01 · IDENTITà DE BASE
đ Le bonhomme derriĂšre la casquette blanche â
đ§
GANDALF
v2 · 25/02/2026
đ€ Nom civil
Gérald KERMA
đ
Naissance
4 juin 1972 · Scorpion đŠ
đ Adresse
785 route du Cruet, 73130 Notre-Dame-du-Cruet, Savoie đïž
đ TĂ©lĂ©phone
+33.651276688
âïž Email
gandalf@gk2.net
đ Sites
cybermind.fr · cybermood.eu · gk2.net
đą SociĂ©tĂ©
CYBERMIND SAS (2018) · capital 10⏠đ°
đĄïž Certifs gouv
FranceNum CyberMalveillance
đĄ
FUN FACT : La sociĂ©tĂ© CYBERMIND SAS a un capital de⊠10âŹ. Dix euros. LittĂ©ralement le prix d'un kebab. Parce que quand tu as 35 ans de skills cybersec, t'as pas besoin de rassurer tes clients avec des zĂ©ros sur un papier. Tu es le capital. đ„
02 · SES IDENTITĂS SECRĂTES
𩾠Un homme. Cinq masques. Une casquette. â
â PRINCIPAL
đ§
GANDALF
Le Sage. Cap blanc physique = concept vivant de CyberSec. Tolkien + hacker mythos. Depuis 1982. Le boss.
đŠ
ERDOUKKI
GitHub technique perso. Nom cryptique (turc? berbĂšre? anagramme? on sait pas đ€·). 18 followers, zĂ©ro Instagram. Code pur.
đŠ
drEAGLE
"dr" = elder hacker, "Eagle" = vision aérienne. Comme un aigle qui survole tout depuis 1985. BBS era.
đȘ¶
GERONIMO
Chef Apache = résistance + terrain + stratégie. Anti-establishment avant que ce soit cool. Handle historique.
đ
GUIGNOL
Marionnettes lyonnaises = le farceur qui fait tomber les puissants. Alias demoscene. 100% punk.
đ DĂCODAGE SĂMIOTIQUE :
Lus ensemble : Gandalf = SAGE GARDIEN · erdoukki = TECH CRYPTIQUE · drEagle = VISION SUPĂRIEURE · Geronimo = RĂSISTANT · Guignol = SUBVERSIF MARRANT
â Autrement dit : le hacker-sage qui protĂšge, rĂ©siste, observe, subvertit et rigole. Architecture identitaire 100% intentionnelle. Chapeau (blanc). đ©
03 · LES SOCIĂTĂS (ET LEUR SYMBOLIQUE FOLLE)
â°ïž
GK2 SARL
LIQUIDĂE 2006
Créée ~1992 Ă Vaugrigneuse (91). FAI + hĂ©bergement web. 8 ans d'existence. Capital 7 622âŹ. LiquidĂ©e Ă l'entrĂ©e chez Thales.
MAIS gk2.net est encore EN VIE. L'email aussi. Ouroboros ! đ
đ”
CYBERMIND SAS
ACTIVE 2018+
Paris â Savoie. Capital symbolique 10âŹ. APE 6202A. Consulting cyber, dev embarquĂ©, ISP GK2.NET. Double certif gouv.
Le consultant. La marque B2B. Le costume de semaine. đŽïž
đĄïž
CYBERMOOD.EU
⥠NOUVEAU ! v2
Marque produit dédiée à SecuBox. Domaine propre. GitHub propre. Page campagne propre. Séparation net du consulting.
On ne vend plus "le consultant". On vend le produit. đ
đ
L'OUROBOROS NUMĂRIQUE : GK2 SARL créée 1992 â liquidĂ©e 2006 â mais gk2.net survit 30+ ans comme email principal (gandalf@gk2.net). La forme juridique meurt. L'identitĂ© vit. Le serpent se mord la queue. C'est du hermĂ©tisme Ă l'Ă©tat pur dans un KBIS. đ€Ż
04 · SA PRĂSENCE NUMĂRIQUE COMPLĂTE
đșïž Toutes les planques du wizard â (VERT = NOUVEAU v2)
đĄïž
secubox.cybermood.eu
secubox.cybermood.eu
Landing page produit SecuBox 1.0 · 20 modules · démo interactive · blog · install guide
HUB PRODUIT
⥠LIVE v2
đ°
cybermood.eu / campaign.html
cybermood.eu
Page campagne crowdfunding · 0âŹ/0 contributeurs · objectif 50k⏠· Q2 2026
CROWDFUNDING
⥠LIVE v2
đ
cybermind.fr
cybermind.fr
Hub central consultant · blog bi-mensuel · manifesto · 9 ans d'existence
HUB CONSULTANT
â
ACTIF
đ
GitHub erdoukki
github.com/erdoukki
Hacker perso · 18 followers · crowdsec-openwrt · SlayerWRT
R&D HACKER
â
CONFIRMĂ
đą
GitHub CyberMind-FR
github.com/CyberMind-FR
Org officielle · 83 repos publics · LibreQoS · IMSI-catcher · recon-ng
ORG OFFICIELLE
â
83 REPOS
đ
GitHub gkerma
github.com/gkerma
Compte signature · secubox-openwrt · 2â
· wizard + App Store OpenWrt 24.10
SECUBOX SIG.
â
SECUBOX
đż
GitHub cybermood-eu
github.com/cybermood-eu
4Úme compte découvert · marque produit CyberMood · contenu à documenter
â ïž Ă VALIDER
⥠DĂCOUVERT
đŒ
LinkedIn (perso + CyberMind)
linkedin.com/in/gkerma · linkedin.com/in/cybermindfr
2 profils · carriÚre Thales · publications ed-diamond · 21 connexions org
RĂSEAU PRO
â
x2
đŹ
Discord SecuBox
discord.gg/secubox
Référencé dans campaign.html · badge "Early Supporter" · statut inconnu !
đš CRITIQUE
â ïž Ă ACTIVER
đ°
Editions Diamond
connect.ed-diamond.com/auteur/kerma-gerald
Linux Pratique #117 · Linux Mag #156 · Misc Magazine · DoudouLinux ARM
AUTEUR CONFIRMĂ
â
AUTEUR
đïž
FranceNum + CyberMalveillance
francenum.gouv.fr · cybermalveillance.gouv.fr
Double certification gouvernementale · Prestataire de confiance
CERTIF GOUV đ«đ·
â
CERTIFIĂ
đ§
Linux Kernel / U-Boot
lkml.org · U-Boot patchwork
[PATCH v3] SD/MMC Marvell Kirkwood Sheevaplug · contribution noyau Linux
KERNEL CONTRIB
â
PATCH v3
05 · ARCHITECTURE GITHUB (4 COMPTES !)
đ Pas de la dispersion â c'est une stratĂ©gie dĂ©libĂ©rĂ©e â
đŠ erdoukki
đ§ HACKER R&D
18 followers · 55 following · mode code-first discret
- luci-app-mmconfig modem cellular Shell (3â
)
- crowdsec-openwrt Port CrowdSec OpenWrt
- SlayerWRT router scripts shell
- rcloneosx GUI macOS rclone (11â
)
- micro-ca-tool SmartCard CA
- openwrt-LXC OpenWrt 19.07 LXC
đą CyberMind-FR
đïž ORG OFFICIELLE
83 repos publics · infrastructure complÚte
- LibreQoS QoE/QMS ISPs CAKE
- rayhunter IMSI catcher cell
- recon-ng OSINT gathering
- MiniDexed FM synth Raspberry Pi
- LaserWeb4 CNC/laser CAM
- arm-systemready compliance
đ gkerma
đ PROJET SIGNATURE
1 repo. Un seul. Mais quel repo.
- secubox-openwrt â C'est ĂA. L'appliance cybersec 100% open source. Wizard + profils + App Store. OpenWrt 24.10. HTML. 2â
1 fork. đ„
â RĂ©fĂ©rencĂ© par secubox.cybermood.eu â c'est le repo-produit officiel !
đż cybermood-eu
đ MARQUE PRODUIT
Découvert v2 via footer campaign.html
- Org dĂ©diĂ©e Ă la marque CyberMood â sĂ©parĂ©e de CyberMind-FR
- Signale la transition : projet consultant â produit autonome
- â ïž Contenu Ă documenter â OSINT L2 requis
SIGNAL : Quand un consultant crĂ©e une org produit sĂ©parĂ©e â c'est la sortie du mode freelance. đ
06 · SECUBOX â LE PRODUIT-PHARE
đ L'appliance cybersec 100% open source Made in France â
đ€ C'est quoi SecuBox concrĂštement ?
â Un routeur OpenWrt sur stĂ©roĂŻdes avec 20 modules de sĂ©cu pro, pour que les PME et les geeks aient le mĂȘme niveau de protection que les grandes boĂźtes. Made in France. Open source. Sans abonnement obligatoire.
20
MODULES
9
ARCHIS
100%
LIBRE
OpenWrt
24.10
đ€ PARTENAIRES OFFICIELS
đ
GlobalScale
Leader mondial SBC ARM Marvell. Fabrique l'hardware : ESPRESSObin, Sheeva64, MOCHAbin. PARTENARIAT OFFICIEL.
đĄïž
CrowdSec
Cybersec collaborative française. 15M+ IPs malveillantes. Port OpenWrt créé par Gandalf lui-mĂȘme. WIN-WIN.
đ ĂTAT DES MODULES (progression publique)
đ LES 6 PACKS DE LA CAMPAGNE CROWDFUNDING (LANCEMENT Q2 2026)
đ
25âŹ
SUPPORTER
- Nom dans GitHub
- Badge Discord
- Stickers x3
- Newsletter
đŸ
49âŹ
SOFTWARE
- 20 modules précompilés
- Image OpenWrt custom
- Guide install
- Discord prio
đ„ Ă100
đŠ
199âŹ
LITE
- ESPRESSObin Ultra 1GB
- SecuBox préinstallée
- BoĂźtier alu
- 1 an support email
⥠Ă50
đ
349âŹ
PRO
- Sheeva64 4GB WiFi6
- Boßtier ventilé
- 2 ans support
- Session RustDesk
đ Ă25
đ
599âŹ
ULTIMATE
- MOCHAbin 8GB NVMe
- 10GbE SFP+
- NVMe 256GB
- 3 ans support
đą Ă10
đą
1499âŹ
ENTERPRISE
- 3Ă SecuBox Pro
- Console centralisée
- Formation visio 2h
- Support tel 1 an
đïž ROADMAP 6 PHASES â OĂ EN EST-ON ?
â
PH.1 MODULES CĆUR
Q4 2024 â Q1 2025
CrowdSec, WireGuard, Network, HubâŠ
â
PH.2 MODULES AVA.
Q1 â Q2 2025
Bandwidth, Auth, DPI, VHost, CacheâŠ
đ§
PH.3 HARDWARE
Q2âQ4 2025 â ICI
ESPRESSObin â Sheeva64 â MOCHAbin â Image unifiĂ©eâŠ
đ§Ș
PH.4 BETA
Q1 2026
100 beta testeurs · feedback · certif CE
đ
PH.5 CAMPAGNE
Q2 2026
Ulule/KKBB · 50k⏠· presse tech FR
đŠ
PH.6 LIVRAISON
Q3âQ4 2026
Early Bird â boutique en ligne
07 · LA TIMELINE HĂROĂQUE
âł 40 ans d'aventures en quelques panels â
đŸ
~1982 â 10 ans đ§
Premier CTRL+BREAK sur Commodore 64. Palais de la DĂ©couverte. "C'est quoi ce truc ?" â 40 ans plus tard, il Ă©crit des drivers Linux. Logique.
đź
~1985â1990 â Ado
Pascal autodidacte. Labyrinthes. IBM XT. Shareware Mac. BBS world distribution. Demoscene "Gandalf des Conjureurs". L'univers est son terrain de jeu.
đą
~1992 â 20 ans đŒ
CrĂ©ation GK2 SARL. FAI + hĂ©bergement. Serveur Pentium Pro ramenĂ© des USA. Capital 7 622âŹ. Il est entrepreneur avant Instagram.
đ
2004â2016 â Thales
12 ans chez Thales Global Services. SysAdmin â Archi SSI â Crypto â Expert Cyber. CEA Saclay. Crise Blaster. Passage cadre. Thales University. Il connaĂźt la machine de l'intĂ©rieur.
â°ïž
2006 â RIP GK2
GK2 SARL liquidée. Mais gk2.net ? Il garde le domaine. 30 ans plus tard, il envoie encore des mails avec. L'Ouroboros numérique est né.
đïž
Janv. 2016 â PIVOT đ„
DĂ©part de Thales. Paris â Savoie/Maurienne. CrĂ©ation CyberMind.FR. "Basta les rĂ©unions powerpoint". Retour au code. SecuBox commence Ă exister.
đ§
2018 â CYBERMIND SAS
Société créée. [PATCH v3 Linux Kernel] SD/MMC Marvell Kirkwood. Publications Linux Pratique + Misc. SecuBox v0.x en développement.
đ
2025â2026 â DĂCOLLAGE
CyberMood.eu créé. secubox.cybermood.eu live. Campagne 50k⏠en approche. GlobalScale + CrowdSec partenaires. Phase 3 hardware en cours.
âĄ
Q2 2026 â MAINTENANT đą
Campagne crowdfunding Ulule/KKBB. 50k⏠minimum. Beta 100 testeurs. FENĂTRE OUVERTE â C'est maintenant ou jamais pour la visibilitĂ© maximale.
08 · ANALYSE SI â 7 QUESTIONS
đ AXIOME FONDAMENTAL : "Ce n'est pas ce que l'on dit qui compte â c'est ce que l'on choisit de ne pas dire."
L'anti-consultant-powerpoint. Autodidacte radical (Palais de la DĂ©couverte, pas une grande Ă©cole). Expert "maison" montĂ© par le terrain chez Thales. Il critique des rĂŽles qu'il a lui-mĂȘme occupĂ©s â ce qui lui donne une crĂ©dibilitĂ© que les coachs n'auront jamais.
Il critique comme consultant les mĂȘmes pratiques qu'il pratiquait comme PM Thales. MĂ©ta. đ€Ż
Zéro Facebook. Zéro Instagram. 100% technique/professionnel. Chaque canal a sa fonction :
đ erdoukki = R&D hacker pur
đą CyberMind-FR = org officielle
đ gkerma = projet-signature
đż cybermood-eu = marque produit â nouveau v2
Profondeur > portée. 18 followers choisis > 18K followers vides.
30+ ans de trace numĂ©rique continue â quasi unique au monde. Pas de rupture de persona. Pas de "rebranding". La mĂȘme identitĂ© Gandalf depuis 1982.
Pivot majeur : Paris â Savoie 2016. Avant = corporation. AprĂšs = souverainetĂ©.
Maintenant = fenĂȘtre Q2 2026. Campagne live, hardware prĂȘt, partenaires signĂ©s.
3 couches de contenus :
đ§ Technique : OpenWrt, kernel Linux, SecuBox, CAKE, DPI...
đĄ IdĂ©ologique : manifesto anti-corporate, logiciel libre, "full white not grey"
đ CrĂ©atif/latent : Yi Jing Oracle, BaZi, poĂ©sie + Suno IA, demoscene
Message central : "Les méchants innovent. Les gentils aussi. Pas de gris."
Déclarée : PME, artistes, asso, devs OpenWrt
Réelle : embedded Linux devs, sysadmins GNU/Linux, clients institutionnels (FranceNum), lecteurs Linux Pratique/Misc
Latente (ésotérique) : Yi Jing, BaZi, géométrie sacrée, Suno/IA créative, demoscene alumni
3 audiences qui ne se parlent pas. Compartimentage délibéré.
â
Landing page SecuBox live
â
Marque CyberMood.eu créée
â
GlobalScale + CrowdSec partenaires
â
Campagne 50k⏠structurée Q2 2026
â
Hardware phases 1-2-3 avancées
La machine est lancĂ©e. Ce n'est plus un projet. C'est un produit. đ
đ ZĂ©ro prĂ©sence Ă©sotĂ©rique publique â Yi Jing, BaZi, Suno, poĂ©sie, gĂ©omĂ©trie sacrĂ©e sont absents de tous les canaux CyberMind. Un praticien Ă©sotĂ©rique hardcore qui gĂšre un dossier ANSSI CSPN de jour. Compartimentage total. Fonctionnel.
đ Chiffre d'affaires non communiquĂ© â CYBERMIND SAS, capital 10âŹ, CA inconnu. Anti-corporate attitude jusqu'au bout.
đ 18 followers GitHub â contribution au noyau Linux + 83 repos + 35 ans d'XP = 18 followers. Philosophique ? Anomalie rĂ©seau ? Les deux ? đ€·
đ Discord et GitHub cybermood-eu â rĂ©fĂ©rencĂ©s dans campaign.html mais non validĂ©s. Si les backers voient des pages vides en Q2 2026 â danger.
đ CSPN toujours en cours â LE verrou commercial. Sans certif ANSSI, pas de clients institutionnels Ă grande Ă©chelle.
đ Clients non nommĂ©s â cybermind.fr/references, zĂ©ro client nominatif. DiscrĂ©tion professionnelle exemplaire ou absence de grands comptes ? Signal ambigu.
09 · ALERTES & RECOMMANDATIONS
đŻ Intelligence actionnable · v2 mise Ă jour â
LANDING PAGE SECUBOX â OPĂRATIONNELLE ! đ
Action prioritaire identifiĂ©e dans le dossier v1 â ACCOMPLIE. secubox.cybermood.eu est live avec dĂ©mo interactive, 20 modules documentĂ©s, install guide et blog. Marque CyberMood.eu sĂ©parĂ©e de cybermind.fr. Architecture produit propre. Bravo le wizard. đ§
đš DISCORD + GITHUB CYBERMOOD-EU : STATUTS INCONNUS
Deux actifs critiques rĂ©fĂ©rencĂ©s dans campaign.html sont non confirmĂ©s : discord.gg/secubox (requis pour la contrepartie "badge Early Supporter") et github.com/cybermood-eu (org produit, crĂ©dibilitĂ© backers). Si un futur backer clique sur ces liens et tombe sur une page vide ou inexistante avant le lancement Q2 2026 â signal de dĂ©sorganisation fatal. Chemin critique : activer AVANT Q1 2026.
đŽ 18 FOLLOWERS GITHUB â ANOMALIE FORTE
Contribution au noyau Linux + 83 repos + port CrowdSec OpenWrt + 35 ans d'XP = 18 followers. Ironique (ou dramatique, selon l'humeur). La campagne crowdfunding sera une fenĂȘtre de visibilitĂ© temporaire, mais la durabilitĂ© post-campagne dĂ©pend d'une base communautaire. Actions : contributions ciblĂ©es sur projets OpenWrt upstream, prĂ©sence FOSDEM 2026, article Linux Pratique SecuBox 1.0 avant le lancement.
đ CAMPAGNE Q2 2026 : ~180 JOURS POUR CONSTRUIRE LA LISTE
La page campaign.html est structurĂ©e et prĂȘte. Objectif 50kâŹ, 6 packs, partenaires nommĂ©s. Mais : 0⏠/ 0 contributeurs actuellement. ~180 jours pour construire la liste de prĂ©-inscrits. Canaux recommandĂ©s : Linux Pratique newsletter, OpenWrt forums, Reddit r/homelab, r/selfhosted, Mastodon tech FR, Hacker News "Show HN", communautĂ©s Discord DIY rĂ©seau.
đ”
SIGNAL FORT
STRATĂGIE
đĄ ARCHITECTURE IDENTITAIRE QUADRIPARTITE â INTENTIONNELLE
4 comptes GitHub (hacker/org/signature/produit) + 2 marques web (cybermind.fr consulting / cybermood.eu produit) + domaine gk2.net préservé 30 ans + 5 pseudonymes stratifiés. Ce n'est pas une dispersion. C'est une infrastructure d'identité numérique délibérée, chaque couche ayant son audience et sa fonction. Niveau architecture = architecte systÚme niveau expert. (Sans surprise.)
đŁ GK2 = OUROBOROS · CYBERMOOD = PHĂNIX N°2
GK2 SARL liquidĂ©e 2006 â gk2.net email survit 30 ans = Ouroboros (la forme meure, l'identitĂ© persiste). CyberMind SAS 2018 sur les cendres GK2 = PhĂ©nix 1. CyberMood.eu 2025 sur les cendres du "consultant" pour devenir marque produit = PhĂ©nix 2. GKÂČ = initiales au carrĂ© = auto-rĂ©fĂ©rence hermĂ©tique = GĂ©rald Kerma Ă©levĂ© Ă la puissance Gandalf. Trajectoire hermĂ©tiquement cohĂ©rente sur 40 ans. On est sur du Carl Jung dans un KBIS. đź
10 · MATRICE COMPLĂTE DE L'ĂCOSYSTĂME
đ Vue d'ensemble de tous les nĆuds â (VERT = v2)
đŻ
NĆUD CENTRAL
đ§ GĂRALD KERMA / GANDALF
đą
ENTITĂS & MARQUES
GK2 SARL â 2006
CYBERMIND SAS
GK2.NET ISP
đĄïž CYBERMOOD.EU âĄ
đ
GITHUB Ă 4
erdoukki (hacker)
CyberMind-FR (83 repos)
gkerma (SecuBox)
cybermood-eu âĄ
đ
SITES WEB
cybermind.fr
secubox.cybermood.eu âĄ
campaign.html âĄ
đ±
RĂSEAUX SOCIAUX
LinkedIn Ă2
Twitter @cybermind_fr
Discord â ïž valider
đ°
CRĂDIBILITĂ ĂDITORIALE
Linux Pratique #117
Linux Mag #156
Misc Magazine
Kernel [PATCH v3]
đ€
PARTENAIRES
GlobalScale âĄ
CrowdSec
FranceNum đïž
CyberMalveil. đïž
đ
UNIVERS LATENT
âŻïž Yi Jing Oracle
đȘ BaZi
đ” Suno/PoĂ©sie
đ GĂ©o. SacrĂ©e
đź Demoscene
đïž Cordeliers
â
GAPS RESTANTS
Discord (valider!)
cybermood-eu (documenter)
YouTube URL exacte
CA CyberMind
CSPN (en cours)
â
FORCES IDENTIFIĂES
đïž
Double certif gouv FranceNum + CyberMalveillance = légitimité institutionnelle béton pour convaincre les PME (sa cible principale).
đ§
Kernel Linux contributor = crédibilité technique internationale irréfutable. Pas beaucoup de consultants FR peuvent en dire autant.
đĄïž
Landing page SecuBox live ⥠(résolu v2) + marque CyberMood + partenaires GlobalScale + CrowdSec = machine produit opérationnelle.
đ
Double expertise Cyber + ĂsotĂ©rique = profil statistiquement unique au monde. Yi Jing + ANSSI = un seul bonhomme. đ€Ż
đïž
Souveraineté totale : propre ISP, propre email, propre infra. Zéro dépendance Big Tech. Il mange ce qu'il cuisine.
⥠ACTIONS PRIORITAIRES v2
đŽ
CRITIQUE : Activer Discord discord.gg/secubox avant Q1 2026. Un backer qui clique sur un lien vide = backer perdu. Chemin critique.
đŽ
CRITIQUE : Peupler github.com/cybermood-eu avant campagne. La crédibilité technique des backers se vérifie sur GitHub en premier.
đĄ
Campagne pré-inscription active maintenant : Linux Pratique, OpenWrt forums, Reddit r/homelab + r/selfhosted, Mastodon tech FR, Hacker News.
đĄ
Article Linux Pratique dédié SecuBox 1.0 avant le lancement. Le canal presse spécialisée est déjà établi. L'utiliser.
đĄ
Dossier ANSSI CSPN formel = chemin critique pour les clients institutionnels. Sans certif, plafond de verre pour SecuBox dans le secteur public.
12 · ORIGINES : L'ĂRE SHAREWARE vs APPLEâą
đŸ Quand Gandalf distribuait ses logiciels en BBS avant que Jobs sorte le iMac â
đŒ ~1985â1993 : L'ĂRE SHAREWARE MAC
đ§ "Moi j'ai pas besoin de l'AppStore d'Apple. J'ai le BBS mondial. Et c'est GRATUIT."
â Gandalf, 17 ans, modem 1200 baud
Les premiĂšres crĂ©ations de GĂ©rald Kerma circulent sous le label Human Interface Software â du shareware Macintosh distribuĂ© via les BBSs français et mondiaux. L'ironie est totale : il fait ses armes sur la plateforme Apple, en contournant exactement le modĂšle de distribution centralisĂ© qu'Apple rĂȘvait d'imposer.
Le shareware c'Ă©tait ça : TU CODES â TU UPLOADES SUR BBS â LE MONDE TĂLĂCHARGE â QUELQU'UN PAIE (parfois)
Apple disait : "distribue via nous." Le BBS rĂ©pondait : "ou pas." đ
âïž LE "MODULE TOOLBOX" â L'ARSENAL ORIGINEL
Avant SecuBox, avant CyberMind, avant Thales â il y avait la boĂźte Ă outils personnelle du jeune hacker. Chaque outil rĂ©solvait un vrai problĂšme systĂšme. Quelques pĂ©pites de l'Ă©poque :
đ§ VOLUME LEVER â Outil de manipulation de volumes disque (Apple HFS / MS-DOS FAT). Le nom dit tout : il lĂšve les restrictions de volume. AccĂšs root-like avant que "root" soit un mot courant pour les utilisateurs Mac/DOS.
đ§ MODULE TOOLBOX â BibliothĂšque de modules systĂšme. Shareware professionnel. DistribuĂ© via BBS France + international sous l'Ă©tiquette Human Interface Software. Premiers clients payants = premiĂšres preuves de concept commercial.
đź LABYRINTHES â Jeux algorithmiques sur IBM XT (40 Mo de disque dur, t'es bourge en 1987). Algorithmes de gĂ©nĂ©ration procĂ©durale avant que le mot existe. Pascal. Pur.
đ LA RELATION AMOUR/HAINE AVEC APPLE
đ€ "Apple fait du bon matĂ©riel. Mais leur modĂšle de distribution ? C'est du contrĂŽle centralisĂ© dĂ©guisĂ© en simplicitĂ©."
Gandalf code pour Apple dans les annĂ©es 80. Il comprend la plateforme de l'intĂ©rieur. Et justement parce qu'il la comprend, il voit le problĂšme : Apple veut ĂȘtre le gatekeeper.
Le BBS/shareware Ă©tait son modĂšle : pas de gatekeeper, pas d'approval process, pas de 30% de commission. C'est â en 1988 â exactement le dĂ©bat que Tim Sweeney / Epic mĂšnera contre Apple en 2020. Gandalf avait juste 32 ans d'avance.
SHAREWARE = open distribution = précurseur idéologique de l'open source
APPLE STORE = walled garden = antithĂšse complĂšte
Ce n'est pas un hasard si son projet flagship s'appelle SecuBox et tourne sur OpenWrt. La philosophie est tracée depuis 1985.
đĄ
CONNEXION ACTUELLE : Human Interface Software (shareware 1985) â CyberMind.FR (consulting 2016) â CyberMood.eu (produit 2025). 40 ans de distribution directe sans intermĂ©diaire. Le BBS a juste Ă©tĂ© remplacĂ© par GitHub et Ulule. La philosophie est identique. đ
13 · MICROSOFT â "IN SUSPEND IN MIND" đ§
â ïž Ce qui est connu, ce qui est en cours, ce qui dort dans les carnets â
đ§ "Microsoft est une mine inĂ©puisable. Certaines choses je les ai documentĂ©es. Certaines je les ai divulguĂ©es. Et d'autres⊠elles sont encore lĂ , dans ma tĂȘte, en pause. Suspended. En attente du bon moment."
đš FICHIER D'ACCUSATIONS â LES VULNĂRABILITĂS WINDOWS DOCUMENTĂES đš
â ïž AVIS DE RECHERCHE
đšïž
LE BUG IMPRIMANTE
Print Spooler Privilege Escalation
MODUS OPERANDI : Le service Windows Print Spooler (spoolsv.exe) tourne en SYSTEM. Via l'installation d'un driver d'imprimante malveillant, n'importe quel utilisateur peut obtenir les droits SYSTEM sur la machine.
RĂPONSE MICROSOFT : "Working As Designed" pendant des annĂ©es. Jusqu'Ă PrintNightmare (CVE-2021-34527) qui a forcĂ© un patch d'urgence.
CE QUE GANDALF EN SAIT : Vu de l'intérieur Thales. Documenté. Intégré dans les audits de config PSSI groupe.
ESCALADE SYSTĂME
EXPLOITATION FACILE
đȘ "BY DESIGN"âą
đ
NTFS PERMISSION GAMES
NTFS ACL Privilege Escalation
MODUS OPERANDI : Combinaison de hardlinks, junction points et oplock NTFS permettant de modifier des permissions sur des fichiers protégés pendant une opération systÚme légitime. Race condition au niveau filesystem.
L'ASTUCE : L'hĂ©ritage d'ACL NTFS lors de la crĂ©ation de dossiers peut ĂȘtre manipulĂ© pour propager des permissions Ă©levĂ©es vers des objets normalement inaccessibles.
RĂPONSE MICROSOFT : "Ce comportement est documentĂ© et attendu." = "BUG? NON. FEATURE." đ
NTFS WITCHCRAFT
WADâą
đ ANALYSE DIVULGATION
đĄïž
MCAFEE / INTEL ENDPOINT
Endpoint Encryption Bypass Analysis
CONTEXTE : Gandalf Ă©tait le rĂ©fĂ©rent McAfee + Skyrecon chez Thales (2004â2016). Il connaĂźt le produit comme sa poche â de l'intĂ©rieur.
ANALYSE : McAfee Endpoint Encryption (ex-SafeBoot, racheté Intel 2010) présente des vecteurs de bypass au niveau du preboot authentication et du recovery key management. La surface d'attaque locale (accÚs physique) permet, combiné à des techniques de forensique mémoire, de contourner l'authentification préboot.
STATUS : Analyse documentée en interne Thales. Divulgation coordonnée ou usage dans les audits sécurité groupe.
ENDPOINT ENC.
PREBOOT BYPASS
đŹ DEEP DIVE : ESCALADE DE PRIVILĂGE WINDOWS
đšïž VECTOR 1 â PRINT SPOOLER
spoolsv.exe = service SYSTEM + accepte des DLLs de driver sans signature vérifiée dans les versions vulnérables. Résultat : LoadLibrary en contexte SYSTEM via un pointeur vers un path UNC contrÎlé par l'attaquant. Classique mais redoutablement efficace. Documented dans les PSSI Thales comme vecteur d'attaque interne.
đ VECTOR 2 â NTFS HARDLINKS + OPLOCKS
CrĂ©ation d'un hardlink NTFS vers un fichier systĂšme â ouverture avec oplock exclusif â dĂ©clenche une opĂ©ration systĂšme lĂ©gitime qui hĂ©rite les permissions â pendant le dĂ©lai d'oplock, substitution atomique du fichier. Microsoft's response : "The NTFS file system works as designed." đ L'exploitabilitĂ© dĂ©pend du timing et de la configuration ACL.
đ VECTOR 3 â JUNCTION POINTS & TOKEN IMPERSONATION
Les directory junction points NTFS permettent de rediriger des opérations fichier vers des répertoires arbitraires. Combiné à l'impersonation de token (SeImpersonatePrivilege), on peut modifier des fichiers dans des paths protégés. Famille de techniques utilisée par Potato exploits (RottenPotato, JuicyPotato, etc.).
đĄïž DEEP DIVE : McAFEE/INTEL ENDPOINT ENCRYPTION
McAfee Endpoint Encryption (SafeBoot) = FDE (Full Disk Encryption) avec preboot authentication. Racheté par Intel en 2010, renommé Intel Security. En tant que référent McAfee chez Thales, Gandalf a eu accÚs à des configurations d'enterprise que 99% des chercheurs n'ont jamais touchées.
đ VECTEUR : Recovery Key Exposure
La récupération de clé en cas de perte de preboot credentials peut exposer la clé de déchiffrement via des canaux insuffisamment protégés (escrow server, policy management). Analyse du protocole de récupération en environnement Thales.
đ VECTEUR : Preboot Forensics
Le preboot environment de SafeBoot/McAfee charge une image minimale depuis le MBR. Analyse de la mémoire au démarrage (cold boot attack surface) permet dans certains cas d'extraire le token d'authentification preboot avant le handoff à Windows.
đ VECTEUR : Policy Management Interface
Les agents McAfee EE communiquent avec ePolicy Orchestrator (ePO). Analysis des communications agent-serveur et des mécanismes de mise à jour de politique en environnement Thales. Surface d'attaque documentée.
âïž
"MICROSOFT IN SUSPEND IN MIND" : Certaines recherches ne sont pas encore publiĂ©es. Elles dorment. Dans les carnets. Dans la mĂ©moire. Le wizard sait ce qu'il sait. Le bon moment, la bonne plateforme, le bon vecteur de divulgation. Responsible disclosure is an art form. đ
14 · THALES 2004â2016 â LES ANNĂES DE FORMATION AU COMBAT
đ Quand on fait ses armes sur de vraies infrastructures critiques â
đŒ "J'ai passĂ© 12 ans Ă voir comment les grandes entreprises gĂšrent (ou ne gĂšrent pas) leur cybersĂ©curitĂ©. De l'intĂ©rieur. Comme architecte. Comme chef de projet. Comme rĂ©fĂ©rent crise. Et quand tu vois ça de l'intĂ©rieur⊠tu comprends pourquoi SecuBox est nĂ©cessaire."
đïž LES RĂLES SUCCESSIFS = LES ANGLES DE VISION
SysAdmin
Voit les trous de configuration. Sait ce que les admins font vraiment vs ce que disent les politiques. La réalité vs la théorie.
Archi SSI
Voit les choix de conception. Comprend pourquoi certaines architectures semblent sécurisées mais laissent des angles morts. The big picture.
Crypto RC
Responsable du groupe cryptographie. Sélection des solutions, audit des implémentations. Voit les failles dans les choix cryptographiques.
Crise đš
Cellule de crise cyber. Gestion Blaster, incidents réels. Voit comment une organisation réagit sous pression. Et pourquoi elle rate.
Référent
RĂ©fĂ©rent ANSSI + McAfee + Skyrecon au niveau groupe. Interface entre les Ă©diteurs, les certifications Ă©tatiques, et les besoins opĂ©rationnels Thales. Insider access Ă3.
đ€ PARTENAIRES EXTERNES THALES â LES "CONNAISSANCES"
đĄïž ANSSI
RĂ©fĂ©rent ANSSI au niveau groupe Thales. Connaissance des processus de certification français, des exigences CSPN, et des personnes-clĂ©s. AccĂšs institutionnel direct. Ce rĂ©seau explique pourquoi la cible CSPN pour SecuBox est rĂ©aliste et pas juste un vĆu pieux.
đ McAFEE / INTEL SECURITY
Référent McAfee Enterprise chez Thales. Endpoint Encryption, ePO, HIPS, DLP. Connaissance profonde du produit + relations avec les équipes techniques éditeur. AccÚs aux roadmaps, aux fixes, et aux problÚmes non encore patchés.
đ SKYRECON SYSTEMS
Co-référent Skyrecon chez Thales. Skyrecon = solution DLP/HIPS française (rachetée par McAfee en 2008). Transition McAfee + Skyrecon = vision unique sur l'intégration sécurité endpoint au niveau enterprise français.
âïž CEA SACLAY
Mission Thales au CEA dĂšs 2004. Infrastructure nuclĂ©aire/scientifique â niveau de sĂ©curitĂ© maximal â exposition aux contraintes de sĂ©curitĂ© les plus exigeantes de France. La crise Blaster gĂ©rĂ©e dans ce contexte = formation accĂ©lĂ©rĂ©e niveau "hard mode".
đŻ
LA MĂTA-COMPĂTENCE : Gandalf n'est pas un chercheur en labo qui n'a jamais vu une vraie infrastructure. Il a gĂ©rĂ© des infrastructures critiques, dĂ©ployĂ© les solutions dont il analyse les failles, et rĂ©pondu Ă de vraies crises. C'est ça la diffĂ©rence entre un theorycrafter et un praticien de guerre. âïž
đ
TIMELINE RECHERCHE & DIVULGATIONS â CE QUI EST CONNU
| PĂRIODE |
SUJET |
VECTEUR |
CONTEXTE |
STATUT |
| 1985â1993 |
Volume Lever / Module Toolbox shareware Mac/DOS |
Manipulation volumes HFS/FAT · escalade d'accÚs locale |
Human Interface Software · BBS distribution |
PUBLIĂ BBS |
| ~2000s |
Windows Print Spooler LPE |
spoolsv.exe SYSTEM context + unsigned driver DLL |
Documenté PSSI Thales · intégré aux audits sécurité groupe |
INTERNE |
| 2004â2016 |
McAfee / Intel Endpoint Encryption bypass analysis |
Preboot auth bypass · recovery key exposure · ePO protocol |
Référent McAfee Thales · analyse interne · divulgation coordonnée |
DIVULGUĂ |
| 2004â2016 |
NTFS permission games "by design" |
Hardlinks + oplocks + junction points + ACL inheritance |
Recherche interne Thales · réponse Microsoft : WAD⹠|
INTERNE |
| 2016â2026 |
ThÚmes Microsoft divers · OpenWrt security surface |
Non divulgués publiquement · en cours d'évaluation |
CyberMind.FR · recherche indépendante post-Thales |
âïž SUSPENDED |
đ§
"SUSPENDED IN MIND" â LE CONCEPT : Un chercheur sĂ©rieux ne publie pas tout. Certaines choses restent dans le carnet. En attente du bon moment, du bon format, du bon interlocuteur. La rĂ©tention n'est pas de la dissimulation â c'est de la responsible disclosure en mode slow release. Gandalf a 40 ans de matiĂšre. Il distille. â
đ° SOUTENEZ
SECUBOX !
Un wizard seul dans les Alpes. 40 ans de code. Zéro VC. Zéro subvention.
Juste un projet open source qui mérite d'exister. Et vous.
100%
OPEN
SOURCE
đ«đ·
MADE IN
FRANCE
ZĂRO
BACK-
DOOR
15 · DONS & MĂCĂNAT â POURQUOI & COMMENT
đŻ Chaque euro compte pour libĂ©rer la cybersĂ©curitĂ© pro du monopole des Ă©diteurs â
đ
LIBĂREZ LA CYBERSEC
Les PME françaises paient des fortunes Ă Cisco, Check Point, Palo Alto. SecuBox prouve qu'un routeur Ă 200⏠peut faire la mĂȘme chose. Votre don accĂ©lĂšre cette alternative.
đ§
FINANCEZ UN INDIVIDU
Pas une startup. Pas un fonds. Un seul homme, dans les Alpes, avec 40 ans d'XP et une vision claire. Votre argent va directement au code, pas aux slides PowerPoint d'une levée de fonds.
đ«đ·
SOUVERAINETĂ NUMĂRIQUE
Dans un monde oĂč la cybersĂ©curitĂ© est dominĂ©e par des Ă©diteurs US et israĂ©liens, SecuBox est un acte de souverainetĂ© technologique française. Apache 2.0. AssemblĂ© en Savoie. ANSSI en cours.
đ PALIERS DE CONTRIBUTION â CHOISISSEZ VOTRE NIVEAU
CAFĂ â
5âŹ
Tu paies le cafĂ© du dev. LittĂ©ralement. Mention dans le README. Bon karma numĂ©rique. â
SUPPORTER đ€
20âŹ
Nom dans le CHANGELOG. Badge Discord "Backer". Newsletter dĂ©veloppeurs exclusive. đ
đ„ POPULAIRE
50âŹ
AccĂšs beta privĂ© + nom dans les crĂ©dits GitHub + Discord prioritaire + stickers SecuBox. â
MĂCĂNE đïž
100âŹ
Tout le palier 50⏠+ logo/nom sur secubox.cybermood.eu + accĂšs prioritaire SecuBox 1.0 release. đ
đ GRAND MĂCĂNE
500âŹ+
Contact direct Gandalf · naming sur le projet · mention presse · remerciement officiel · session de conseil incluse. đ
đł COORDONNĂES BANCAIRES â VIREMENT DIRECT đł
đ€ BĂ©nĂ©ficiaire
Gérald Kerma
đŠ Banque
Revolut Bank UAB
10 avenue Kléber, 75116 Paris, France
đą IBAN
FR76 2823 3000 0100
4454 7823 788
đ BIC / SWIFT
REVOFRP2
đ BIC Correspondant
CHASDEFX
đ LIBELLĂ RECOMMANDĂ DANS LE VIREMENT
DON-SECUBOX · [VOTRE NOM / PSEUDO]
exemple : DON-SECUBOX · Alice Dupont · 50EUR
đïž MĂCĂNES ENTREPRISES â VOTRE LOGO SUR SECUBOX
Vous ĂȘtes une ESN, une SSII, un intĂ©grateur rĂ©seau, une boĂźte cybersec ou simplement une PME qui croit en la cybersĂ©curitĂ© open source française ?
Le mécénat SecuBox c'est :
â
Votre logo + lien sur secubox.cybermood.eu
â
Mention dans tous les changelogs publics
â
AccĂšs prioritaire aux releases et betas
â
Co-branding possible sur la documentation
â
Session conseil cybersĂ©curitĂ© OpenWrt (500âŹ+)
MĂCĂNAT ARGENT
250âŹ
Logo moyen · mentions CHANGELOG · newsletter
MĂCĂNAT OR đ
500âŹ+
Logo grand format · naming · contact direct Gandalf · conseil inclus
đ§ CONTACT
gandalf@gk2.net
Objet : MECENAT-SECUBOX
đ§
UN MOT DE GANDALF
"Je ne demande pas l'aumĂŽne. Je propose un Ă©change : votre confiance et un coup de pouce financier contre une solution cybersĂ©curitĂ© qui protĂ©gera des milliers de rĂ©seaux de PME françaises. Chaque euro que vous donnez aujourd'hui se transforme en code open source que tout le monde peut utiliser, auditer, amĂ©liorer. C'est du mĂ©cĂ©nat culturel et technologique en mĂȘme temps. Et si ça ne suffit pas pour vous convaincre â sachez juste que je suis dans les Alpes, que mon bureau donne sur le Mont Blanc, et que je code aussi vite que le wifi descend de la montagne. đïž"
â Gandalf, wizard en chef · gandalf@gk2.net · +33.651276688
đ° · đŻ Â· đĄïž · â€ïž · đ«đ·
đšïž · đ · đĄïž · đ · đȘ
⥠· â · đ · đ§ · âĄ
đ VERDICT FINAL â ĂDITION COMPLĂTE v4
GĂ©rald Kerma / Gandalf est un cas d'Ă©cole de cohĂ©rence d'identitĂ© numĂ©rique sur 40 ans, double expertise technique+Ă©sotĂ©rique unique au monde, praticien de guerre avec 12 ans d'infrastructure critique Thales, chercheur en vulnĂ©rabilitĂ©s Windows/McAfee/NTFS de premiĂšre main, et stratĂšge de passage de consultant Ă Ă©diteur produit parfaitement architecturĂ©e. De l'Ăšre shareware Mac 1985 Ă la campagne crowdfunding Q2 2026 â la mĂȘme philosophie : distribuer directement, sans intermĂ©diaire, du code qui rĂ©sout de vrais problĂšmes. đ
35 ANS XP
KERNEL LINUX
SECUBOX 1.0
Q2 2026
MADE IN FRANCE
đ SHAREWARE 1985
McAFEE INSIDER
NTFS WADâą
đ§ GANDALF