Bienvenue !

Oui, entrez, entrez, dans le « Blog » de « l’Incroyable Ignoble Infreequentable » ! Vous y découvrirez un univers parfaitement irréel, décrit par petites touches quotidiennes d’un nouvel art : le « pointillisme littéraire » sur Internet. Certes, pour être « I-Cube », il écrit dans un style vague, maîtrisant mal l’orthographe et les règles grammaticales. Son vocabulaire y est pauvre et ses pointes « d’esprit » parfaitement quelconques. Ses « convictions » y sont tout autant approximatives, changeantes… et sans intérêt : Il ne concoure à aucun prix littéraire, aucun éloge, aucune reconnaissance ! Soyez sûr que le monde qu’il évoque au fil des jours n’est que purement imaginaire. Les noms de lieu ou de bipède et autres « sobriquets éventuels » ne désignent absolument personne en particulier. Toute ressemblance avec des personnages, des lieux, des actions, des situations ayant existé ou existant par ailleurs dans la voie lactée (et autres galaxies) y est donc purement et totalement fortuite ! En guise d’avertissement à tous « les mauvais esprits » et autres grincheux, on peut affirmer, sans pouvoir se tromper aucunement, que tout rapprochement des personnages qui sont dépeints dans ce « blog », avec tel ou tel personnage réel ou ayant existé sur la planète « Terre », par exemple, ne peut qu’être hasardeux et ne saurait que dénoncer et démontrer la véritable intention de nuire de l’auteur de ce rapprochement ou mise en parallèle ! Ces « grincheux » là seront SEULS à en assumer l’éventuelle responsabilité devant leurs contemporains…

dimanche 4 décembre 2016

Laudato si… (LXVII)


Soixante-septième chapitre : La conférence.

Avertissement : Vous l’aviez compris, ceci n’est qu’un roman, une fiction, une « pure construction intellectuelle », sortie tout droit de l’imaginaire de son auteur.
Toute ressemblance avec des personnages, des lieux, des actions, des situations ayant existé ou existant par ailleurs dans la voie lactée (et autres galaxies), y compris sur la planète Terre, y est donc purement, totalement et parfaitement fortuite !

Gustave s’emballe tout de suite… vendre les adhésions-abonnements ! C’est l’occasion rêvée, maintenant ou jamais. Et au tarif majoré, là, rapidement.
« Imaginez un peu que demain survienne un attentat qu’on n’aura pas vu venir, on perdra d’un coup tout le bénéfice de ceux de Bruxelles. Il faut battre le fer tant qu’il est encore chaud ! »
C’est dire qu’il doute lui-même de l’aspect « scientifique » du « bidule » mis en place par Paul de Bréveuil.
Heureusement, en Europe, les islamistes laisseront le loisir à la CISA et aux autorités de s’organiser : le 12 juin 2016, ce sera aux États-Unis, pays « non-couvert » par les machines de la CISA, qu’un attentat est commis à l'arme à feu contre une boîte de nuit gay à Orlando en Floride. Un bilan provisoire de cet acte terroriste homophobe fera état de quarante-neuf morts et cinquante-trois blessés.
Personne n’avait rien vu venir.
En revanche, dès le début du mois de juin, Nathalie voit ses clignotants s’allumer en banlieue parisienne. Les nouveaux logiciels ajoutés par Huyck, mis en place dès après l’attentat contre Paul, sonnent l’alarme « orange » depuis trois jours en Île-de-France-ouest sans passer au « rouge » tellement les « signaux » détectés seront faibles et, le 13 juin 2016, un commandant de police et sa compagne sont tués à l’arme blanche à Magnanville, dans les Yvelines.
Il faut donc affiner encore le système-expert.

Ce double meurtre à Magnanville est bien une attaque terroriste djihadiste visant le couple de fonctionnaires du ministère de l’Intérieur, Jean-Baptiste Salvaing, policier, et Jessica Schneider, agent administratif, perpétrée à leur domicile.
Ils seront tués au couteau par Larossi Abballa, un islamiste radical se revendiquant de l’État islamique passé « orange » lui-même seulement depuis quelques jours, longtemps resté classé « vert ».
Le forcené est abattu lors de l’assaut du RAID.
Le fils du couple, âgé de trois ans et demi, est retrouvé indemne et en état de choc par la police…
Entre 20 h et 20 h 20, le policier qui rentre dans sa maison allée des Perdrix est attaqué. L’agresseur aura garé sa voiture à vingt mètres de la maison de sa victime vers 20 h et l’attendra dissimulé derrière le portail du jardin du couple qu’il a pris pour cible.

Poignardé à deux reprises au moment où il pénètre dans son jardin, le policier parvient à prendre la fuite mais son meurtrier le poursuit et lui donne d’autres coups. La victime a le temps d’alerter le voisinage du danger qu’il court, en invitant les riverains à fuir et à prévenir ses collègues. Mais après avoir essuyé neuf coups de couteau à l’abdomen, il succombe à ses blessures dans la rue : un assaut mené avec une rage de boucher !
L’assaillant se retranchera ensuite dans la maison et annoncera à l’arrivée des pompiers qu’il a pris en otage la conjointe du policier ainsi que leur fils de trois ans. Le quartier est rapidement évacué par la BAC. Lorsque le RAID et la BRI arrivent sur les lieux, les négociations avec le malfaiteur commencent. Mais ce dernier menace « de tout faire sauter si les policiers investissent les lieux ».
Finalement, l’assaut sera donné et le terroriste abattu vers minuit-quinze. Les forces de l’ordre retrouveront le corps de la mère avec la gorge tranchée ainsi que l’enfant, choqué et dans un état de sidération mais sain et sauf.
Des événements qui ébranleront les forces de l’ordre devenue des cibles des « fous d’Allah », notamment quand on saura que le ministère avait reçu une alerte de la CISA et n’avait pas spécialement réagi.
Il faut dire que cette alerte n’était pas « impérieuse » pour être diffuse, pas très précise.

Par la suite le 7 juillet 2016, aux États-Unis, cinq policiers seront tués et six autres blessés par des tirs de snipers dans le centre-ville de Dallas. Là encore, les logiciels experts américains sont restés obstinément muets.
Et encore en novembre, dans l’Ohio.
En quelques jours, l’alerte passe au « rouge » en région PACA compte tenu du trafic crypté inhabituel, local et vers le Moyen-Orient, entre les pylônes et bornes de Marseille et de Nice. Puis, il s’éteindra soudainement – ce qui déclenchera l’alerte « rouge » - et la semaine suivante, selon exactement le même procédé, le scénario se reproduira sur des « signaux-faibles » entre la Marne et les abords de Rouen en Normandie : les autorités mobilisent et rappelleront en service actifs les effectifs de réservistes jusqu’en Corse.
Le 14 juillet 2016, l’attentat au camion-bélier de Nice lors du feu d’artifice annuel de commémoration de la fête nationale, fera 86 morts et 434 blessés.
L’attaque est revendiquée par l’État islamique le 16 juillet.
Puis le 22 juillet 2016, l’Allemagne est victime à son tour d’une fusillade dans un centre commercial de Munich qui fera neuf morts et vingt-sept blessés. Là encore les autorités étaient restées sourdes et aveugles, faute d’outil adéquate.
En revanche, l’axe Reims/Rouen débouchera le 26 juillet 2016 à Saint-Étienne-du-Rouvray, où deux assaillants prendront en otage cinq fidèles dans une église. Le prêtre de quatre-vingt-cinq ans sera égorgé ainsi qu’un autre fidèle.
Les terroristes seront rapidement abattus.
L’attentat sera là encore revendiqué par l’organisation État islamique, comme prévu par le logiciel-expert d’Huyck qui est désormais définitivement validé par le ministère : Le saint-graal pour toute l’équipe qui va d’ailleurs permettre de prévenir des dizaines et des dizaines d’autres tentatives d’attentat, plus de 70 dans le trimestre qui suit pour un total de 418 interventions liées au terrorisme sur les seuls trois premiers trimestres 2016 !

Dont celui du commando de femmes à Paris, où les autorités ont un peu cafouillé sur une alerte « orange » pas très précise faute de moyen de vidéo-surveillance ouverts à la CISA qui le seront par la suite, et celui avec des membres venant de Strasbourg et de Marseille, de Villejuif, là, nettement plus précis grâce aux dits moyens, etc.
Le rythme sera soutenu tout au long de l’été et de l’automne, puis s’affaiblira en fin d’année à l’approche des fêtes, même si les compteurs de Nathalie-la-rouquine s’affoleront de temps à autre : d’une part les djihadistes, pour faire face à leurs échecs, semblent prendre de nouvelles dispositions pour contourner les entraves qu’ils rencontrent, au moment même où les opérations militaires contre l’organisation EI marquent des points sur le terrain irako-syrien…
D’autre part, les menaces semblent se déplacer outre-Rhin, où le logiciel de la CISA n’est pas encore en place pour cause de difficultés « administratives » et … de principes.
Par ailleurs, on notera une recrudescence des « assauts » contre des VIP arrivant en France avec des montagnes d’euros en billets, voire comme Kim Kardashian la vedette américaine de télé-réalité, la plus spectaculaire et la plus médiatisée d’entre toutes, qui n’auront pas pu être évités car relevant encore d’une autre « affaire » pour la première et de « rackets de blanchiment » très compliqué à démêler pour d’autres où les logiciels-experts de la CISA et le travail de la police et de Tracfin n’auront pas été inutiles, et feront tous de la bonne publicité à la CISA.
Mais tout ça, c’est déjà une autre histoire (cf. épisode « Les enquêtes de Charlotte : La CISA » à paraître aux éditions I3).

Pour en revenir à cette conférence du début avril 2016, qui s’est tenue dans une des salles louée à cet effet dans l’hôtel Pullman de la rue du Commandant René Mouchotte, le principe en est acquis rapidement. Car il n’est pas question que Nathalie et Gustave soient mobilisés en permanence par des visites d’officiels, même avec le renfort de Dimitri, le centralien ingénieur informatique « validé » par la DGSI, qu’il faut quand même former au passage, alors qu’il peut se passer n’importe quoi, n’importe quand, n’importe où.
Plus facile de faire savoir que tout le monde aura les mêmes réponses au même moment au même endroit, début avril, et que toutes les réponses à toutes les questions seront ainsi partagées en toute transparence : pas de privilège.
C’est alors que la petite équipe et Barbara se mobilisent pour créer quelques transparents et une mini-brochure de présentation, un logo qui reprend la couleur blanche sur fond bleu étoilé de la NASA, avec la même flèche débordante mais de couleur jaune-or et non pas rouge et une planète terre stylisée au centre.
Surmonté d’une devise en latin chapeautant l’ensemble, « Virtus et prudentiæ », qui peut se traduire par « puissance et sagesse », ou « force et prudence », une devise qu’impose Paul pour l’avoir croisée à un moment de sa vie, issue de l’histoire d’une vieille famille corse oubliée depuis des siècles, et une autre en anglais sous l’écusson : « For a safer world ».
Que de débats : « safe » ou « safer » ? Quelles couleurs ? Quoi mettre pour en dire assez mais pas trop ? Comment se rendre sexy tout en restant « voilé » ?
Déposer la marque en urgence et tourner un petit-clip de présentation où rien ne doit permettre d’identifier les locaux du tournage ni encore moins les personnes interviewées dont les voix sont déformées, sauf celles du commentateur « off » et de Gustave qui fait « vedette » avec joie. 

Paul ne se voit pas pérorer à ses côtés devant une salle pleine d’officiels et surtout de « privés », là, à visage découvert : ça lui fait peur tous ces « jaloux ».
« Vous avez raison Paul. D’autant que vous êtes un « trop honnête » pour ne pas reconnaître à un moment donné le côté hasardeux de l’alerte sur Bruxelles. Alors que moi, je préfère infiniment l’avoir faite plutôt que de m’être abstenu. Bon d’accord, ça n’a rien changé pour les victimes, mais ça, on le doit aux belges.
Et puis je vais vous dire et vous me remercierez plus tard, je garde une dent contre ceux-là d’avoir « vendu » notre renseignement à qui l’on sait…
Vous pouvez me faire confiance, c’est l’occasion de se faire « mousser » et de démultiplier le prix de notre offre !
Vous, vous ne l’auriez fait que plus tard, quand vous auriez reçu des « certitudes ». Moi je vois les comptes : c’est le moment d’encaisser les dividendes de nos efforts. »
Mais oui ! Le discours d’un amiral à la retraite, mis salement sur la touche par un ministre toujours aux affaires à une certaine occasion…
Même s’il aura su prendre sa revanche entre temps (cf. l’épisode « Mains Invisibles » tome I des enquêtes de Charlotte, publié aux éditions I3), il a probablement raison, l’associé minoritaire consent Paul !

Aussi, ils imaginent une petite mise-en-scène où, Paul présent, n’est finalement pas visible et laisse Gustave et Huyck, lui-même cantonné à Amsterdam, présenter leur système et les objectifs de la CISA.
Lui n’interviendrait que par vidéo-conférence, n’apparaissant pas avec seulement la voie déformée en qualité « d’actionnaire ultime ».
À Gustave ensuite de faire son « offre » commerciale réputée « low-cost » : on s’en tient 1.000 euros/mois d’abonnement, moyennant la contrepartie de la duplication des bases de données dans les serveurs de la CISA aux fins de « mutualisation » générale…
Pourquoi pas ?
Car il y a encore du travail pour devenir vraiment « performant » : le trafic téléphonique et internet, c’est bien, pouvoir le recoller à des lieux et donc des personnes, c’est mieux. Mais pour être vraiment complet, il faudrait pouvoir disposer en direct de tous les mouvements de population, à partir des surveillances vidéo des métros, bus, gares, aéroports, autoroutes, carrefours en ville, entrées des magasins, etc., et aussi des identités à chaque franchissement d’une frontière ou même d’un site sensible.
C’est d’autant plus facile, que ça existe déjà : il manque seulement à la CISA l’accès libre, même sans avoir à archiver plus de 24 heures puisque les autorités concernées le font déjà sur 30 jours.
« À négocier ! » en dira Paul. Et depuis quelques temps, Gustave sait y faire et la conférence va l’y aider, toujours à titre … expérimental !

Le salon réservé est presque trop petit : s’y pressent plus de 200 personnes, dont une partie restera debout et autant dehors, les G-men de tout ce beau monde en protection rapprochée, sans compter les limousines et les chauffeurs encombrant la chaussée le long de la gare Montparnasse et surplombée de l’immeuble d’habitations à loyer « aidé » qui la borde, où logent les familles de cheminots, de postiers, d’agents de la Ville et de la Caisse Nationale de Solidarité pour l’Autonomie voisine ainsi que quelques autres administrations du quartier.
Après la diffusion du clip, Gustave entre seul en scène, salue, se présente en qualité de directeur général, remercie ses auditeurs d’être si nombreux et s’excuse, justement, de ce succès.
Il avait préparé son coup avec sa fille, Nathalie, qui depuis le Kremlin-Bicêtre compte les GSM et tablettes connectées dans l’hôtel : « Il y a dans cette salle quelques 163 objets connectés en relation avec les réseaux qui sont pour nous des « blancs », des transparents sans espèce de danger, plus 96 en mode crypté, ce que dans notre jargon nous appelons les « bleus ». C’est notre classement-maison des menaces, « BBR ».
Il n’est évidemment pas question de brouiller vos lignes, ni même d’intercepter vos conversations et vos échanges de fichiers, mais nous pourrions le faire, ici et maintenant, demain ou un autre jour, à la demande et seulement en cas de besoin urgent en relation avec une entreprise terroriste ou criminelle.
Car ce n’est pas notre objectif.
Nos logiciels sont capables de faire la distinction entre un « bleu », en principe inoffensif pour la sécurité publique et les personnes, et les « roses », pour le « R » de « BBR ».
À l’heure où je vous parle, il y en a huit en activité à proximité, localisés autour et dans la gare Montparnasse située à côté, plus un « vert » et un « orange ».
Ces deux derniers, nous le savons, travaillent au tri des trains postaux. Le dernier est un « fiché S », déjà réputé salafiste et potentiellement dangereux, l’autre n’est pas fiché « S » mais fréquente une mosquée radicale et reste sous surveillance.
Tous les autres, les « roses » sont ceux, et exclusivement ceux-là qui nous intéressent, dans cette marée car, de par leur trafic passé retracé dans nos archives électroniques, ou de par l’identité du propriétaire dont l’appareil « borne » ici alors qu’il n’a pas à être là mais habituellement à l’autre bout du pays, ou encore parce qu’on ignore l’identité du porteur parce qu’il s’agit d’un appareil prépayé, ils représentent ce qu’on nomme « un potentiel de menaces » diffus.
Naturellement, si un « rose » n'a pas de comportement inattendu, suspect, ne présente aucune anomalie, il redevient « blanc » rapidement, ou inversement, il peut basculer « vert » ou « orange » dès que la machine aura détecté une connexion, filaire ou non, hors-normes, inhabituelle ou suspecte.
Cela est également valable pour une tablette, un ordinateur, tout ce qui peut se connecter et c'est automatique.
À nos logiciels ensuite de construire des cartes de connexions adéquates avec ces codes-couleurs qui se chevauchent et se contaminent mutuellement.
Il ne s’agit pas d’espace à cartographier, mais de nœuds de trafic reliant des « roses » entre eux où avec des sites et pays en relation avec des entreprises terroristes ou criminelles, qui confirment ou non leur couleur.
Et, Mesdames et messieurs, vous aurez tout compris du système CISA, quand vous aurez intégré que les « roses » passent au « vert » quand ils communiquent souvent entre eux ou vers l’étranger et deviennent « orange » quand on détecte qu’ils sont aussi actifs sur des forums d’échanges ou des sites cryptés ou déjà fichés.
Rien de plus. Comme vous le voyez, notre « Big-Brother » filtre tout et nous alerte que sur quelques cas « à problèmes » éventuels. Rien de plus simple ! »
Il laisse un petit silence s’installer qu’il interrompt dès que ça commence à « bruisser » dans les rangs.

« Vous voyiez, rien de spectaculaire ni d’extraordinaire ! Ce qui peut l’être en revanche, c’est quand lesdits forums disparaissent spontanément et soudainement.
Ils ont deux raisons pour le faire : ils saturent et vont se reformer sans les trolls devenus indésirables. Ce sont des sites de recrutement, ou de « sensibilisation » à la cause islamiste ou terroriste.
Ou bien quand une action terroriste est imminente.
On déclenche alors automatiquement une alerte « rouge » géo-localisée sous 24 heures quand les « nœuds » et les terminaux liés deviennent tous inactifs réduisant leur trafic à la portion congrue là où 24 heures avant ils étaient actifs. C’est exactement ce qui s’est passé à Bruxelles le mois dernier. »
Tu parles, en pense Paul qui suit en direct « la » conférence depuis un terminal posé au Kremlin-Bicêtre ! Ce n’est pas faux, mais c’est « n’importe quoi »…
Bien essayé en tout cas. Bravo !
« Mesdames et messieurs, un peu de calme… Mon patron, « l’actionnaire » me passerait un savon si je n’étais pas complètement honnête avec vous. Pour l’affaire de Bruxelles, je me dois donc d’être plus précis. Dans la réalité, nos machines suivaient les échanges et trafic d’un des opérateurs à cheval sur la frontière, et ce à titre expérimental, bien sûr.
La Belgique n’était pas dans nos compétences territoriales et aucune autorisation administrative n’avait été demandée. Encore moins accordée. Pour ledit opérateur, en revanche, si et l’avait accepté.
Et vu le nombre de « roses » qui passaient au « vert » ou à « l’orange » par-dessus cette frontière et même à l’intérieur du pays, sur seulement quelques « nœuds », j’ai pris sur moi de nous introduire sur le réseau belge sans autorisation et dans l’improvisation.
Nous n’avions pas, notamment, ni les géolocalisations historiques précises, ni les identités des IP mobilisés, ni recoupé les ID probables. En revanche, nos « verts » aurait dû devenir des « oranges » très rapidement si nous avions pu faire nos observations en direct, alors que nous travaillions ce jour-là que sur des « historiques » récemment décortiqués et référencés par nos serveurs et programmes experts.
Et c’est après une analyse ex-post qu’on a décidé de lancer une alerte « rouge » à nos autorités, à charge pour elles de transmettre à leurs homologues belges, à peu près au moment où nous avons constaté l’absence de trafic entre ces IP et numéros depuis après le 17 mars.
Autrement dit, nous avons perdu 4 jours parce que nous n’avons pas disposé les données en fil de l’eau. »
Et il termine son exposé par un abrupt : « Des questions ? »
Plein de questions, sur les données, leur collecte, la sécurisation du data, des logiciels, les pares-feux, des attaques de hacker, les virus, etc. : tout cela, était-ce finalement si simple ?
Non, très complexe et ils expliquent, sans en dire trop sur les équipes, lui et Huyck, à tour de rôle …

Jusqu’à ce que fuse la question : « – Qui est cet « actionnaire » dont vous parlez ?
– Je suis là, Madame, avec vous » fait une voix déformée qui tombe des haut-parleurs.
« Enfin, là sans être là. Je suis ailleurs mais participe à vos échanges. Ma voix est masquée et vous ne verrez pas mon visage pour deux raisons : la plupart des personnes qui vous entourent, Madame, me connaisse déjà et je leur demande de rester discrètes à mon sujet. Pas la peine d’en rajouter d’autant, et c’est la seconde raison, que je suis moi-même menacé.
Et pour tout vous dire, les systèmes d’intelligence artificielle mis au point par la CISA n’étaient pas du tout destinés, au moins à l’origine, à jouer le moindre rôle dans la lutte anti-terroriste.
Ils sont beaucoup, beaucoup plus fins que ça comme notre responsable de développement informatique et notre directeur des opérations tentent de vous l’expliquer depuis un quart d’heure, puisqu’ils ont pour objectif de protéger des personnes physiques, individualisées, en déplacement dans mon beau pays, où qu’ils se déplacent et résident, contre toute sorte de menaces.
Je suis donc une voix, déformée et sans visage, parce qu’au moins un tueur à gage est à mes trousses et que je ne compte pas lui faciliter la tâche, tel que même mon personnel, hors l’amiral Morthe-de-l’Argentière qui anime cette réunion, ne m’a jamais vu.
Et c’est important dans la mesure où nous allons tester nos logiciels et leur compétences pour me rechercher jusqu’à ce qu’ils fonctionnent contre « mon tueur ». »
Décalé, inattendu mais finalement impressionnant, présenté comme ça…
Oui mais…
Gustave répond encore à toutes les questions techniques, sur les procédés et les détails procéduraux, les « filtres » informatiques et les routines, alors qu’il botte systématiquement en touche vers le hollandais, qui intervient de la même façon que Paul, sans visage mais la voix déformée, pour les détails plus techniques et programmatiques.
Ces échanges denses se terminent par un : « Signalons qu’en cas d’attentat avéré, toutes les classifications colorées sautent d’un cran dans la région. Les « rouges » passent au « noir », les « oranges » au « rouge », etc. Autrement dit, là où on ne surveillait plus particulièrement que quelques milliers de connexions parmi des dizaines de millions, tout d’un coup on multiplie provisoirement par 1.000 voire plus, notre attention… par précaution, naturellement. »

Puis reviennent des questions relatives à la CISA elle-même.
Gustave en dit ce qu’il peut et patauge sur la vente des abonnements, le système des requêtes payantes et la mutualisation des données, en tout cas leur accès, jusqu’à ce que Paul intervienne de nouveau.
« Excusez-moi, mais je vous l’ai dit d’entrée. La CISA n’a pas été créée pour lutter contre le terrorisme. Ce n’est finalement qu’un produit dérivé, une retombée que nous n’avions pas identifiée à l’origine.
Ça fonctionne, eh bien tant mieux et je vous encourage à développer le système en partenariat avec nous naturellement, notamment en partageant les « data-bases » de données : à nous de les exploiter et de vous restituer des alertes quand la situation l’exige.
Et nous le ferons, je m’y engage, contre une très modeste contribution de vos autorités.
Car je vous le réaffirme, l’objectif n’est pas celui-là, mais seulement de créer une « sphère-sécuritaire » de protection pour nos vrais futurs clients, des particuliers, des dirigeants entreprises menacés.
Pour l’heure, nous sommes en phase de test sur ce plan-là et c’est la raison pour laquelle tout ceci est réalisé par une « fondation patrimoniale » de droit luxembourgeois, totalement et définitivement inopéable et, j’insiste, à titre expérimental et donc forcément provisoire.
La fondation n’a pas non plus des ressources financières illimitées et on ne va pas mobiliser les moyens de tout le monde sur fonds publics indéfiniment si les résultats ne sont pas à la hauteur de nos espérances, projections et calculs. Il faut que les choses soient bien claires pour tout le monde.
Si nous n’atteignons pas les objectifs que je vous ai situés « assez haut » en début de cette conférence, on arrêtera et on fera à autre chose pour occuper nos journées. »

Le flot de questions reprend et c’est Gustave qui conclut finalement un peu plus tard par un : « je signale à toutes et tous que, quand vous sortirez, le nombre d’appareils connectés et qualifiés de « bleus » dans notre environnement immédiat est passé à 114. Les « roses » ne sont plus qu’au nombre de 4. Et notre « vert » et notre « orange » sont rentrés chez eux : on peut donc considérer notre zone immédiate comme sécurisée. »
Là, franchement, il fait forte impression !
« Très, très bien », en dira Charlotte, la vraie, celle dont le nez bouge quand elle parle qui était dans la salle en invitée.

Aucun commentaire:

Enregistrer un commentaire