Lecteurtrice, lectristeur,
Veuillez trouver ci-joint le dernier étron de rétrospective de mon incarnation professionnelle à ConcreteWorld.🌍. Promis, il n’y aura pas d’épisode 3,5/3. Mais celui-là est super long.
Nous terminons avec un feu d’artifice de victoires chamarrées, puisque je vais vous raconter les actions dont je suis le plus fier. Il se trouve que la plupart sont des découvertes de failles de sécurité dans des outils utilisés en interne. C’est amusant, je ne suis pas spécialement fier des tâches effectuées via des directives officielles, mais je le suis des tâches officieuses. Des psychologues du Travail sauront certainement l’expliquer. On s’en fout.
1. Un ATS troué de partout
ATS = Applicant Tracking System. Il s’agit d’un outil pour gérer les offres d’emploi, les personnes qui postulent, les CV, les refus/embauches, etc.
Ce bidule était sous forme d’un site web intégrable dans le site de l’Entreprise, grâce à une configuration DNS ad hoc (oui mon capitaine). Stagiaire SuperCSS et moi étions chargés d’adapter au mieux son design graphique pour que ça colle avec la charte et tout ça.
Comme d’habitude, ce mini-sous-projet « n’était pas censé prendre plus d’une journée ». Comme d’habitude, nous fûmes enlisés dans un gluant marasme de plusieurs semaines, principalement parce que la société fournisseuse était constituée d’un ramassis de tocard·e·s.
Juste pour la marrade, les personnes ayant créés cet outil étaient initialement bourrées à la bière, elles l’ont donc appelé « ATS-ale » (ale signifie « bière » en anglais).
Suite à ma rencontre avec l’outil Pochtronarr, (narrée quelques paragraphes plus loin), je me piquais d’effectuer des mini-audits de sécurité informatique, selon une motivation proportionnelle à la pourritude du machin audité. Ici, elle était grande. Et ça en valait la peine. En quelques heures, j’avais élaboré un joli scénario d’attaque.

Étape 1
Une personne quelconque (que nous appellerons Borgl) se rend sur ATS-ale et postule à une offre d’emploi. Borgl insère du code JavaScript dans l’un des champs du formulaire, car ceux-ci ne sont pas protégés contre les failles XSS.
Étape 2
Un personne en interne consulte l’offre d’emploi. Mettons que ce soit DRHette Bourgeoise-Rappeuse.
Le cookie d’authentification est très facilement trouvable, puisqu’il est dans un paramètre de l’url. Lorsque vous êtes sur ATS-ale, votre barre d’adresse affiche un texte de cette forme :
https://ats-ale.concreteworld.com?tok=zxgrlb123pouet
J’avais fait le test de copier cette adresse et de la coller dans un autre navigateur web. Je m’étais instantanément retrouvé connecté. Les serveurs de ATS-ale considèrent que quelqu’un qui connait le texte secret « zxgrlb123pouet » est forcémement moi, puisque ce texte a été communiqué à moi seul.
C’est normal, c’est comme ça que fonctionnent les cookies d’authentification. En revanche, lorsque c’est fait correctement, ces cookies sont en mode « HTTP-only », c’est à dire que le code JavaScript s’exécutant sur une page ne peut pas y accéder. Dans notre cas, le cookie est dans l’url, il est donc allègrement accessible, en plus de l’ếtre par une foule d’autres manières non souhaitables : screenshot, vidéo, historique de navigation, quelqu’un qui regarde votre écran…
Vous me voyez venir, la faille XSS fait exécuter le code JavaScript de l’étape 1, sur la page web ouverte par DRHette Bourgeoise-Rappeuse. Ce vilain code récupère le cookie et l’envoie à Borgl.

Étape 3
Borgl peut maintenant se connecter à ATS-ale en se faisant passer pour DRHette Bourgeoise-Rappeuse. C’est bien, mais insuffisant. Borgl ne pourra plus se reconnecter lorsque le cookie aura expiré.
Alors, Borgl change simplement le mot de passe du compte. La fonctionnalité est mal faite et ne nécessite pas de retaper l’ancien mot de passe. Borgl a maintenant un accès d’administration permanent à ATS-ale.
Étape 4
Cependant, ce n’est pas très discret car DRHette Bourgeoise-Rappeuse réalisera que son mot de passe ne fonctionne plus. Mais Borgl ayant maintenant les droits pour créer un nouvel utilisateur, Borgl en profite.
Avec un peu de chance, lorsque DRHette Bourgeoise-Rappeuse échouera à se connecter, elle ne fera pas le lien avec un possible incident de sécurité. C’est tout à fait plausible vu la quantité de bugs et de comportements bizarres de ATS-ale. Elle se contentera de rénitialiser son mot de passe et n’ira pas vérifier la liste des utilisateurs.
Et voilà, Borgl a un accès permanent et assez discret à ATS-ale, avec les droits d’administration ! Borgl peut :
- publier des offres d’emplois,
- consulter, refuser et accepter des candidatures,
- envoyer un message à DRHette Bourgeoise-Rappeuse pour l’inviter à prendre un verre parce que cette femme est magnifique,
- etc.
Bien joué Borgl !
C’est à la mode de fantasmer sur des femmes géantes. Voici donc une photo de DRHette Bourgeoise-Rappeuse.

Ah t’es sale, ATS-ale !
Je me suis fendu d’un joli mail à Collègue Yoga, le RSSI, pour lui faire part de mes découvertes. J’ai gagné des compliments et de la flatterie d’ego, mais aussi la tâche de suivi des corrections que devaient effectuer Pétaboulard Un-un-unlimited, la société éditrice de ATS-ale.
C’était insupportable. Un tocard m’appelait à répétition pour me demander d’où venait tel bug, si je pouvais tester telle correction, etc. Ledit tocard précisait systématiquement le nom de sa boîte claquée de la fesse. Il est long ce nom ! Quand j’entendais « Peta » dans mon téléphone, je savais que j’allais perdre les 5 prochaines secondes de ma vie à devoir entendre « boulard Un-un-unlimited ».
J’ai appris que Cheffette-DRHette Prout-prout s’était fait engueuler pour son choix d’outil pourri, qu’elle a effectué seule dans son coin, sans demander d’expertise technique et en payant d’avance. Ça m’a bien fait goleri.
Quelques années plus tard, alors que je glandais dans le burlingue open-space, je me mis à fouiner dans un sac plein de bazar qui trainait là depuis plusieurs jours. Je découvrai des mini-colis adressés à diverses entreprises clientes et fournisseuses. Noël étant passé depuis longtemps, j’ignorai ce que ces trucs fichaient encore là. C’était soit des retours, soit des colis non envoyés. De manière prévisible, je fouinai encore plus jusqu’à en dénicher un adressé à Pétaboulard-mon-cul.
Je l’ouvrai sans scrupules. Ces imbéciles ne méritaient aucun cadeau. J’y trouvai de délicieux chocolats que je partageai avec Stagiaire SuperCSS et quelques autres collègue·tte·s, en expliquant bien d’où ils venaient et pourquoi je les avais pris. Ça m’a fait plaisir.
Pour finir, je signalai à Colléguette Sérendipité la présence de sympathiques friandises dans un sac et que ce serait bien, soit de se renseigner pour savoir s’il faut les envoyer, soit d’en faire quelque chose. Ils furent progressivement jetés en pâture dans la salle de pause, ce qui me permit d’en re-profiter un peu. Une consécration heureuse pour ces chocolats.

2. Soirée CTF avec un bouquet de vulnérabilités internes
Lien rappelant ce qu’est un CTF.
La faille qui a tout commencé
Nos signatures de mails étaient gérées par un plug-in Outlook fourni par la société MarketoMail. Chaque personne définissait ses propres infos (nom, téléphone, titre de noblesse, …). Le template commun contenait du blabla marketinge, régulièrement mis à jour par Colléguette PositiveAttitude.
Un beau jour, les serveurs de MarketoMail déconnèrent. Ça arrive. Mais leur plug-in était tellement beurkesque que cette déconnade eut pour conséquence qu’il n’était plus du tout possible d’envoyer des mails, même sans signature. Cela éveilla mon radar à pourritude et me donna envie de mini-auditer.
Je récupérai la dll C# du plug-in et inspectai son code source grâce à dotPeek. Je n’avais pas spécialement l’intention de comprendre la déconnade en elle-même. Je comptais simplement explorer et découvrir ce qui était découvrable.
Au démarrage, le plug-in envoyait une requête, avec en paramètres mon adresse mail ainsi qu’un mot secret. Je la renvoyai via une simple commande curl et obtins des détails sur ma signature, dont une url super-secrète et unique, menant à l’interface de modification de mes infos. Jusqu’ici, rien de stupide. Mais dans le code source, le mot secret initial était défini en dur.
Je renvoyai une requête avec l’adresse mail d’un collègue et le même mot. Tagadzim ! Me voilàtai en possession de sa propre url super-secrète unique. Je n’osai tester avec d’autres clients de MarketoMail, mais à mon avis ça aurait fonctionné itou.
Je fis une petite démo de la faille à Collègue Yoga. Je changeai son titre de signature en « éleveur de kangourous ». Nous prévînmes MarketoMail, qui corrigea sa bêtise. Je gardai la dll du plugi-n sous le coude, même si elle ne permettait plus d’exploiter la faille.
Je pris le temps de chercher d’autres vulnérabilités dans d’autres outils. J’en trouvai suffisamment pour imaginer un joli scénario fictif d’intrusion qui allait donner lieu à un sympathique « hackerspace/CTF ».
Entre temps, une stagiaire générique envoya un mail de blabla d’adieu : « Wesh, c’était top-psartek de travailler avec vous tous, hashtag kiffancitude ! » . Je me permis un « répondre à tous » pour énoncer qu’elle était céans une personne fabuleuse et que bonne chance dans la suite de ses aventures magiques. D’autres collègues se moquèrent gentiment de ma flagornerie, c’est de bonne guerre.
Étape du mexicain secret
Quelques mois plus tard, je déclenchais une petite soirée hackerspace avec les collègue·tte·s que mon CTF intéressait. Le scénario est très alambiqué, car il sert surtout à présenter les failles. C’est long et vous risquez de ne rien comprendre. Tant pis, je vous raconte quand même !
L’énoncé initial était présenté sous forme de logs de conversations. La découverte de flags intermédiaires permettaient d’accéder aux logs suivants et ainsi de suite.
Ça commence avec une discussion entre une commanditrice d’intrusion appelée « Rosetta D. Wasp » et un mercenaire pseudonymé « IAmRokMetal ».
IAmRokMetal se fait embaucher par ConcreteWorld.🌍 pour voler des informations. Il repère une machine vulnérable, mais a besoin d’un assistant qui distraierait les employés pendant son attaque. Rosetta fait appel à « rectal_key_hic », un mystérieux mexicain dont personne ne connait le nom ni le visage. (L’histoire aurait fonctionnée avec un espagnol, mais un mexicain est plus rigolo).
rectal_key_hic parvient lui aussi à s’introduire dans ConcreteWorld.🌍. Les deux hackers doivent se parler entre eux pour coordonner leur attaque, mais rectal_key_hic veut conserver son anonymat. Avant de couper toute communication avec Rosetta, il lui a indiqué que c’est à IAmRokMetal de se débrouiller pour mettre en place un canal sécurisé, puis de se manifester avec le mot de code « carré ». C’est un mexicain fan de carrés.
IAmRokMetal découvre la faille du plug-in de signature de mail et modifie celle d’un clampin quelconque, en l’occurrence, moi-même. Il remplace mon numéro de téléphone par 09 16 25 36 49, c’est à dire des carrés. Il ajoute à la fin de mon nom des espaces et des « soft hyphens » (code HTML ­). Un comptage de ces caractères et une petite conversion en ASCII révélaient une url sur pastebin contenant un message secret.
Les personnes effectuant le CTF devait inspecter la dll trouée que je leur fournissais et débloquer des indices qui les menaient à mon mail de répondre-à-tous envoyé plusieurs mois auparavant. La signature contenait les modifications.
rectal_key_hic trouve ce message. Celui-ci indique qu’un papier est caché dans les toilettes, lui-même indiquant un chemin de répertoire dans l’espace de stockage partagé que tout le monde utilise.
La communication est maintenant initiée entre IAmRokMetal et rectal_key_hic. La suite des logs se trouvent dans de simple fichiers texte de ce répertoire.

Étape justifiant la nécessité d’un mexicain
Le premier fichier de log est en clair et en espagnol. Les deux hackers se mettent d’accord sur l’algorithme qui chiffrera la suite de leurs échanges. rectal_key_hic place la clé dans PasswordState, notre gestionnaire de mot de passe officiel.
IAmRokMetal récupère facilement cette clé, mais elle ne fonctionne pas. La discussion entre eux contenait des indices permettant aux personnes du CTF de découvrir un bug.
Et là, attention, lecteurtrice, je vais te révéler un réel bug du réel logiciel PasswordState (mais qui a peut-être été corrigé depuis le temps).
En général, les échanges d’informations entre une machine cliente et une machine serveuse utilisent un standard appelé JSON. Pour enregistrer un nouveau mot de passe, le client (votre navigateur web) enverrait un texte de ce genre :
{"website": "www.xhamster.com", "user": "gonadus", "password": "abc123"}
Le mot de passe est écrit en clair, mais c’est normal. C’est un gestionnaire de mot de passe, il doit pouvoir vous les ressortir tel quel. Avec le HTTPS et tout, c’est sécurisé.
En réalité, PasswordState utilise un format d’échange pas standard et mal fichu, comme ça :
website¿www.xhamster.com¿user¿gonadus¿password¿abc123
Vous la voyez venir la connerie ? J’ai testé l’enregistrement d’un mot de passe contenant un caractère « ¿ » (point d’interrogation à l’envers). Lorsque j’ai voulu le récupérer, le texte situé après ce point d’interrogation avait disparu ! J’avais perdu un morceau de mon mot de passe.
Or donc, rectal_key_hic avait créé le mot de passe "uno;dos!tres:cuatro¿cinc, mais seul le texte o" avait été enregistré. C’est pour ça qu’il me fallait un mexicain/espagnol, car leur langue comporte des points d’interrogation à l’envers !"uno;dos!tres:cuatro"
Au passage, on trouvera un commentaire amusant dans le code JavaScript de PasswordState :
// Can't put the normal split("¿") routine here
// as it doesn't work.
var commandArgs = trigger.getAttribute('commandargument').split(
String.fromCharCode(191)
);
Finalement, le mot de passe complet est retrouvé. La suite des échanges entre les deux hackers est maintenant chiffrée comme il se doit. Étape suivante !

Étape où le héros meurt à la fin
Dans les locaux de ConcreteWorld.🌍 se trouve un écran géant affichant un dashboard global, via l’application web RealityCheck. Rappelons que le sacerdoce de l’entreprise est de tracer et corriger les incidents qui surviennent dans la réalité.
De temps en temps, l’écran ou l’application plantait. Ça ne posait pas de problème, au redémarrage, la page de RealityCheck se rechargeait automatiquement et l’authentification se faisait à l’aide d’un mot de passe pré-enregistré dans le navigateur. C’est ce qui intéresse IAmRokMetal.
rectal_key_hic invite tous les gens de la boîte au resto, ce qui permet à IAmRokMetal d’agir sur l’écran géant sans se faire voir et de récupérer le mot de passe. IAmRokMetal peut alors se connecter à l’appli RealityCheck et voler beaucoup d’informations : documents internes, accès, autres mots de passe, etc.
La fin du scénario est une apothéose de rire. Voici le dernier log:
IAmRokMetal :
Et si on testait ces mots de passe un peu partout ?
rectal_key_hic :
Bonne idée.
IAmRokMetal :
Argh ! Argle !
rectal_key_hic :
Tout va bien ? Que vous arrive-t-il ?
IAmRokMetal :
Une personne s’est approchée de moi par derrière, elle est en train de m’étrangler !! Aaaarrgghh !
rectal_key_hic :
Mais défendez-vous, au lieu de perdre du temps à écrire « Argh » dans ce fichier et à le chiffrer !
IAmRokMetal :
Arghhh ! Arrggghh ! Au secours !
rectal_key_hic :
Dites-moi physiquement où vous êtes et je viens vous aider !
IAmRokMetal :
Argh ! Trop tard ! Adieuuuuuuu ! blaaaaaaaaaaarghh.
Rosetta D. wasps :
Merci pour votre travail. Mon ex-coéquipier IAmRokMetal vient de subir un regrettable incident. Je vais prendre les fichiers et les mots de passe. rectal_key_hic, je vous invite à quitter prestement la société ConcreteWorld.🌍 avant qu’un autre regrettable incident ne survienne.
Révélation finale
Le write-up (la solution du CTF) contenait une ultime blague :
- IAmRokMetal est une anagramme de MarketoMail,
- Rosetta D. Wasps est une anagramme de PasswordState,
- rectal_key_hic est une anagramme de RealityCheck.
Ha ha ha ! Lolilol !
Les collègue·tte·s ont globalement apprécié, même si je sentais une baisse de motivation vers la fin. C’était peut-être un peu long. (Comme cet article, mais je m’en fous c’est mon article).

3. Pochtronarr
Résumé des failles
Pochtronarr a été, durant plusieurs années, notre « outil de gestion des trucs ». Rappelez-vous, j’avais assisté à un événement corporate convivial organisé par Ploucocratt, la société éditrice. J’avais narré cet événement dans cet article et celui-là.
Je n’ai pas la prétention d’être un super-expert en cybersécurité et pentesting, mais cet outil comportait TOUS les types de failles de sécurité que je connais. Vous vous imaginez comme je me suis éclaté lors de mon mini-audit personnel.
En voici une liste rapide. Je ne vais pas détailler plus, il me faudrait 3 articles volumineux comme celui-ci.
- Faille XSS, soupçonnable rien qu’en regardant les urls dégueux d’une de leur vidéo promotionnelle.
- Directory Listing, sans même avoir besoin de se créer un compte.
- Injection SQL « by design ». Si vous voulez les corriger, vous devez recoder plus de la moitié de la partie front-end et une bonne partie du back-end.
- Broken Access Control, permettant à n’importe quel client de ConcreteWorld.🌍 de récupérer très simplement les informations de tous les autres clients.
- Mot de passe des utilisateurs chiffrés avec un espèce de double XOR à la con, que je n’ai pas entièrement compris, mais que j’ai cassé avec un oracle. J’ai changé mon mot de passe en « aaaaaaaaaaaaa », puis en « bbbbbbbbbbbbb » et ainsi de suite, jusqu’à avoir toutes les combinaisons de caractère et de positions.
- Exécution de code arbitraire par le serveur. La payload devait être écrite en SmallTalk. Ce n’est pas très pratique mais ça permet au moins de lancer des commandes shell.
- Ah non, je suis mauvaise langue, il n’y avait pas de Remote File Inclusion !
Il y en avait tellement que certaines failles étaient rendues inintéressantes par d’autres failles. Par exemple, le mot de passe du super-user de la base de données était stocké en clair dans une table quelconque. Mais de toutes façons, les injections SQL étaient effectuées par un user qui avait déjà accès à tout. Ça ne valait même pas la peine d’essayer de devenir super-user.
Je vais quand même vous détailler la plus belle faille. La toute première que j’ai découverte et testée. Elle est assez unique, je ne connais aucun autre outil doté d’un comportement aussi élaboré crétinairement parlant.
Comment j’ai trouvé la faille la plus chabraquée du monde
Je testai le formulaire de déclaration d’un « PRI » (point de réalité intrigatogène) avec un fichier joint. Je cliquai sur le bouton ‘Ajouter’ et sélectionnai un fichier quelconque, par exemple une image « arq.jpg ». Après quelques secondes d’attente, le champ texte correspondant (qui n’était pas directement éditable) se mit automatiquement à jour, avec la valeur:
C:\Program Files\Pochtronarr\uploads\arq.jpg
Je validai le formulaire. Le PRI s’enregistra correctement. Je vérifiai que toutes les informations avaient bien été gardées, y compris mon fichier, que je retéléchargeai. Test validé, je passai à autre chose.
Quelques jours plus tard, Colléguette Mousse, la dame de l’accueil, démissionnait pour une raison quelconque. Elle fut remplacée par Colléguette Sérendipité. Je ne suis plus très sûr de son titre, c’était peut-être « Intérimaire Sérendipité ». Ce n’est pas très important. Le fait est qu’elle avait des fesses magnifiques. Inévitablement, je me rendis dans les toilettes boîtales et me masturbai en pensant à elle.

Un quart d’heure plus tard, une pensée me vint à l’esprit. Le champ texte du formulaire de PRI indiquait bien l’emplacement du fichier joint, mais sur le serveur ! Que se passerait-il si je le changeais ?
Ce champ était verrouillé, mais un bout de JavaScript plus tard, il devenait éditable. Après quelques essais et une petite analyse de ce qu’il se passait sur le serveur, je pouvais décrire le processus (claquay au sol) d’attachement d’un fichier.
- Le fichier est envoyé au serveur lorsqu’on le sélectionne dans le formulaire.
- Il est enregistré dans l’espace temporaire
C:\Program Files\Pochtronarr\uploads. - Le serveur renvoie le chemin complet du fichier uploadé dans cet espace temporaire.
- Ce chemin complet est écrit dans un champ du formulaire, que l’on n’est pas censé changer.
- Lorsque le formulaire est validé, tous les champs sont envoyés au serveur.
- Le serveur prend le fichier à l’endroit indiqué par le champ et l’enregistre sous forme d’objet binaire dans la base de données.
- Lorsqu’on redemande le fichier, c’est l’objet en base de données qui est renvoyé.
Et donc, si j’écris un autre chemin dans le champ, je peux récupérer n’importe quel fichier du serveur. Ça s’appelle une vulnérabilité « Local File Inclusion ». Mais celle-ci est particulièrement dégueue, car elle permet en plus de pourrir la base avec des objets binaire énormes juste pour foutre le brin, (par exemple si j’indique C:\pagefile.sys).
En tout cas, je remercie Colléguette Sérendipité pour sa contribution au renforcement de la sécurité du système d’information de ConcreteWorld.🌍 !
Bien évidemment, j’ai organisé un autre hackerspace pour présenter ses failles, à la suite duquel il y eut des discussions entre chefs. L’outil Pochtronarr fut progressivement abandonné, mais j’en garderai un souvenir impérissable et très drôle.

4. D’autres petites victoires en vrac
*)
Pour les hackerspaces, Apprenti SporExtrême avait installé la plate-forme CTFd. Elle est simple et considérée comme un standard « dans le milieu ». Mais elle ne gère pas les challenges avec des flags intermédiaires, alors j’ai développé une petite extension qui le fait. C’est du python, évidemment.
*)
J’ai aussi réalisé un gros challenge d’OSINT que Collègue Yoga avait beaucoup apprécié. Je le cite: « c’était un kiff ! ». Je ne vais pas décrire ce challenge ici, ce serait trop long. De plus, il était disséminé sur de nombreux sites (copainsdavant, webarchive, …), je ne suis pas sûr que tous les comptes et informations soient restées en place. Data rot…
*)
Un mini-outil de formatage de mail que j’ai dû coder en urgence. J’ai choisi la stack (un bien grand mot) « python-tkInter-pywin32 », ça a beaucoup plu. Les mails formatés étaient des analyses de fausses alertes d’incidents de réalité, qui constituent de simples hallucinations. J’aimais beaucoup l’expression associée : « cet incident n’est que dans notre crâne ». Alors j’ai décidé d’appeler ce mini-outil « Recartonne », qui est un anagramme de « Notre crâne ».
*)
Nous avions aussi besoin d’une application pour gérer les configurations de méta-nommage quantique. Par ailleurs, nous étions en cours d’installation de NextCloud, afin de nous doter d’une gestion de documents moins rustique qu’un énorme NAS où tout le monde fout son bronx dedans. J’ai codé une jolie extension pour piloter un outil de méta-nommage qui ne fonctionnait qu’avec des vieilles requêtes SOAP. Au final, nous avions des IHM sympas et qui s’intégraient bien dans NextCloud. J’étais heureux d’avoir réussi à faire communiquer deux trucs pas spécialement prévus pour et qui œuvraient dans deux domaines vraiment différents. Même si j’ai dû coder en PHP parce que NextCloud. Aux dernières nouvelles, cette application est toujours utilisée ! Youpi !
*)
Mes participations et contributions à la THCON, que j’ai déjà racontées, ainsi que le NorthSec, qui m’a téléporté dans un autre monde le temps d’un week-end même si j’ai pas bougé de chez moi.

5. Une phrase classe et distinguée
Comme dans plein d’autres boîtes, nous avions une offre de stock options. J’y ai souscrit pour la forme, avec une quantité de pognon raisonnable. Ces stocks options offraient la possibilité d’assister à une réunion des actionnaires tous les 6 mois, soit un droit de glandage officiel d’environ une heure. J’ai sauté sur l’occasion.
Durant l’une d’elles, arriva sur la table le sujet d’une subvention étatique pour innovance qui nous avait été récemment accordée. Le fonctionnement et le but de cette subvention mériteraient d’être détaillés, mais je vais vous les résumer en une phrase : pendant que je me masturbais dans les toilettes boîtales, j’étais en partie payé avec l’argent de vos impôts.
L’un des grands argentiers stock-optionniques posa cette magnifique question :
Où en est-on du décaissement de la subvention ?
Moi qui croyais que le mot ‘décaissement’ ne pouvait être utilisé que pour creuser des trous dans le sol (décaisser un terrain), quel ignorant fus-je ! Il est possible de l’employer pour des sommes d’argent récupérables progressivement.
Le grand argentier ayant posé cette question était rasé de près. Mais j’ai bien senti que spirituellement, il avait une petite moustache fine d’homme classe des années 30, un lorgnon, une canne avec un pommeau en diamant, et au moment où il a posé la question, il a spirituellement lissé cette moustache tout en dégustant spirituellement un verre de brandy spiritueux.
Ce sera tout pour cet article, ça suffit amplement et spirituellement !
Le mois prochain c’est Ludum Dare, et ensuite je vous raconte mon pot de départ. Ce sera moins long.



































