SCP-3622
notation: 0+x
blank.png

Entrée d'Objet Anormal

Objet # : SCP-3622

Classe : Keter



Dernière modification par R. Diaghilev, le 31/12/2017 à 23:59:59 UTC. [SUPPRIMÉ]
Version d'affichage : Niveau 3/3622 [Éléments supprimés : 7 | Superviseur de suppression : D. Nedjelski ten.pcs.hcrsr|ikslejden.d#ten.pcs.hcrsr|ikslejden.d ]


Procédures de Confinement Spéciales :


Les instances de SCP-3622-1 doivent être confinées à chaque fois que cela est possible, grâce à une combinaison de désinformation, d'acquisition de talents, et de sabotage d'entreprise. Dans le cas où des instances de SCP-3622-1 devraient être prises en charge par la Fondation, elles doivent être détenues dans des cellules de confinement temporaire pour humanoïdes standards pendant 72 heures, et des amnésiques de Classe A doivent leur être administrés.

En aucun cas les instances de SCP-3622-1 ne doivent être confinées ensemble, sauf pendant les tests.

Dans le cas où l'infection par SCP-3622 atteindrait des niveaux impossibles à contrôler, les instances de SCP-3622-1 doivent soit être acquises par la Fondation, soit être encouragées par les agents de la Fondation à trouver un travail dans d'autres organisations.

Toute suspicion d'infection par SCP-3622 dans les équipes logiciel de la Fondation doit être signalée immédiatement. Aucune des personnes suspectées d'infection par SCP-3622 ne doit participer à des réunions ou à des conférences de méthodologie Agile jusqu'à ce que l'infection par SCP-3622 soit éradiquée ou disparaisse.

Dans le cas d'une épidémie massive de SCP-3622-1, l'élimination est autorisée dans certaines circonstances. Veuillez vous référer au Document SCP-3622-T-EX pour plus de détails sur les circonstances et la chaîne d'approbation.


Préparé par le Dr D. Nedjelski et l'Agent R. Donnarson, le 17/04/2017 à 11:23:51 UTC. ten.pcs.hcrsr|ikslejden.d#ten.pcs.hcrsr|ikslejden.d, ten.pcs.ces|nosrannod.r#ten.pcs.ces|nosrannod.r


Description :


SCP-3622 est un effet mémétique affectant les programmeurs informatiques exposés aux vecteurs d'infection de SCP-3622. SCP-3622 affecte tout humain qui crée, modifie ou assure l'entretien d'un logiciel et utilise des méthodologies de développement Agile1. Les sujets affectés sont désignés collectivement comme SCP-3622-1.

Les instances de SCP-3622-1 commenceront à provoquer des délais mineurs dans toute réunion, processus de développement ou outil de productivité avec lesquels ils interagissent, jusqu'à ce que lesdits processus soient à l'arrêt complet. SCP-3622-1 transmettra également SCP-3622 à tout autre humain pouvant être infecté par SCP-3622.

La transmission primaire de SCP-3622 se produit au travers d'une entité hallucinatoire apparaissant aux équipes de développement logiciel par des moyens anormaux. Cette entité prend la forme d'un employé managérial, souvent perçu comme un "consultant en efficacité", qui crée le vecteur initial d'infection. Dans tous les cas, cette entité disparaît dans les 24 heures suivant l'infection initiale. Les membres de l'équipe logiciel deviennent alors des instances de SCP-3622-1 et le vecteur secondaire d'infection. L'effet de SCP-3622 est transmis par les instances de SCP-3622-1 par des moyens anormaux actuellement inconnus.

Chez la plupart des sujets, les effets de SCP-3622 cessent de se manifester après 72 heures si les sujets sont isolés d'autres instances de SCP-3622-1. Certains cas ont montré des durées significativement plus ou moins longues. Tous les individus présentant cette différence disposent de troubles ou de déformations du tronc cérébral.


Préparé par le Dr D. Nedjelski, le 17/04/2017 à 11:14:55 UTC. ten.pcs.hcrsr|ikslejden.d#ten.pcs.hcrsr|ikslejden.d

Mise à Jour du Vecteur d'Effet


Les individus présentant des troubles affectant le tronc cérébral étaient affectées pendant des durées beaucoup plus courtes (parfois quelques minutes, voire moins) jusqu'au ██/██/████, correspondant à une "mise à jour" de SCP-3622. (Voir Addendum 4)


Joint par le Dr L. Oliviera, le 22/09/2017 à 17:22:67 UTC. ten.pcs.hcrsr|areivilo.l#ten.pcs.hcrsr|areivilo.l


Addenda Joints

Rapport de Découverte


SCP-3622 a été découvert le ██/██/████, lorsque les agents de la Fondation infiltrés dans [SUPPRIMÉ] Inc. ont rapporté significativement moins de points de données pertinents sur une période de six semaines. Une équipe de la Fondation a rappelé les agents sous prétexte d'un congé étendu.

Les agents Kuthrupali et Saksena ont récupéré des effets de SCP-3622 après 72 heures.

Ce qui suit est une transcription d'un entretien initial avec les agents Saksena et Kuthrupali.



Préparé par le Dr S. Callaghan, le 17/06/2017 à 03:22:21 UTC. ten.pcs.dem|nahgallac.s#ten.pcs.dem|nahgallac.s

Clarification de l'Effet

Généralement, SCP-3622 ralentira une équipe spécifique jusqu'au point où les développeurs viennent travailler, consomment des ressources, et ne produisent aucun travail viable. Comme rapporté dans les transcriptions des débriefings, ce ralentissement ne semble pas inhabituel pour les instances de SCP-3622-1.

Des observations étendues de SCP-3622 et des instances de SCP-3622-1 à Bond Street LLC ont montré plusieurs exemples de comportements liés à SCP-3622 :

  • La durée des réunions quotidiennes (communément appelées "réunions debout") pour discuter de la progression sur les projets logiciel en cours augmente constamment. L'augmentation moyenne de la durée se situe entre 7 et 12 minutes par semaine, et la durée finale atteint un maximum de huit heures.
  • Les descriptions de suivi des problèmes deviennent de plus en plus complexes, et des règles de style arbitraires sont implémentées.
  • La complexité du suivi de version s'accroît jusqu'à ce que les changements globaux de la base de code soient nuls (ou pratiquement).
  • Les quantités requises de documentation augmentent brutalement pour des raisons arbitraires, qui sont rapidement abandonnées.


Préparé par l'Agent Saksena, le 15/08/2017 à 02:14:27 UTC. ten.pcs.ofni|aneskas.a.a#ten.pcs.ofni|aneskas.a.a

Intensification des Effets et des Utilisations Confirmées de SCP-3622


Le ██/██/████, la Fondation a intercepté un email groupé envoyé à plusieurs organisations (voir Document-3622-1) qui utilisent SCP-3622 de façon certaine, au sujet de l'installation et des instructions de mise en place d'une nouvelle version du logiciel de SCP-3622.

D'après l'email ci-joint, les effets de SCP-3622 ont été modifiés et intensifiés. Voir le texte ci-dessous :

Après que cet email a été intercepté, des observations à [SUPPRIMÉ] Inc. ont montré des instances supplémentaires de SCP-3622-1 dans plusieurs sites appartenant à leurs concurrents, apparemment transmis par le logiciel de suivi de problèmes de la cible. Des investigations approfondies sur les instances de SCP-3622 dans d'autres organisations ont révélé le même schéma, indiquant que cette "mise à jour" du logiciel "Quaesturas" a significativement renforcé son effet anormal.

Le changement le plus significatif a été la disparition de la différence de durée des effets pour les sujets présentant un désordre du tronc cérébral.


Préparé par le technicien B. Solano, le 15/08/2017 à 09:14:55 UTC. ten.pcs.ved|onalos.b#ten.pcs.ved|onalos.b

Contact Initial avec un Potentiel GdI ou PdI


Ledenoff Technologies est enregistrée à Wilmington, au Delaware, aux États-Unis. Des agents de la Fondation ont approché l'adresse commerciale enregistrée de l'organisation sous couvert d'une société fictive de la Fondation, avec des offres d'achat des logiciels et des matériels informatiques causant SCP-3622. Les agents de la Fondation ont été envoyés à leur siège social à Toronto, au Canada. Six heures après leur entrée dans le bâtiment, le contact avec les agents a été perdu.

Six minutes après la perte de contact, un email a été envoyé sur le serveur de l'entreprise fictive.

Ci-dessous se trouve le texte du mail :

Les agents Danvers et Callavatra ont été retrouvés chez eux, sans aucun souvenir de leur passage dans les bureaux de Ledenoff Technologies.

Les agents de la Fondation ont infiltré l'immeuble des bureaux de Ledenoff Technologies, mais n'ont trouvé aucune trace de technologies Ledenoff dans le bâtiment. L'espace de bureaux loué par l'entreprise était inoccupé, mais le loyer était toujours payé mensuellement par un compte au nom de Ledenoff Technologies.

L'utilisation du courant et de la bande passante du bâtiment allait pour une bonne partie au 17ème étage, qui est loué par Ledenoff Technologies.

La surveillance de l'entrée du bâtiment s'est avérée inutile/impossible, car aucun employé de Ledenoff Technologies n'a été identifié, mis à part "Mike Summers", apparemment le PDG.

Mike Summers (désigné comme PdI-████) a obtenu une licence d'informatique à l'université de Carnegie Mellon en 2002. Des agents de la Fondation ont perquisitionné l'adresse de Mike Summers à Toronto ; cependant, l'appartement semblait avoir été abandonné depuis quelques temps.

Mike Summers a été porté disparu de 2003 à 2006. Il aurait été aperçu plusieurs fois à Sotchi, en Russie, ainsi que dans la région des Balkans à cette période. Il a fondé Ledenoff Technologies en 2007. D'après les archives d'actes constitutifs des sociétés, deux noms se trouvaient sur les formulaires de droit de propriété originaux. Les copies originales de ces formulaires ont été perdues au cours de la transition de l'organisme de constitution des sociétés vers un système électronique d'enregistrement en 2008. Les formulaires de droit de propriété révisés ne listent plus que Mike Summers comme propriétaire et PDG de Ledenoff Technologies. Les relevés des contrôles de passeport indiquent qu'un individu du nom de "K. Ledenoff" est entré au Canada avec Mike Summers en 2007.

Des informations concernant K. Ledenoff peuvent être transmises au Directeur Stephenson. A l'heure actuelle, il est supposé que K. Ledenoff est une potentielle PdI en raison de son implication dans [ SUPPRIMÉ ]3.


Dernière mise à jour par R. Diaghilev (PROTOCOLE DE SUPPRESSION MODIFIÉ)3, le 31/12/2017 à 23:59:59 UTC. [SUPPRIMÉ]
Préparé par l'agent Saksena, le 15/10/2017 à 14:41:16 UTC. ten.pcs.ofni|aneskas.a.a#ten.pcs.ofni|aneskas.a.a

Sauf mention contraire, le contenu de cette page est protégé par la licence Creative Commons Attribution-ShareAlike 3.0 License