitta la salle de réunion escorté par le garde. Tout lui paraissait irréel. Puis il se ravisa : son sac à dos, avec ses clés, était resté à son bureau. Il demanda l’autorisation de le récupérer. Le bureau était vide. Étrangement vide. Scott sentit un pincement au cœur en réalisant que son équipe avait déjà disparu, comme effacée. Il attrapa son sac et sa veste posée sur le dossier de la chaise. C’est alors qu’il aperçut la clé USB contenant toute l’analyse de l’après-midi. Le garde ne semblait pas particulièrement attentif. Scott laissa glisser sa veste pour faire tomber discrètement la clé au sol, puis la ramassa en même temps que son sac, la dissimulant dans sa main. Le garde vérifia rapidement qu’il n’emportait ni ordinateur ni matériel appartenant à l’entreprise. Sa voiture de fonction lui avait déjà été retirée. Le garde le déposa à la gare. Scott ne le remercia pas.

Scott ouvrit la porte de chez lui et se laissa tomber sur le canapé, sans même allumer la lumière. Son esprit refusait encore de réagir. Face aux chocs trop violents, il avait toujours fonctionné ainsi : une forme de calme artificiel, presque mécanique, où il laissait les choses glisser sans les affronter.

Puis le téléphone sonna. Pas son mobile, mais le vieux téléphone fixe, celui qu’il n’utilisait plus depuis des années. Scott sursauta. Il était encore sous le choc, incapable de réaliser qu’après quinze ans passés au service de l’entreprise, tout s’était arrêté en quelques minutes à peine. Le son du combiné résonnait dans le silence, brutal, irréel. Scott décrocha machinalement, sans même regarder l’écran, certain qu’il s’agissait d’un appel inutile de plus. Un silence, d’abord. Puis la voix de Pierre, basse, presque étouffée. “J’arrive chez toi dans dix minutes. Sors. Sans objet connecté. Sans rien de technologique. N’ouvre à personne.” La ligne se coupa avant qu’il n’ait le temps de répondre. Scott attendait dehors, dans la nuit froide et humide. Aucune voiture à l’horizon. Il frissonna, glissa machinalement la main dans sa poche pour vérifier qu’il avait toujours sa clé. Il l’avait. Et pourtant, quelque chose lui disait que cette nuit ne faisait que commencer. Soudain, il entendit le bruit d’un moteur thermique, une rareté, désormais. Une vieille Renault Scénic s’arrêta devant lui. Pierre était au volant. Il baissa la vitre et lança, sans préambule : “Monte derrière.” Scott s’exécuta. À côté de lui, sur la banquette arrière, se trouvait un passager encapuchonné, le visage noyé dans l’ombre. Quelque chose, pourtant, lui semblait familier. Ce visage… il avait l’étrange impression de l’avoir déjà vu quelque part. La voiture démarra aussitôt dans un crissement de pneus. “On va se poser dans un endroit calme” dit Pierre en appuyant sur l’accélérateur. Scott n’avait plus l’habitude de ce genre de voiture au confort aléatoire. Pierre conduisait comme un sagouin sur les petites routes de campagne belge. Après une bonne demi-heure dans un silence pesant, la voiture quitta enfin la route principale pour s’engager sur un chemin étroit et mal entretenu. Les phares découpaient des pans de brouillard et révélaient une ferme isolée, plantée là comme une relique d’un autre temps.

Tout le monde descendit du véhicule dans la cour. Une odeur de terre humide et de métal froid flottait dans l’air. Tout semblait figé, comme si le lieu avait cessé d’exister pour le reste du monde. Scott sentit instinctivement que ce n’était pas un endroit où l’on venait par hasard. Scott reconnut alors le passager : c’était une passagère. Delphine, des ressources humaines. Il n’y comprenait plus rien. Sans vraiment réfléchir, il les suivit à l’intérieur du bâtiment principal. La pièce était dans un bordel indescriptible, couverte de poussière et d’objets entassés sans logique apparente. Pierre poussa la porte menant à la cave, d’où s’échappait une faible lueur jaunâtre. Scott fut surpris de voir un large espace avec une dizaine de bureau, une infrastructure digne de Atem, plusieurs tableaux blancs avec des diagrammes réseaux mais aussi des plans physique du campus d’Atem. Delphine se tourna vers Scott. “Bienvenue”. Le mot sonnait étrangement faux dans sa bouche. Ce n’était plus la cadre lisse, calibrée, toujours en représentation devant les comités et les tableaux de bord. Son visage était détendu, presque humain. Trop humain. Elle avait laissé tomber la posture, le ton neutre, la mécanique bien huilée du discours RH. “Je sais que tu as beaucoup de questions.” dit-elle enfin. “Et tu as raison. Mais ici… je vais essayer de t’expliquer ce qui se passe vraiment”.

Delphine poursuivit en montrant une frise retraçant vingt ans d’évolution d’Atem. D’une simple plateforme sociale, l’entreprise était devenue un géant tentaculaire : omniprésence publicitaire, collecte massive de données, puis bascule vers le renseignement comme nouveau moteur de croissance. Scott connaissait déjà cette trajectoire. Il en avait été l’un des rouages pendant quinze ans. Une mécanique qu’il avait toujours trouvée aussi fascinante que dérangeante. Selon Delphine, le modèle touchait désormais à ses limites. La publicité perdait de son efficacité : les utilisateurs devenaient méfiants, critiques, moins manipulables. Ce qui avait longtemps fait la force d’Atem devenait son point faible. C’est alors que le PDG avait lancé un projet secret avec Tyrell Dynamics Corporation. Initialement spécialisée dans la robotique militaire, l’entreprise s’était étendue à tous les secteurs, jusqu’à infiltrer le quotidien des individus. Quelques employés triés sur le volet avaient été recrutés pour piloter ce programme. Delphine en faisait partie.

En creusant, elle avait compris la véritable ambition du projet : contourner la défiance croissante en fusionnant robotique et communication. Créer des humanoïdes capables de diffuser des messages de manière imperceptible, intégrés à la vie quotidienne. Une influence incarnée. Silencieuse. Redoutablement efficace. Et plus elle avançait, plus elle comprenait à quel point cette idée était dangereuse.

Scott comprenait mieux désormais. En observant l’évolution récente de la robotique et surtout des humanoïdes, devenus de plus en plus difficiles à distinguer des humains. Tout cela prenait sens. Interagir avec eux devenait naturel, presque banal. Mais les utiliser pour influencer, orienter, manipuler… Là résidait le véritable danger. Delphine travaillait toujours pour Atem, sous couverture. Le PDG n’avait pas encore compris l’ampleur de ce qu’elle avait découvert.

C’était l’équipe de Scott qui avait mis au jour, en une seule journée, la connexion secrète entre Atem et Tyrell Dynamics Corporation. Cette découverte avait déclenché, en moins de vingt-quatre heures, une réaction en chaîne au plus haut niveau. Pour les responsables du projet secret, il fallait agir vite. Et la solution la plus simple avait été de neutraliser la source du problème : faire disparaître l’équipe de sécurité en bloc, avant qu’elle ne puisse aller plus loin.

Delphine savait que le temps jouait contre eux. Le projet Atem–Tyrell était en train de devenir une menace bien réelle, non seulement pour l’entreprise, mais pour bien plus que cela. Dans l’ombre, elle avait donc constitué une petite équipe, discrète et déterminée, réunie dans cette vieille ferme isolée. Leur objectif était clair : comprendre l’ampleur du projet… et trouver un moyen de le faire tomber avant qu’il ne soit trop tard.

Pierre avait rejoint l’équipe récemment, et il n’avait pas hésité une seconde. Mais pour lui, Scott était le seul capable de mener l’opération à bien. Il l’avait dit clairement à Delphine. Sans Scott, le projet n’avait aucune chance de tenir. Et Scott le savait. Ce n’était pas une décision prise sous le coup de l’émotion, ni un élan de colère après son éviction. C’était un constat rationnel. Il connaissait les systèmes, les architectures, les angles morts. Il comprenait la logique derrière chaque couche, chaque compromis, chaque dérive. Personne d’autre ne disposait à la fois de cette vision d’ensemble et de cette lucidité froide. Il n’avait plus rien à perdre, certes, mais surtout, il avait enfin quelque chose à faire. Car il ne s’agissait plus de travailler pour Atem, ni même contre elle. Il s’agissait d’empêcher que ce qui était en train de naître ne devienne incontrôlable. Un projet qui dépassait l’entreprise, les intérêts financiers, et même les règles tacites du jeu industriel. Scott le comprit alors avec une clarté presque apaisante : s’il fallait utiliser les armes du système pour en révéler les failles, alors il le ferait. Non par vengeance. Mais par nécessité.

Le plan était simple dans son principe, terrifiant dans ses implications : analyser en profondeur un humanoïde, comprendre ses mécanismes cognitifs, ses failles logicielles, la manière dont il ingérait et interprétait les flux d’information issus des réseaux sociaux. Une fois les vulnérabilités identifiées, il suffirait d’injecter un payload6 discret, non pas pour détruire, mais pour révéler. En utilisant la même infrastructure clandestine découverte chez Atem, la même fibre détournée, le même canal de diffusion invisible, le message se propagerait à l’ensemble du parc d’humanoïdes. Non pas pour manipuler davantage, mais pour briser le mensonge. Pour forcer ces machines à dire la vérité. Et, à travers elles, à la révéler au monde entier.

Scott inspira profondément, observa une dernière fois la vieille ferme plongée dans le silence, puis se mit au travail.

Distribution

GHB est également disponible aux formats PDF et EPUB.

Ce livre est placé sous licence Creative Commons Attribution 4.0 International (CC BY 4.0) : https://creativecommons.org/licenses/by/4.0/deed.fr

Cela signifie que vous êtes libre de partager (copier, distribuer et communiquer le contenu par tout moyen et sous tout format) et d’adapter (remixer, transformer et créer à partir du contenu) pour tout usage, y compri s commercial, à condition de créditer l’auteur, “le Mouvement Rectiligne”.


  1. Suite aux pressions exercées par l’Union européenne pour mieux encadrer les conglomérats technologiques, la Commission avait exigé que l’ensemble de leurs opérations soient effectivement localisées sur le territoire européen. La réalité était, bien entendu, toute autre. Sur le papier, les entreprises se déclaraient conformes; dans les faits, leurs montages internes racontaient une toute autre histoire. Ces structures cherchaient avant tout à maximiser la captation de données et n’avaient rien à foutre des contraintes réglementaires. Ironiquement, cette situation arrangeait quelque peu Scott : le siège européen et les centres de données se trouvaient à moins d’une heure de chez lui. ↩︎

  2. Les logs sont les enregistrements et les traces numériques générés lors de l’exécution des logiciels. ↩︎

  3. Qui est l’enfoiré qui a oublié d’enregistrer une fichue salle dans NetBox ? ↩︎

  4. À la poursuite du hacker rusé - Un astronome devenu enquêteur traque un intrus allemand sur nos réseaux militaires, qui a exploité des failles des systèmes d’exploitation pour parcourir des bases de données sensibles. Était-ce de l’espionnage ? http://pdf.textfiles.com/academics/wilyhacker.pdf ↩︎

  5. EAL4+ niveau de certification de sécurité défini par la norme Common Criteria. Il indique qu’un produit informatique a été évalué selon des méthodes rigoureuses, incluant l’analyse de sa conception, de son code et de ses mécanismes de sécurité. ↩︎

  6. Une charge logicielle silencieuse. ↩︎