🧪 En phase de test Avril 2026

FEFCS V12 Engine

Fractional Exact Flow Computing System — détection structurelle par analyse fractionnelle exacte, proposé par Miguel Vidal Bravo-Jandia. Architecture V12 : couche PE V10 (parsing MZ/PE natif + sections) + 4 cycles V11 (analyse fractionnaire globale). Les principes d'al-jabr et d'al-muqabala d'Al-Khwarizmi ont été intégrés.

🛡️ Ce moteur est actuellement en phase de test et n'est appliqué que sur digital-synapse-exchange.com pour la protection des fichiers uploadés.
// Principe mathématique

Comment fonctionne FEFCS V12

01

Fractions Exactes

Aucune opération modulo. Aucune virgule flottante. Le moteur opère exclusivement en fractions exactes — une approche proposée par Miguel Vidal Bravo-Jandia. À cela ont été intégrés les principes d'al-jabr et d'al-muqabala d'Al-Khwarizmi, qui structurent la restauration et l'équilibrage des valeurs. L'erreur d'arrondi n'existe pas.

02

Détection Structurelle

FEFCS ne compare jamais un fichier à une base connue. Il mesure l'équilibre mathématique intrinsèque de chaque section binaire — une cohérence que tout malware détruit structurellement, quelle que soit son obfuscation. Zéro signature. Zéro base de données. Zéro connexion externe lors de l'analyse.

03

Granularité PE

Chaque section PE (.text, .data, .reloc…) est analysée indépendamment. Un malware qui camoufle sa charge dans .data est détecté là où il se cache, pas seulement au niveau global du fichier. Le résultat est traçable, reproductible et explicable — sans jamais exécuter le fichier.

// Comprendre le périmètre

Qu'est-ce qu'un malware PE ?

PE = Portable Executable — c'est le format des fichiers exécutables Windows : tous les .exe, .dll, .sys, .scr. Format natif de Windows depuis 1993, il n'a fondamentalement pas changé depuis.

C'est le format de malware le plus répandu au monde, et de loin. WannaCry, Emotet, Mirai, Stuxnet, les ransomwares modernes, les trojans bancaires, les RATs, les voleurs de mots de passe — tout ce que les bases de malwares distribuent est majoritairement PE. Les chercheurs en sécurité estiment que plus de 70% des malwares actifs dans la nature sont des binaires PE Windows.

La raison est simple : Windows représente ~72% du marché desktop mondial. Cibler Windows en PE, c'est cibler le maximum de victimes potentielles.

FEFCS V12 cible précisément ce segment — le plus dense et le plus dangereux de la menace informatique mondiale. C'est le cœur du problème que toute l'industrie antivirus cherche à résoudre depuis 30 ans.

70%+
des malwares actifs
dans la nature sont PE
72%
du marché desktop mondial
tourne sous Windows
// Formats ciblés
.exe.dll.sys.scr
// Architecture technique

Architecture V12

Couche 1

ZIP Peek

Détection double extension et contenu ZIP anormal avant toute analyse approfondie.

Couche 2

Analyse PE V10

Parsing MZ/PE natif. Analyse section par section (.text, .data, .reloc…). Détection UPX structurelle.

Couche 3

4 Cycles V11

Analyse fractionnaire globale sur le fichier entier. Couvre les types non-PE et complète l'analyse PE.

Infrastructure : VPS Contabo dédié — 6 vCPU / 12 Go RAM / Ubuntu. Zéro connexion externe lors de l'analyse. Résultat fraction traçable et reproductible.

// Statut actuel

Déploiement & Périmètre

En test sur DSE

FEFCS V12 analyse tous les fichiers uploadés sur digital-synapse-exchange.com — galerie, rédaction, fichiers partagés, MASP. Protection active en production.

🔬 En développement

Benchmark en cours sur 13 000+ malwares PE réels (MalwareBazaar / abuse.ch). Calibration des seuils. Extension prévue aux scripts interprétés et binaires ELF.

🗺️ Prochaines étapes

Publication des résultats de benchmark complets. Distribution publique après validation. Versions Windows, Linux et Android prévues.