📁 DOSSIER SOCIAL INTELLIGENCE · OSINT L1+L2 · AUTO-PORTRAIT
🧙 GANDALF
Aka GÉRALD KERMA · CyberMind.FR · CyberMood.EU · Cybersecurity Wizard Since 1982ℱ
💬 "Les mĂ©chants innovent sans limites.
Moi aussi. Blanc ou noir. Pas de gris."

— Gandalf, cap blanc vissĂ© sur la tĂȘte
40+ ANS DE
CODE !
35+ ANS
CYBERSEC !
KERNEL
LINUX ✓
40+đŸ–„ïž Ans d'info
83📩 Repos GitHub
4🐙 Comptes GH
20đŸ›Ąïž Modules SecuBox
50k€🚀 Objectif Crowd
5🎭 Pseudonymes
Q2📅 Campagne 2026
01 · IDENTITÉ DE BASE

📌 Le bonhomme derriùre la casquette blanche ↓

🧙
GANDALF
v2 · 25/02/2026
đŸ‘€ Nom civil
Gérald KERMA
📅 Naissance
4 juin 1972 · Scorpion 🩂
📍 Adresse
785 route du Cruet, 73130 Notre-Dame-du-Cruet, Savoie đŸ”ïž
📞 TĂ©lĂ©phone
+33.651276688
✉ Email
gandalf@gk2.net
🌐 Sites
cybermind.fr · cybermood.eu · gk2.net
🏱 SociĂ©tĂ©
CYBERMIND SAS (2018) · capital 10€ 💰
đŸ›Ąïž Certifs gouv
FranceNum CyberMalveillance
💡
FUN FACT : La sociĂ©tĂ© CYBERMIND SAS a un capital de
 10€. Dix euros. LittĂ©ralement le prix d'un kebab. Parce que quand tu as 35 ans de skills cybersec, t'as pas besoin de rassurer tes clients avec des zĂ©ros sur un papier. Tu es le capital. đŸ”„
02 · SES IDENTITÉS SECRÈTES

🩾 Un homme. Cinq masques. Une casquette. ↓

⭐ PRINCIPAL
🧙
GANDALF
Le Sage. Cap blanc physique = concept vivant de CyberSec. Tolkien + hacker mythos. Depuis 1982. Le boss.
🐩
ERDOUKKI
GitHub technique perso. Nom cryptique (turc? berbĂšre? anagramme? on sait pas đŸ€·). 18 followers, zĂ©ro Instagram. Code pur.
🩅
drEAGLE
"dr" = elder hacker, "Eagle" = vision aérienne. Comme un aigle qui survole tout depuis 1985. BBS era.
đŸȘ¶
GERONIMO
Chef Apache = résistance + terrain + stratégie. Anti-establishment avant que ce soit cool. Handle historique.
🎭
GUIGNOL
Marionnettes lyonnaises = le farceur qui fait tomber les puissants. Alias demoscene. 100% punk.
🔍 DÉCODAGE SÉMIOTIQUE :

Lus ensemble : Gandalf = SAGE GARDIEN · erdoukki = TECH CRYPTIQUE · drEagle = VISION SUPÉRIEURE · Geronimo = RÉSISTANT · Guignol = SUBVERSIF MARRANT
→ Autrement dit : le hacker-sage qui protĂšge, rĂ©siste, observe, subvertit et rigole. Architecture identitaire 100% intentionnelle. Chapeau (blanc). đŸŽ©

03 · LES SOCIÉTÉS (ET LEUR SYMBOLIQUE FOLLE)
⚰
GK2 SARL
LIQUIDÉE 2006

Créée ~1992 Ă  Vaugrigneuse (91). FAI + hĂ©bergement web. 8 ans d'existence. Capital 7 622€. LiquidĂ©e Ă  l'entrĂ©e chez Thales.

MAIS gk2.net est encore EN VIE. L'email aussi. Ouroboros ! 🐍
đŸ””
CYBERMIND SAS
ACTIVE 2018+

Paris → Savoie. Capital symbolique 10€. APE 6202A. Consulting cyber, dev embarquĂ©, ISP GK2.NET. Double certif gouv.

Le consultant. La marque B2B. Le costume de semaine. đŸ•Žïž
đŸ›Ąïž
CYBERMOOD.EU
⚡ NOUVEAU ! v2

Marque produit dédiée à SecuBox. Domaine propre. GitHub propre. Page campagne propre. Séparation net du consulting.

On ne vend plus "le consultant". On vend le produit. 🚀
🐍
L'OUROBOROS NUMÉRIQUE : GK2 SARL créée 1992 → liquidĂ©e 2006 → mais gk2.net survit 30+ ans comme email principal (gandalf@gk2.net). La forme juridique meurt. L'identitĂ© vit. Le serpent se mord la queue. C'est du hermĂ©tisme Ă  l'Ă©tat pur dans un KBIS. đŸ€Ż
04 · SA PRÉSENCE NUMÉRIQUE COMPLÈTE

đŸ—ș Toutes les planques du wizard ↓ (VERT = NOUVEAU v2)

đŸ›Ąïž
secubox.cybermood.eu
secubox.cybermood.eu
Landing page produit SecuBox 1.0 · 20 modules · démo interactive · blog · install guide
HUB PRODUIT
⚡ LIVE v2
💰
cybermood.eu / campaign.html
cybermood.eu
Page campagne crowdfunding · 0€/0 contributeurs · objectif 50k€ · Q2 2026
CROWDFUNDING
⚡ LIVE v2
🌐
cybermind.fr
cybermind.fr
Hub central consultant · blog bi-mensuel · manifesto · 9 ans d'existence
HUB CONSULTANT
✅ ACTIF
🐙
GitHub erdoukki
github.com/erdoukki
Hacker perso · 18 followers · crowdsec-openwrt · SlayerWRT
R&D HACKER
✅ CONFIRMÉ
🏱
GitHub CyberMind-FR
github.com/CyberMind-FR
Org officielle · 83 repos publics · LibreQoS · IMSI-catcher · recon-ng
ORG OFFICIELLE
✅ 83 REPOS
🔒
GitHub gkerma
github.com/gkerma
Compte signature · secubox-openwrt · 2★ · wizard + App Store OpenWrt 24.10
SECUBOX SIG.
✅ SECUBOX
🌿
GitHub cybermood-eu
github.com/cybermood-eu
4Úme compte découvert · marque produit CyberMood · contenu à documenter
⚠ À VALIDER
⚡ DÉCOUVERT
đŸ’Œ
LinkedIn (perso + CyberMind)
linkedin.com/in/gkerma · linkedin.com/in/cybermindfr
2 profils · carriÚre Thales · publications ed-diamond · 21 connexions org
RÉSEAU PRO
✅ x2
💬
Discord SecuBox
discord.gg/secubox
Référencé dans campaign.html · badge "Early Supporter" · statut inconnu !
🚹 CRITIQUE
⚠ À ACTIVER
📰
Editions Diamond
connect.ed-diamond.com/auteur/kerma-gerald
Linux Pratique #117 · Linux Mag #156 · Misc Magazine · DoudouLinux ARM
AUTEUR CONFIRMÉ
✅ AUTEUR
đŸ›ïž
FranceNum + CyberMalveillance
francenum.gouv.fr · cybermalveillance.gouv.fr
Double certification gouvernementale · Prestataire de confiance
CERTIF GOUV đŸ‡«đŸ‡·
✅ CERTIFIÉ
🐧
Linux Kernel / U-Boot
lkml.org · U-Boot patchwork
[PATCH v3] SD/MMC Marvell Kirkwood Sheevaplug · contribution noyau Linux
KERNEL CONTRIB
✅ PATCH v3
05 · ARCHITECTURE GITHUB (4 COMPTES !)

🔍 Pas de la dispersion — c'est une stratĂ©gie dĂ©libĂ©rĂ©e ↓

🔧 HACKER R&D
18 followers · 55 following · mode code-first discret
  • luci-app-mmconfig modem cellular Shell (3★)
  • crowdsec-openwrt Port CrowdSec OpenWrt
  • SlayerWRT router scripts shell
  • rcloneosx GUI macOS rclone (11★)
  • micro-ca-tool SmartCard CA
  • openwrt-LXC OpenWrt 19.07 LXC
đŸ—ïž ORG OFFICIELLE
83 repos publics · infrastructure complÚte
  • LibreQoS QoE/QMS ISPs CAKE
  • rayhunter IMSI catcher cell
  • recon-ng OSINT gathering
  • MiniDexed FM synth Raspberry Pi
  • LaserWeb4 CNC/laser CAM
  • arm-systemready compliance
💎 PROJET SIGNATURE
1 repo. Un seul. Mais quel repo.
  • secubox-openwrt ← C'est ÇA. L'appliance cybersec 100% open source. Wizard + profils + App Store. OpenWrt 24.10. HTML. 2★ 1 fork. đŸ”„
⭐ RĂ©fĂ©rencĂ© par secubox.cybermood.eu — c'est le repo-produit officiel !
🛒 MARQUE PRODUIT
Découvert v2 via footer campaign.html
  • Org dĂ©diĂ©e Ă  la marque CyberMood — sĂ©parĂ©e de CyberMind-FR
  • Signale la transition : projet consultant → produit autonome
  • ⚠ Contenu Ă  documenter — OSINT L2 requis
SIGNAL : Quand un consultant crĂ©e une org produit sĂ©parĂ©e → c'est la sortie du mode freelance. 🚀
06 · SECUBOX — LE PRODUIT-PHARE

🔐 L'appliance cybersec 100% open source Made in France ↓

đŸ€” C'est quoi SecuBox concrĂštement ?
→ Un routeur OpenWrt sur stĂ©roĂŻdes avec 20 modules de sĂ©cu pro, pour que les PME et les geeks aient le mĂȘme niveau de protection que les grandes boĂźtes. Made in France. Open source. Sans abonnement obligatoire.
20
MODULES
9
ARCHIS
100%
LIBRE
OpenWrt
24.10
đŸ€ PARTENAIRES OFFICIELS
GlobalScale
Leader mondial SBC ARM Marvell. Fabrique l'hardware : ESPRESSObin, Sheeva64, MOCHAbin. PARTENARIAT OFFICIEL.
CrowdSec
Cybersec collaborative française. 15M+ IPs malveillantes. Port OpenWrt créé par Gandalf lui-mĂȘme. WIN-WIN.
📊 ÉTAT DES MODULES (progression publique)
đŸ›Ąïž CrowdSecv0.2.2
75%
📊 Netdatav0.2.2
80%
🔒 WireGuardv0.2.2
78%
đŸ‘„ Client GRDv0.2.2
67%
⚡ BW Managerv0.2.2
68%
🔐 Auth Guardv0.2.2
72%
🌐 Networkv0.3.5
74%
🛒 App Storev1.0
75%
🎁 LES 6 PACKS DE LA CAMPAGNE CROWDFUNDING (LANCEMENT Q2 2026)
💚 25€ SUPPORTER
  • Nom dans GitHub
  • Badge Discord
  • Stickers x3
  • Newsletter
đŸ’Ÿ 49€ SOFTWARE
  • 20 modules prĂ©compilĂ©s
  • Image OpenWrt custom
  • Guide install
  • Discord prio
đŸ”„ ×100
📩 199€ LITE
  • ESPRESSObin Ultra 1GB
  • SecuBox prĂ©installĂ©e
  • BoĂźtier alu
  • 1 an support email
⚡ ×50
🚀 349€ PRO
  • Sheeva64 4GB WiFi6
  • BoĂźtier ventilĂ©
  • 2 ans support
  • Session RustDesk
👑 ×25
👑 599€ ULTIMATE
  • MOCHAbin 8GB NVMe
  • 10GbE SFP+
  • NVMe 256GB
  • 3 ans support
🏱 ×10
🏱 1499€ ENTERPRISE
  • 3× SecuBox Pro
  • Console centralisĂ©e
  • Formation visio 2h
  • Support tel 1 an
đŸ—“ïž ROADMAP 6 PHASES — OÙ EN EST-ON ?
✅ PH.1 MODULES CƒUR Q4 2024 – Q1 2025
CrowdSec, WireGuard, Network, Hub

✅ PH.2 MODULES AVA. Q1 – Q2 2025
Bandwidth, Auth, DPI, VHost, Cache

🔧 PH.3 HARDWARE Q2–Q4 2025 ← ICI
ESPRESSObin ✓ Sheeva64 ✓ MOCHAbin ✓ Image unifiĂ©e

đŸ§Ș PH.4 BETA Q1 2026
100 beta testeurs · feedback · certif CE
🚀 PH.5 CAMPAGNE Q2 2026
Ulule/KKBB · 50k€ · presse tech FR
📩 PH.6 LIVRAISON Q3–Q4 2026
Early Bird → boutique en ligne
07 · LA TIMELINE HÉROÏQUE

⏳ 40 ans d'aventures en quelques panels ↓

đŸ’Ÿ
~1982 — 10 ans 🧒
Premier CTRL+BREAK sur Commodore 64. Palais de la DĂ©couverte. "C'est quoi ce truc ?" → 40 ans plus tard, il Ă©crit des drivers Linux. Logique.
🎼
~1985–1990 — Ado
Pascal autodidacte. Labyrinthes. IBM XT. Shareware Mac. BBS world distribution. Demoscene "Gandalf des Conjureurs". L'univers est son terrain de jeu.
🏱
~1992 — 20 ans đŸ’Œ
CrĂ©ation GK2 SARL. FAI + hĂ©bergement. Serveur Pentium Pro ramenĂ© des USA. Capital 7 622€. Il est entrepreneur avant Instagram.
🏭
2004–2016 — Thales
12 ans chez Thales Global Services. SysAdmin → Archi SSI → Crypto → Expert Cyber. CEA Saclay. Crise Blaster. Passage cadre. Thales University. Il connaĂźt la machine de l'intĂ©rieur.
⚰
2006 — RIP GK2
GK2 SARL liquidée. Mais gk2.net ? Il garde le domaine. 30 ans plus tard, il envoie encore des mails avec. L'Ouroboros numérique est né.
đŸ”ïž
Janv. 2016 — PIVOT đŸ”„
DĂ©part de Thales. Paris → Savoie/Maurienne. CrĂ©ation CyberMind.FR. "Basta les rĂ©unions powerpoint". Retour au code. SecuBox commence Ă  exister.
🐧
2018 — CYBERMIND SAS
Société créée. [PATCH v3 Linux Kernel] SD/MMC Marvell Kirkwood. Publications Linux Pratique + Misc. SecuBox v0.x en développement.
🚀
2025–2026 — DÉCOLLAGE
CyberMood.eu créé. secubox.cybermood.eu live. Campagne 50k€ en approche. GlobalScale + CrowdSec partenaires. Phase 3 hardware en cours.
⚡
Q2 2026 ← MAINTENANT 🟱
Campagne crowdfunding Ulule/KKBB. 50k€ minimum. Beta 100 testeurs. FENÊTRE OUVERTE — C'est maintenant ou jamais pour la visibilitĂ© maximale.
08 · ANALYSE SI — 7 QUESTIONS
📜 AXIOME FONDAMENTAL : "Ce n'est pas ce que l'on dit qui compte — c'est ce que l'on choisit de ne pas dire."
Q1
QUI PARLE ?
PROFIL & IDENTITÉ
L'anti-consultant-powerpoint. Autodidacte radical (Palais de la DĂ©couverte, pas une grande Ă©cole). Expert "maison" montĂ© par le terrain chez Thales. Il critique des rĂŽles qu'il a lui-mĂȘme occupĂ©s — ce qui lui donne une crĂ©dibilitĂ© que les coachs n'auront jamais.

Il critique comme consultant les mĂȘmes pratiques qu'il pratiquait comme PM Thales. MĂ©ta. đŸ€Ż
Q2
OÙ ?
STRATÉGIE PLATEFORME
Zéro Facebook. Zéro Instagram. 100% technique/professionnel. Chaque canal a sa fonction :
🐙 erdoukki = R&D hacker pur
🏱 CyberMind-FR = org officielle
💎 gkerma = projet-signature
🌿 cybermood-eu = marque produit ← nouveau v2

Profondeur > portée. 18 followers choisis > 18K followers vides.
Q3
QUAND ?
TEMPORALITÉ
30+ ans de trace numĂ©rique continue — quasi unique au monde. Pas de rupture de persona. Pas de "rebranding". La mĂȘme identitĂ© Gandalf depuis 1982.

Pivot majeur : Paris → Savoie 2016. Avant = corporation. AprĂšs = souverainetĂ©.

Maintenant = fenĂȘtre Q2 2026. Campagne live, hardware prĂȘt, partenaires signĂ©s.
Q4
QUOI ?
CONTENUS & MESSAGES
3 couches de contenus :
🔧 Technique : OpenWrt, kernel Linux, SecuBox, CAKE, DPI...
💡 IdĂ©ologique : manifesto anti-corporate, logiciel libre, "full white not grey"
🌙 CrĂ©atif/latent : Yi Jing Oracle, BaZi, poĂ©sie + Suno IA, demoscene

Message central : "Les méchants innovent. Les gentils aussi. Pas de gris."
Q5
POUR QUI ?
AUDIENCES
Déclarée : PME, artistes, asso, devs OpenWrt
Réelle : embedded Linux devs, sysadmins GNU/Linux, clients institutionnels (FranceNum), lecteurs Linux Pratique/Misc
Latente (ésotérique) : Yi Jing, BaZi, géométrie sacrée, Suno/IA créative, demoscene alumni

3 audiences qui ne se parlent pas. Compartimentage délibéré.
Q6
POURQUOI MAINTENANT ?
MOMENTUM
✅ Landing page SecuBox live
✅ Marque CyberMood.eu créée
✅ GlobalScale + CrowdSec partenaires
✅ Campagne 50k€ structurĂ©e Q2 2026
✅ Hardware phases 1-2-3 avancĂ©es

La machine est lancĂ©e. Ce n'est plus un projet. C'est un produit. 🚀
Q7
🔇 CE QUI N'EST PAS DIT — LES SILENCES STRATÉGIQUES (ET IRONIQUES)
🔇 ZĂ©ro prĂ©sence Ă©sotĂ©rique publique — Yi Jing, BaZi, Suno, poĂ©sie, gĂ©omĂ©trie sacrĂ©e sont absents de tous les canaux CyberMind. Un praticien Ă©sotĂ©rique hardcore qui gĂšre un dossier ANSSI CSPN de jour. Compartimentage total. Fonctionnel.

🔇 Chiffre d'affaires non communiquĂ© — CYBERMIND SAS, capital 10€, CA inconnu. Anti-corporate attitude jusqu'au bout.

🔇 18 followers GitHub — contribution au noyau Linux + 83 repos + 35 ans d'XP = 18 followers. Philosophique ? Anomalie rĂ©seau ? Les deux ? đŸ€·

🔇 Discord et GitHub cybermood-eu — rĂ©fĂ©rencĂ©s dans campaign.html mais non validĂ©s. Si les backers voient des pages vides en Q2 2026 → danger.

🔇 CSPN toujours en cours — LE verrou commercial. Sans certif ANSSI, pas de clients institutionnels Ă  grande Ă©chelle.

🔇 Clients non nommĂ©s — cybermind.fr/references, zĂ©ro client nominatif. DiscrĂ©tion professionnelle exemplaire ou absence de grands comptes ? Signal ambigu.
09 · ALERTES & RECOMMANDATIONS

🎯 Intelligence actionnable · v2 mise Ă  jour ↓

✅
RÉSOLU
v1→v2

LANDING PAGE SECUBOX — OPÉRATIONNELLE ! 🎉

Action prioritaire identifiĂ©e dans le dossier v1 → ACCOMPLIE. secubox.cybermood.eu est live avec dĂ©mo interactive, 20 modules documentĂ©s, install guide et blog. Marque CyberMood.eu sĂ©parĂ©e de cybermind.fr. Architecture produit propre. Bravo le wizard. 🧙

🔮
CRITIQUE
URGENT

🚹 DISCORD + GITHUB CYBERMOOD-EU : STATUTS INCONNUS

Deux actifs critiques rĂ©fĂ©rencĂ©s dans campaign.html sont non confirmĂ©s : discord.gg/secubox (requis pour la contrepartie "badge Early Supporter") et github.com/cybermood-eu (org produit, crĂ©dibilitĂ© backers). Si un futur backer clique sur ces liens et tombe sur une page vide ou inexistante avant le lancement Q2 2026 → signal de dĂ©sorganisation fatal. Chemin critique : activer AVANT Q1 2026.

📉
CRITIQUE
COMMUNAUTÉ

🔮 18 FOLLOWERS GITHUB — ANOMALIE FORTE

Contribution au noyau Linux + 83 repos + port CrowdSec OpenWrt + 35 ans d'XP = 18 followers. Ironique (ou dramatique, selon l'humeur). La campagne crowdfunding sera une fenĂȘtre de visibilitĂ© temporaire, mais la durabilitĂ© post-campagne dĂ©pend d'une base communautaire. Actions : contributions ciblĂ©es sur projets OpenWrt upstream, prĂ©sence FOSDEM 2026, article Linux Pratique SecuBox 1.0 avant le lancement.

🟡
OPPORTUNITÉ
MOMENTUM

🚀 CAMPAGNE Q2 2026 : ~180 JOURS POUR CONSTRUIRE LA LISTE

La page campaign.html est structurĂ©e et prĂȘte. Objectif 50k€, 6 packs, partenaires nommĂ©s. Mais : 0€ / 0 contributeurs actuellement. ~180 jours pour construire la liste de prĂ©-inscrits. Canaux recommandĂ©s : Linux Pratique newsletter, OpenWrt forums, Reddit r/homelab, r/selfhosted, Mastodon tech FR, Hacker News "Show HN", communautĂ©s Discord DIY rĂ©seau.

đŸ””
SIGNAL FORT
STRATÉGIE

💡 ARCHITECTURE IDENTITAIRE QUADRIPARTITE — INTENTIONNELLE

4 comptes GitHub (hacker/org/signature/produit) + 2 marques web (cybermind.fr consulting / cybermood.eu produit) + domaine gk2.net préservé 30 ans + 5 pseudonymes stratifiés. Ce n'est pas une dispersion. C'est une infrastructure d'identité numérique délibérée, chaque couche ayant son audience et sa fonction. Niveau architecture = architecte systÚme niveau expert. (Sans surprise.)

🐍
LECTURE
HERMÉTIQUE

🟣 GK2 = OUROBOROS · CYBERMOOD = PHÉNIX N°2

GK2 SARL liquidĂ©e 2006 → gk2.net email survit 30 ans = Ouroboros (la forme meure, l'identitĂ© persiste). CyberMind SAS 2018 sur les cendres GK2 = PhĂ©nix 1. CyberMood.eu 2025 sur les cendres du "consultant" pour devenir marque produit = PhĂ©nix 2. GKÂČ = initiales au carrĂ© = auto-rĂ©fĂ©rence hermĂ©tique = GĂ©rald Kerma Ă©levĂ© Ă  la puissance Gandalf. Trajectoire hermĂ©tiquement cohĂ©rente sur 40 ans. On est sur du Carl Jung dans un KBIS. 🔼

10 · MATRICE COMPLÈTE DE L'ÉCOSYSTÈME

📊 Vue d'ensemble de tous les nƓuds ↓ (VERT = v2)

🎯
NƒUD CENTRAL
🧙 GÉRALD KERMA / GANDALF
🏱
ENTITÉS & MARQUES
GK2 SARL †2006 CYBERMIND SAS GK2.NET ISP đŸ›Ąïž CYBERMOOD.EU ⚡
🐙
GITHUB × 4
erdoukki (hacker) CyberMind-FR (83 repos) gkerma (SecuBox) cybermood-eu ⚡
🌐
SITES WEB
cybermind.fr secubox.cybermood.eu ⚡ campaign.html ⚡
đŸ“±
RÉSEAUX SOCIAUX
LinkedIn ×2 Twitter @cybermind_fr Discord ⚠ valider
📰
CRÉDIBILITÉ ÉDITORIALE
Linux Pratique #117 Linux Mag #156 Misc Magazine Kernel [PATCH v3]
đŸ€
PARTENAIRES
GlobalScale ⚡ CrowdSec FranceNum đŸ›ïž CyberMalveil. đŸ›ïž
🌙
UNIVERS LATENT
â˜Żïž Yi Jing Oracle đŸȘ BaZi đŸŽ” Suno/PoĂ©sie 📐 GĂ©o. SacrĂ©e 🎼 Demoscene đŸ›ïž Cordeliers
❌
GAPS RESTANTS
Discord (valider!) cybermood-eu (documenter) YouTube URL exacte CA CyberMind CSPN (en cours)
✅ FORCES IDENTIFIÉES
đŸ›ïž
Double certif gouv FranceNum + CyberMalveillance = légitimité institutionnelle béton pour convaincre les PME (sa cible principale).
🐧
Kernel Linux contributor = crédibilité technique internationale irréfutable. Pas beaucoup de consultants FR peuvent en dire autant.
đŸ›Ąïž
Landing page SecuBox live ⚡ (rĂ©solu v2) + marque CyberMood + partenaires GlobalScale + CrowdSec = machine produit opĂ©rationnelle.
🌙
Double expertise Cyber + ÉsotĂ©rique = profil statistiquement unique au monde. Yi Jing + ANSSI = un seul bonhomme. đŸ€Ż
đŸ”ïž
Souveraineté totale : propre ISP, propre email, propre infra. Zéro dépendance Big Tech. Il mange ce qu'il cuisine.
⚡ ACTIONS PRIORITAIRES v2
🔮
CRITIQUE : Activer Discord discord.gg/secubox avant Q1 2026. Un backer qui clique sur un lien vide = backer perdu. Chemin critique.
🔮
CRITIQUE : Peupler github.com/cybermood-eu avant campagne. La crédibilité technique des backers se vérifie sur GitHub en premier.
🟡
Campagne pré-inscription active maintenant : Linux Pratique, OpenWrt forums, Reddit r/homelab + r/selfhosted, Mastodon tech FR, Hacker News.
🟡
Article Linux Pratique dédié SecuBox 1.0 avant le lancement. Le canal presse spécialisée est déjà établi. L'utiliser.
🟡
Dossier ANSSI CSPN formel = chemin critique pour les clients institutionnels. Sans certif, plafond de verre pour SecuBox dans le secteur public.
12 · ORIGINES : L'ÈRE SHAREWARE vs APPLEℱ

đŸ’Ÿ Quand Gandalf distribuait ses logiciels en BBS avant que Jobs sorte le iMac ↓

đŸ“Œ ~1985–1993 : L'ÈRE SHAREWARE MAC
🧒 "Moi j'ai pas besoin de l'AppStore d'Apple. J'ai le BBS mondial. Et c'est GRATUIT."
— Gandalf, 17 ans, modem 1200 baud

Les premiĂšres crĂ©ations de GĂ©rald Kerma circulent sous le label Human Interface Software — du shareware Macintosh distribuĂ© via les BBSs français et mondiaux. L'ironie est totale : il fait ses armes sur la plateforme Apple, en contournant exactement le modĂšle de distribution centralisĂ© qu'Apple rĂȘvait d'imposer.

Le shareware c'Ă©tait ça : TU CODES → TU UPLOADES SUR BBS → LE MONDE TÉLÉCHARGE → QUELQU'UN PAIE (parfois)

Apple disait : "distribue via nous." Le BBS rĂ©pondait : "ou pas." 😏

⚙ LE "MODULE TOOLBOX" — L'ARSENAL ORIGINEL

Avant SecuBox, avant CyberMind, avant Thales — il y avait la boĂźte Ă  outils personnelle du jeune hacker. Chaque outil rĂ©solvait un vrai problĂšme systĂšme. Quelques pĂ©pites de l'Ă©poque :

🔧 VOLUME LEVER — Outil de manipulation de volumes disque (Apple HFS / MS-DOS FAT). Le nom dit tout : il lùve les restrictions de volume. Accùs root-like avant que "root" soit un mot courant pour les utilisateurs Mac/DOS.
🔧 MODULE TOOLBOX — BibliothĂšque de modules systĂšme. Shareware professionnel. DistribuĂ© via BBS France + international sous l'Ă©tiquette Human Interface Software. Premiers clients payants = premiĂšres preuves de concept commercial.
🎼 LABYRINTHES — Jeux algorithmiques sur IBM XT (40 Mo de disque dur, t'es bourge en 1987). Algorithmes de gĂ©nĂ©ration procĂ©durale avant que le mot existe. Pascal. Pur.
🍎 LA RELATION AMOUR/HAINE AVEC APPLE
đŸ€” "Apple fait du bon matĂ©riel. Mais leur modĂšle de distribution ? C'est du contrĂŽle centralisĂ© dĂ©guisĂ© en simplicitĂ©."

Gandalf code pour Apple dans les annĂ©es 80. Il comprend la plateforme de l'intĂ©rieur. Et justement parce qu'il la comprend, il voit le problĂšme : Apple veut ĂȘtre le gatekeeper.

Le BBS/shareware Ă©tait son modĂšle : pas de gatekeeper, pas d'approval process, pas de 30% de commission. C'est — en 1988 — exactement le dĂ©bat que Tim Sweeney / Epic mĂšnera contre Apple en 2020. Gandalf avait juste 32 ans d'avance.

SHAREWARE = open distribution = précurseur idéologique de l'open source
APPLE STORE = walled garden = antithĂšse complĂšte

Ce n'est pas un hasard si son projet flagship s'appelle SecuBox et tourne sur OpenWrt. La philosophie est tracée depuis 1985.

💡
CONNEXION ACTUELLE : Human Interface Software (shareware 1985) → CyberMind.FR (consulting 2016) → CyberMood.eu (produit 2025). 40 ans de distribution directe sans intermĂ©diaire. Le BBS a juste Ă©tĂ© remplacĂ© par GitHub et Ulule. La philosophie est identique. 🔁
13 · MICROSOFT — "IN SUSPEND IN MIND" 🧊

⚠ Ce qui est connu, ce qui est en cours, ce qui dort dans les carnets ↓

🧙 "Microsoft est une mine inĂ©puisable. Certaines choses je les ai documentĂ©es. Certaines je les ai divulguĂ©es. Et d'autres
 elles sont encore lĂ , dans ma tĂȘte, en pause. Suspended. En attente du bon moment."
🚹 FICHIER D'ACCUSATIONS — LES VULNÉRABILITÉS WINDOWS DOCUMENTÉES 🚹
⚠ AVIS DE RECHERCHE
đŸ–šïž
LE BUG IMPRIMANTE
Print Spooler Privilege Escalation
MODUS OPERANDI : Le service Windows Print Spooler (spoolsv.exe) tourne en SYSTEM. Via l'installation d'un driver d'imprimante malveillant, n'importe quel utilisateur peut obtenir les droits SYSTEM sur la machine.

RÉPONSE MICROSOFT : "Working As Designed" pendant des annĂ©es. Jusqu'Ă  PrintNightmare (CVE-2021-34527) qui a forcĂ© un patch d'urgence.

CE QUE GANDALF EN SAIT : Vu de l'intérieur Thales. Documenté. Intégré dans les audits de config PSSI groupe.
ESCALADE SYSTÈME
EXPLOITATION FACILE
đŸȘŸ "BY DESIGN"ℱ
📁
NTFS PERMISSION GAMES
NTFS ACL Privilege Escalation
MODUS OPERANDI : Combinaison de hardlinks, junction points et oplock NTFS permettant de modifier des permissions sur des fichiers protégés pendant une opération systÚme légitime. Race condition au niveau filesystem.

L'ASTUCE : L'hĂ©ritage d'ACL NTFS lors de la crĂ©ation de dossiers peut ĂȘtre manipulĂ© pour propager des permissions Ă©levĂ©es vers des objets normalement inaccessibles.

RÉPONSE MICROSOFT : "Ce comportement est documentĂ© et attendu." = "BUG? NON. FEATURE." 🙃
NTFS WITCHCRAFT
WADℱ
🔓 ANALYSE DIVULGATION
đŸ›Ąïž
MCAFEE / INTEL ENDPOINT
Endpoint Encryption Bypass Analysis
CONTEXTE : Gandalf Ă©tait le rĂ©fĂ©rent McAfee + Skyrecon chez Thales (2004–2016). Il connaĂźt le produit comme sa poche — de l'intĂ©rieur.

ANALYSE : McAfee Endpoint Encryption (ex-SafeBoot, racheté Intel 2010) présente des vecteurs de bypass au niveau du preboot authentication et du recovery key management. La surface d'attaque locale (accÚs physique) permet, combiné à des techniques de forensique mémoire, de contourner l'authentification préboot.

STATUS : Analyse documentée en interne Thales. Divulgation coordonnée ou usage dans les audits sécurité groupe.
ENDPOINT ENC.
PREBOOT BYPASS
🔬 DEEP DIVE : ESCALADE DE PRIVILÈGE WINDOWS
đŸ–šïž VECTOR 1 — PRINT SPOOLER

spoolsv.exe = service SYSTEM + accepte des DLLs de driver sans signature vérifiée dans les versions vulnérables. Résultat : LoadLibrary en contexte SYSTEM via un pointeur vers un path UNC contrÎlé par l'attaquant. Classique mais redoutablement efficace. Documented dans les PSSI Thales comme vecteur d'attaque interne.

📁 VECTOR 2 — NTFS HARDLINKS + OPLOCKS

CrĂ©ation d'un hardlink NTFS vers un fichier systĂšme → ouverture avec oplock exclusif → dĂ©clenche une opĂ©ration systĂšme lĂ©gitime qui hĂ©rite les permissions → pendant le dĂ©lai d'oplock, substitution atomique du fichier. Microsoft's response : "The NTFS file system works as designed." 🙃 L'exploitabilitĂ© dĂ©pend du timing et de la configuration ACL.

🔗 VECTOR 3 — JUNCTION POINTS & TOKEN IMPERSONATION

Les directory junction points NTFS permettent de rediriger des opérations fichier vers des répertoires arbitraires. Combiné à l'impersonation de token (SeImpersonatePrivilege), on peut modifier des fichiers dans des paths protégés. Famille de techniques utilisée par Potato exploits (RottenPotato, JuicyPotato, etc.).

đŸ›Ąïž DEEP DIVE : McAFEE/INTEL ENDPOINT ENCRYPTION

McAfee Endpoint Encryption (SafeBoot) = FDE (Full Disk Encryption) avec preboot authentication. Racheté par Intel en 2010, renommé Intel Security. En tant que référent McAfee chez Thales, Gandalf a eu accÚs à des configurations d'enterprise que 99% des chercheurs n'ont jamais touchées.

🔓 VECTEUR : Recovery Key Exposure
La récupération de clé en cas de perte de preboot credentials peut exposer la clé de déchiffrement via des canaux insuffisamment protégés (escrow server, policy management). Analyse du protocole de récupération en environnement Thales.
🔓 VECTEUR : Preboot Forensics
Le preboot environment de SafeBoot/McAfee charge une image minimale depuis le MBR. Analyse de la mémoire au démarrage (cold boot attack surface) permet dans certains cas d'extraire le token d'authentification preboot avant le handoff à Windows.
🔓 VECTEUR : Policy Management Interface
Les agents McAfee EE communiquent avec ePolicy Orchestrator (ePO). Analysis des communications agent-serveur et des mécanismes de mise à jour de politique en environnement Thales. Surface d'attaque documentée.
❄
"MICROSOFT IN SUSPEND IN MIND" : Certaines recherches ne sont pas encore publiĂ©es. Elles dorment. Dans les carnets. Dans la mĂ©moire. Le wizard sait ce qu'il sait. Le bon moment, la bonne plateforme, le bon vecteur de divulgation. Responsible disclosure is an art form. 🎭
14 · THALES 2004–2016 — LES ANNÉES DE FORMATION AU COMBAT

🎓 Quand on fait ses armes sur de vraies infrastructures critiques ↓

đŸ’Œ "J'ai passĂ© 12 ans Ă  voir comment les grandes entreprises gĂšrent (ou ne gĂšrent pas) leur cybersĂ©curitĂ©. De l'intĂ©rieur. Comme architecte. Comme chef de projet. Comme rĂ©fĂ©rent crise. Et quand tu vois ça de l'intĂ©rieur
 tu comprends pourquoi SecuBox est nĂ©cessaire."
đŸ—ïž LES RÔLES SUCCESSIFS = LES ANGLES DE VISION
SysAdmin
Voit les trous de configuration. Sait ce que les admins font vraiment vs ce que disent les politiques. La réalité vs la théorie.
Archi SSI
Voit les choix de conception. Comprend pourquoi certaines architectures semblent sécurisées mais laissent des angles morts. The big picture.
Crypto RC
Responsable du groupe cryptographie. Sélection des solutions, audit des implémentations. Voit les failles dans les choix cryptographiques.
Crise 🚹
Cellule de crise cyber. Gestion Blaster, incidents réels. Voit comment une organisation réagit sous pression. Et pourquoi elle rate.
Référent
RĂ©fĂ©rent ANSSI + McAfee + Skyrecon au niveau groupe. Interface entre les Ă©diteurs, les certifications Ă©tatiques, et les besoins opĂ©rationnels Thales. Insider access ×3.
đŸ€ PARTENAIRES EXTERNES THALES — LES "CONNAISSANCES"
đŸ›Ąïž ANSSI

RĂ©fĂ©rent ANSSI au niveau groupe Thales. Connaissance des processus de certification français, des exigences CSPN, et des personnes-clĂ©s. AccĂšs institutionnel direct. Ce rĂ©seau explique pourquoi la cible CSPN pour SecuBox est rĂ©aliste et pas juste un vƓu pieux.

🔒 McAFEE / INTEL SECURITY

Référent McAfee Enterprise chez Thales. Endpoint Encryption, ePO, HIPS, DLP. Connaissance profonde du produit + relations avec les équipes techniques éditeur. AccÚs aux roadmaps, aux fixes, et aux problÚmes non encore patchés.

🌐 SKYRECON SYSTEMS

Co-référent Skyrecon chez Thales. Skyrecon = solution DLP/HIPS française (rachetée par McAfee en 2008). Transition McAfee + Skyrecon = vision unique sur l'intégration sécurité endpoint au niveau enterprise français.

⚛ CEA SACLAY

Mission Thales au CEA dĂšs 2004. Infrastructure nuclĂ©aire/scientifique → niveau de sĂ©curitĂ© maximal → exposition aux contraintes de sĂ©curitĂ© les plus exigeantes de France. La crise Blaster gĂ©rĂ©e dans ce contexte = formation accĂ©lĂ©rĂ©e niveau "hard mode".

🎯
LA MÉTA-COMPÉTENCE : Gandalf n'est pas un chercheur en labo qui n'a jamais vu une vraie infrastructure. Il a gĂ©rĂ© des infrastructures critiques, dĂ©ployĂ© les solutions dont il analyse les failles, et rĂ©pondu Ă  de vraies crises. C'est ça la diffĂ©rence entre un theorycrafter et un praticien de guerre. ⚔
📅 TIMELINE RECHERCHE & DIVULGATIONS — CE QUI EST CONNU
PÉRIODE SUJET VECTEUR CONTEXTE STATUT
1985–1993 Volume Lever / Module Toolbox shareware Mac/DOS Manipulation volumes HFS/FAT · escalade d'accĂšs locale Human Interface Software · BBS distribution PUBLIÉ BBS
~2000s Windows Print Spooler LPE spoolsv.exe SYSTEM context + unsigned driver DLL Documenté PSSI Thales · intégré aux audits sécurité groupe INTERNE
2004–2016 McAfee / Intel Endpoint Encryption bypass analysis Preboot auth bypass · recovery key exposure · ePO protocol RĂ©fĂ©rent McAfee Thales · analyse interne · divulgation coordonnĂ©e DIVULGUÉ
2004–2016 NTFS permission games "by design" Hardlinks + oplocks + junction points + ACL inheritance Recherche interne Thales · rĂ©ponse Microsoft : WADℱ INTERNE
2016–2026 ThĂšmes Microsoft divers · OpenWrt security surface Non divulguĂ©s publiquement · en cours d'Ă©valuation CyberMind.FR · recherche indĂ©pendante post-Thales ❄ SUSPENDED
🧊
"SUSPENDED IN MIND" — LE CONCEPT : Un chercheur sĂ©rieux ne publie pas tout. Certaines choses restent dans le carnet. En attente du bon moment, du bon format, du bon interlocuteur. La rĂ©tention n'est pas de la dissimulation — c'est de la responsible disclosure en mode slow release. Gandalf a 40 ans de matiĂšre. Il distille. ☕
💰 SOUTENEZ
SECUBOX !
Un wizard seul dans les Alpes. 40 ans de code. Zéro VC. Zéro subvention.
Juste un projet open source qui mérite d'exister. Et vous.
100%
OPEN
SOURCE
đŸ‡«đŸ‡·
MADE IN
FRANCE
ZÉRO
BACK-
DOOR
15 · DONS & MÉCÉNAT — POURQUOI & COMMENT

🎯 Chaque euro compte pour libĂ©rer la cybersĂ©curitĂ© pro du monopole des Ă©diteurs ↓

🔓
LIBÉREZ LA CYBERSEC

Les PME françaises paient des fortunes Ă  Cisco, Check Point, Palo Alto. SecuBox prouve qu'un routeur Ă  200€ peut faire la mĂȘme chose. Votre don accĂ©lĂšre cette alternative.

🧙
FINANCEZ UN INDIVIDU

Pas une startup. Pas un fonds. Un seul homme, dans les Alpes, avec 40 ans d'XP et une vision claire. Votre argent va directement au code, pas aux slides PowerPoint d'une levée de fonds.

đŸ‡«đŸ‡·
SOUVERAINETÉ NUMÉRIQUE

Dans un monde oĂč la cybersĂ©curitĂ© est dominĂ©e par des Ă©diteurs US et israĂ©liens, SecuBox est un acte de souverainetĂ© technologique française. Apache 2.0. AssemblĂ© en Savoie. ANSSI en cours.

🎁 PALIERS DE CONTRIBUTION — CHOISISSEZ VOTRE NIVEAU
CAFÉ ☕
5€
Tu paies le cafĂ© du dev. LittĂ©ralement. Mention dans le README. Bon karma numĂ©rique. ☕
SUPPORTER đŸ€œ
20€
Nom dans le CHANGELOG. Badge Discord "Backer". Newsletter dĂ©veloppeurs exclusive. 🏅
đŸ”„ POPULAIRE
50€
AccÚs beta privé + nom dans les crédits GitHub + Discord prioritaire + stickers SecuBox. ⭐
MÉCÈNE đŸ›ïž
100€
Tout le palier 50€ + logo/nom sur secubox.cybermood.eu + accùs prioritaire SecuBox 1.0 release. 🚀
👑 GRAND MÉCÈNE
500€+
Contact direct Gandalf · naming sur le projet · mention presse · remerciement officiel · session de conseil incluse. 👑
💳 COORDONNÉES BANCAIRES — VIREMENT DIRECT 💳
đŸ‘€ BĂ©nĂ©ficiaire
Gérald Kerma
🏩 Banque
Revolut Bank UAB
10 avenue Kléber, 75116 Paris, France
đŸ’± Devise
EUR €
🔱 IBAN
FR76 2823 3000 0100
4454 7823 788
🔑 BIC / SWIFT
REVOFRP2
🌐 BIC Correspondant
CHASDEFX
📝 LIBELLÉ RECOMMANDÉ DANS LE VIREMENT
DON-SECUBOX · [VOTRE NOM / PSEUDO]
exemple : DON-SECUBOX · Alice Dupont · 50EUR
đŸ›ïž MÉCÈNES ENTREPRISES — VOTRE LOGO SUR SECUBOX

Vous ĂȘtes une ESN, une SSII, un intĂ©grateur rĂ©seau, une boĂźte cybersec ou simplement une PME qui croit en la cybersĂ©curitĂ© open source française ?

Le mécénat SecuBox c'est :

✅ Votre logo + lien sur secubox.cybermood.eu
✅ Mention dans tous les changelogs publics
✅ Accùs prioritaire aux releases et betas
✅ Co-branding possible sur la documentation
✅ Session conseil cybersĂ©curitĂ© OpenWrt (500€+)
MÉCÉNAT ARGENT
250€
Logo moyen · mentions CHANGELOG · newsletter
MÉCÉNAT OR 👑
500€+
Logo grand format · naming · contact direct Gandalf · conseil inclus
📧 CONTACT
gandalf@gk2.net
Objet : MECENAT-SECUBOX
🧙
UN MOT DE GANDALF
"Je ne demande pas l'aumĂŽne. Je propose un Ă©change : votre confiance et un coup de pouce financier contre une solution cybersĂ©curitĂ© qui protĂ©gera des milliers de rĂ©seaux de PME françaises. Chaque euro que vous donnez aujourd'hui se transforme en code open source que tout le monde peut utiliser, auditer, amĂ©liorer. C'est du mĂ©cĂ©nat culturel et technologique en mĂȘme temps. Et si ça ne suffit pas pour vous convaincre — sachez juste que je suis dans les Alpes, que mon bureau donne sur le Mont Blanc, et que je code aussi vite que le wifi descend de la montagne. đŸ”ïž"
— Gandalf, wizard en chef · gandalf@gk2.net · +33.651276688
💰 · 🎯 · đŸ›Ąïž · ❀ · đŸ‡«đŸ‡·
đŸ–šïž · 📁 · đŸ›Ąïž · 🍎 · đŸȘŸ
⚡ · ⭐ · 🔐 · 🧙 · ⚡
🏆 VERDICT FINAL — ÉDITION COMPLÈTE v4
GĂ©rald Kerma / Gandalf est un cas d'Ă©cole de cohĂ©rence d'identitĂ© numĂ©rique sur 40 ans, double expertise technique+Ă©sotĂ©rique unique au monde, praticien de guerre avec 12 ans d'infrastructure critique Thales, chercheur en vulnĂ©rabilitĂ©s Windows/McAfee/NTFS de premiĂšre main, et stratĂšge de passage de consultant Ă  Ă©diteur produit parfaitement architecturĂ©e. De l'Ăšre shareware Mac 1985 Ă  la campagne crowdfunding Q2 2026 — la mĂȘme philosophie : distribuer directement, sans intermĂ©diaire, du code qui rĂ©sout de vrais problĂšmes. 🚀
35 ANS XP
KERNEL LINUX
SECUBOX 1.0
Q2 2026
MADE IN FRANCE
🍎 SHAREWARE 1985
McAFEE INSIDER
NTFS WADℱ
🧙 GANDALF