Piratage informatique
- Elikya
- Petit escargot vaillant à l'œil de lynx, en route vers l'infini et au-delà
- Messages : 4516
- Enregistré le : ven. mai 29, 2009 12:47 pm
- Rang special : Petit escargot vaillant
- Localisation : L'empire des cinq clans
Piratage informatique
Je me permets de faire appel aux informaticiens de la mare ( help ! help !) car j'ai besoin de vérifier si les rebondissements que j'ai prévu pour mon prochain chapitre se tiennent ou s'ils sont complètement invraisemblables. Je précise que mes connaissances en matière d'informatique frôlent le zéro absolu.
ATTENTION ! Ce qui va suivre spoile le chapitre 10 de mon défi 2010, Les Héritiers de Heikai. Je déconseille donc aux personnes qui ont la gentillesse de me lire de poursuivre.
Contexte : Mon héroïne a pour mission d'espionner la base de données du camp ennemi et d'y récupérer des documents dans le cadre de négociations.
Au cours d'une réunion, elle fait exprès d'oublier une copie de son telordi (un ordinateur miniature, qui fait aussi téléphone). L'ennemi pense qu'il s'agit du vrai telordi et analyse ce qu'il contient. Il ne trouve que des données sans importance (logique puisqu'il s'agit d'une copie).
Mais en fait (tada !) le faux telordi contient un programme informatique / un virus / un machin bidule truc qui profite du moment où il est analysé pour pirater / infiltrer / infecter l'ordinateur du fameux ennemi. Du coup le faux telordi, qui a servi d'appât, transmet à mon héroïne les codes qui permettent d'accéder au réseau ennemi et à sa base de données.
Est-ce plausible ?
d'avance pour votre aide !
ATTENTION ! Ce qui va suivre spoile le chapitre 10 de mon défi 2010, Les Héritiers de Heikai. Je déconseille donc aux personnes qui ont la gentillesse de me lire de poursuivre.
Contexte : Mon héroïne a pour mission d'espionner la base de données du camp ennemi et d'y récupérer des documents dans le cadre de négociations.
Au cours d'une réunion, elle fait exprès d'oublier une copie de son telordi (un ordinateur miniature, qui fait aussi téléphone). L'ennemi pense qu'il s'agit du vrai telordi et analyse ce qu'il contient. Il ne trouve que des données sans importance (logique puisqu'il s'agit d'une copie).
Mais en fait (tada !) le faux telordi contient un programme informatique / un virus / un machin bidule truc qui profite du moment où il est analysé pour pirater / infiltrer / infecter l'ordinateur du fameux ennemi. Du coup le faux telordi, qui a servi d'appât, transmet à mon héroïne les codes qui permettent d'accéder au réseau ennemi et à sa base de données.
Est-ce plausible ?
d'avance pour votre aide !
Mon site internet
Ma newsletter mensuelle
Porcelâme - Le Labyrinthe de la Tortue la trilogie est complète !
Ma newsletter mensuelle
Porcelâme - Le Labyrinthe de la Tortue la trilogie est complète !
- blackangel
- Messages : 31
- Enregistré le : jeu. avr. 29, 2010 8:35 am
- Rang special : Batracien
- Localisation : Dans les Ardennes
- Contact :
Re: Piratage informatique
Spoiler:
montrer
Adepte de la fée verte comme l'était le représentant de mon pays, le poète aux semelles de vent.
- Elikya
- Petit escargot vaillant à l'œil de lynx, en route vers l'infini et au-delà
- Messages : 4516
- Enregistré le : ven. mai 29, 2009 12:47 pm
- Rang special : Petit escargot vaillant
- Localisation : L'empire des cinq clans
Re: Piratage informatique
Tout d'abord, merci beaucoup pour ton aide.
Alors, alors...
Je pars sur le principe que l'ordinateur utilisé par l'ennemi est connecté au réseau. Effectivement, s'il était indépendant cela ne pourrait pas marcher.
Mon idée, c'était que le telordi contenait un "programme dormant" qui s'installe sur l'ordinateur cible. Quand une personne utilise cet ordinateur pour se connecter au réseau, elle rentre ses codes. Le telordi récupère les codes en question et les transmet à mon héroïne.
Cela dit, si tu as d'autres idées sur "comment pirater un réseau informatique", je suis intéressée.
Alors, alors...
Je pars sur le principe que l'ordinateur utilisé par l'ennemi est connecté au réseau. Effectivement, s'il était indépendant cela ne pourrait pas marcher.
Mon idée, c'était que le telordi contenait un "programme dormant" qui s'installe sur l'ordinateur cible. Quand une personne utilise cet ordinateur pour se connecter au réseau, elle rentre ses codes. Le telordi récupère les codes en question et les transmet à mon héroïne.
Cela dit, si tu as d'autres idées sur "comment pirater un réseau informatique", je suis intéressée.
Mon site internet
Ma newsletter mensuelle
Porcelâme - Le Labyrinthe de la Tortue la trilogie est complète !
Ma newsletter mensuelle
Porcelâme - Le Labyrinthe de la Tortue la trilogie est complète !
- blackangel
- Messages : 31
- Enregistré le : jeu. avr. 29, 2010 8:35 am
- Rang special : Batracien
- Localisation : Dans les Ardennes
- Contact :
Re: Piratage informatique
L'idée du "programme dormant" est très bien mais ne risque-t-il pas de se faire bloquer par les sécurités du réseau ou du poste une fois qu'il se déclenchera ?
Adepte de la fée verte comme l'était le représentant de mon pays, le poète aux semelles de vent.
- Ereneril
- Photographe de l'extrême.
- Messages : 746
- Enregistré le : mer. nov. 15, 2006 3:20 pm
- Rang special : S'est débarassé du badge Loser Officiel de la Mare
- Localisation : Au fond d'une crypte translavynienne
Re: Piratage informatique
Comme dit au-dessus, c'est plausible si le telordi est connecté au réseau.
Tout va dépendre du degré de paranoïa de l'ennemi.
Si c'est une société lambda dans laquelle la sécurité est secondaire, il ont peut-être un accès WIFI (sans fil) et hop, le teleordi peut être connecté grâce au super crackeur inséré dedans.
Plus le degré de sensibilité à la sécurité est important, moins c'est plausible.
Dans une entreprise un peu musclée, une telle analyse sera faite hors réseau, pour justement éviter toute contamination par un virus ou autre élément.
Ensuite, détail du virus est secondaire. Si l'accès au réseau est faite, le fait que le super virus ait été développé par un expert de haut niveau peut suffire à ce qu'il passe les protections (il suffit que le programme ait été développé par quelqu'un de meilleur que les défenseurs. Ou avec l'aide d'une taupe qui connaît les dites protections...)
Le principe donc est viable. A toi de monter autour une mayonnaise pour justifier que le teleordi accède au réseau.
Bonne suite d'écriture.
Tout va dépendre du degré de paranoïa de l'ennemi.
Si c'est une société lambda dans laquelle la sécurité est secondaire, il ont peut-être un accès WIFI (sans fil) et hop, le teleordi peut être connecté grâce au super crackeur inséré dedans.
Plus le degré de sensibilité à la sécurité est important, moins c'est plausible.
Dans une entreprise un peu musclée, une telle analyse sera faite hors réseau, pour justement éviter toute contamination par un virus ou autre élément.
Ensuite, détail du virus est secondaire. Si l'accès au réseau est faite, le fait que le super virus ait été développé par un expert de haut niveau peut suffire à ce qu'il passe les protections (il suffit que le programme ait été développé par quelqu'un de meilleur que les défenseurs. Ou avec l'aide d'une taupe qui connaît les dites protections...)
Le principe donc est viable. A toi de monter autour une mayonnaise pour justifier que le teleordi accède au réseau.
Bonne suite d'écriture.
"Les coupes d'émeraude", la première pierre des Lithomanciens, a pris forme...
- Luminelya
- Fille cachée de Mère Fouettarde
- Messages : 4384
- Enregistré le : ven. févr. 01, 2008 3:52 pm
- Rang special : Pouet
Re: Piratage informatique
Je ne suis pas non plus spécialiste en informatique mais il me semble que ton ennemi n'a pas un sens très aigu de la sécurité s'il connecte sans précaution une machine inconnue à un ordinateur qui fait partie de son réseau... Surtout que je ne comprends pas bien pourquoi il a besoin de procéder à cette connexion : le telordi devrait pouvoir se consulter indépendamment, non, et donc sans aucune prise de risque ? Du coup, ton héroïne bâtit son opération sur des hypothèses assez hasardeuses : normalement (d'après ce que j'ai compris de tes explications, du moins) elle ne peut avoir aucune certitude que l'ennemi va faire ce qu'elle attend, à savoir connecter le faux telordi à un ordinateur relié au réseau.
Après, je ne sais pas exactement comment on pirate un réseau, mais il n'y a pas forcément besoin de voler les codes : les pirates savent les décrypter au moyen de logiciels. Pour les précisions techniques, je passe mon tour
Edit : grillée par Ereneril !
Après, je ne sais pas exactement comment on pirate un réseau, mais il n'y a pas forcément besoin de voler les codes : les pirates savent les décrypter au moyen de logiciels. Pour les précisions techniques, je passe mon tour
Edit : grillée par Ereneril !
Cycliste et Chocajou (membre de l'équipe cycle)
Brekekekex koax koax !
Brekekekex koax koax !
- Benedict
- Bourreau prodige accro au speculoos
- Messages : 169
- Enregistré le : mar. févr. 26, 2008 3:27 pm
- Rang special : Lunsdum honoraire
- Contact :
Re: Piratage informatique
Juste un détail mais normalement, à ma connaissance, on ne met pas de documents dans une base de données. On y met des données... Les documents sont généralement dans un bête répertoire, et comme déjà dit, plus ces documents seront précieux pour l'entreprise et plus l'entreprise sera paranoïaque et plus les documents seront difficiles à obtenir. Question bête mais pourquoi ton héroïne n'attaque pas l'entreprise depuis l'extérieur. Je ne suis pas hacker mais il me semble bien que c'est ce qu'ils font généralement. Les réseaux ne sont jamais vraiment complètement hermétiques et s'ils le sont c'est que la boite est parano et on revient à ton problème de base.
- Elikya
- Petit escargot vaillant à l'œil de lynx, en route vers l'infini et au-delà
- Messages : 4516
- Enregistré le : ven. mai 29, 2009 12:47 pm
- Rang special : Petit escargot vaillant
- Localisation : L'empire des cinq clans
Re: Piratage informatique
Merci à tous pour votre aide ! Hélas, j'avoue que me sens encore perplexe.
Je pensais, sans doute par ignorance, qu'il était plus facile de pénétrer un réseau de l'intérieur (donc à partir d'un ordinateur qui y est connecté), plutôt que de l'extérieur. Il est vrai qu'expliquer pourquoi l'ennemi connecte le telordi à un ordinateur connecté au réseau et non à un ordinateur indépendant me pose difficulté.Je ne suis pas non plus spécialiste en informatique mais il me semble que ton ennemi n'a pas un sens très aigu de la sécurité s'il connecte sans précaution une machine inconnue à un ordinateur qui fait partie de son réseau... Surtout que je ne comprends pas bien pourquoi il a besoin de procéder à cette connexion : le telordi devrait pouvoir se consulter indépendamment, non, et donc sans aucune prise de risque ?
Et bien, elle se doute du fait que l'ennemi ne laissera pas passer cette opportunité d'analyser le contenu de son telordi. Par contre, il reste la question de l'ordinateur relié au réseau.Du coup, ton héroïne bâtit son opération sur des hypothèses assez hasardeuses : normalement (d'après ce que j'ai compris de tes explications, du moins) elle ne peut avoir aucune certitude que l'ennemi va faire ce qu'elle attend, à savoir connecter le faux telordi à un ordinateur relié au réseau.
Merci pour cette précision entre base de données et répertoire. Comme tu le soulignes, le terme répertoire est plus approprié. Honnêtement, je n'ai pas la moindre idée des méthodes employées par les hacker et je suis intéressée par toutes les explications possibles à ce sujet. Cela ne me dérange pas de laisser tomber l'idée du telordi, si une autre solution vous semble plus réaliste.Juste un détail mais normalement, à ma connaissance, on ne met pas de documents dans une base de données. On y met des données... Les documents sont généralement dans un bête répertoire, et comme déjà dit, plus ces documents seront précieux pour l'entreprise et plus l'entreprise sera paranoïaque et plus les documents seront difficiles à obtenir. Question bête mais pourquoi ton héroïne n'attaque pas l'entreprise depuis l'extérieur. Je ne suis pas hacker mais il me semble bien que c'est ce qu'ils font généralement. Les réseaux ne sont jamais vraiment complètement hermétiques et s'ils le sont c'est que la boite est parano et on revient à ton problème de base.
Mon site internet
Ma newsletter mensuelle
Porcelâme - Le Labyrinthe de la Tortue la trilogie est complète !
Ma newsletter mensuelle
Porcelâme - Le Labyrinthe de la Tortue la trilogie est complète !
- Benedict
- Bourreau prodige accro au speculoos
- Messages : 169
- Enregistré le : mar. févr. 26, 2008 3:27 pm
- Rang special : Lunsdum honoraire
- Contact :
Re: Piratage informatique
Si ton personnage n'est pas une hacker, une solution pour t'en sortir est qu'elle embauche un hacker et qu'elle l'observe faire sans bien comprendre ce qu'il fabrique. Quitte à lui faire la peau à la fin de son intervention.
- Elikya
- Petit escargot vaillant à l'œil de lynx, en route vers l'infini et au-delà
- Messages : 4516
- Enregistré le : ven. mai 29, 2009 12:47 pm
- Rang special : Petit escargot vaillant
- Localisation : L'empire des cinq clans
Re: Piratage informatique
Hélas, mon personnage en est un (dans le sens où c'est une experte en la matière, même si son travail est légal). En plus, j'écris mon roman à la première personne du singulier.
Mon site internet
Ma newsletter mensuelle
Porcelâme - Le Labyrinthe de la Tortue la trilogie est complète !
Ma newsletter mensuelle
Porcelâme - Le Labyrinthe de la Tortue la trilogie est complète !
- Benedict
- Bourreau prodige accro au speculoos
- Messages : 169
- Enregistré le : mar. févr. 26, 2008 3:27 pm
- Rang special : Lunsdum honoraire
- Contact :
Re: Piratage informatique
En même temps, ton histoire ne se déroule pas sur Terre... donc, tu peux imaginer ce que tu veux. Pourquoi ne pas faire du cyberpunk ? Un passage dans la matrice... Les éléments techniques s'y transforment en éléments en rapport avec l'univers choisis par l'utilisateur, par exemple. Tu peux décrêter que les virus sont des vers gigantesques, que les fichiers sont des parchemins, que les répertoires sont des immeubles... quelque chose dans ce goût là. Ainsi, tu laisses de côté les détails trop techniques, qui de toutes manières ennuyeraient tes lecteurs. Tu dresses des embuches sur le passage de ton personnage : des IAs qui veulent sa peau, des protections qui l'attaquent, des pare-feu qui lui opposent des murs infranchissables, ce genre de choses. Enfin, c'est juste une idée.
- desienne
- Papy Zombie du futur, Pape du Pulp
- Messages : 1686
- Enregistré le : ven. déc. 14, 2007 11:45 pm
- Rang special : Batracien
- Contact :
Re: Piratage informatique
Plusieurs remarques :
1. Un ennemi est un minimum parano, la première question qu'il se posera sera : pourquoi a-t-elle "comme par hasard" laissé son telordi dans la salle ? A leur place, je serais très suspicieux, je trouverai ça louche, très louche.
2. Cela dépend du niveau de sécurité informatique du réseau de l'ennemi. Un bon réseau identifie chaque machine connectée non pas par son adresse IP (facilement falsifiable, en plus c'est le serveur qui les distribue) mais par son adresse MAC, c'est à dire l'empreinte de la machine. il ne peut en exister deux semblables (enfin, on peut se débrouiller aussi pour se faire passer pour à l'aide d'un routeur...)
3. A la place de l'ennemi, j'isolerai le telordi avant de l'examiner (une cage de Faraday fera parfaitement l'affaire) et un expert trouvera facilement la présence du virus. Ton héroïne devra se débrouiller soit pour le crypter, soit pour le dissimuler.
4. Un programme dormant ne s'installe pas comme ça sur un serveur afin de copier des documents et des bases de données. Il lui faut des autorisations. En général, il faut des droits administrateurs. Si l'ennemi a fait sont travail correctement, les employés ne possèdent que des droits de consultation ou de recherche, sans pouvoir copier les données. Tout ordinateur hors de la salle informatique ne peuvent que consulter les bases de données, en lecture donc.
5. Si l'ennemi est vraiment parano, il installera un second niveau de pare-feu entre le réseau internet de l'entreprise et les serveurs de documents et de base de données. le but étant de contrôler qui entre qui sort, qui fait quoi et de tracer toute requête.
6. Si l'ennemi est parano : une requête ordonnant de lire toutes les données de la base ou de consulter tous les documents, sera jugée louche par les logiciels d'analyse. Quel employé aurait besoin d'effectuer une telle requête dans le cadre de son travail ? Aucun.
7. Enfin, les documents très sensibles sont en général séparés et isolé, consultables par exemple par une machine unique dotée d'un système d'identification sophistiqué (empreintes vocales, rétiniennes, etc)
Bref, je ne vois pas comment tu vas t'en sortir là.
Je crois en revanche que le telordi laissé sciemment dans la salle pourrait faire office de diversion...
1. Un ennemi est un minimum parano, la première question qu'il se posera sera : pourquoi a-t-elle "comme par hasard" laissé son telordi dans la salle ? A leur place, je serais très suspicieux, je trouverai ça louche, très louche.
2. Cela dépend du niveau de sécurité informatique du réseau de l'ennemi. Un bon réseau identifie chaque machine connectée non pas par son adresse IP (facilement falsifiable, en plus c'est le serveur qui les distribue) mais par son adresse MAC, c'est à dire l'empreinte de la machine. il ne peut en exister deux semblables (enfin, on peut se débrouiller aussi pour se faire passer pour à l'aide d'un routeur...)
3. A la place de l'ennemi, j'isolerai le telordi avant de l'examiner (une cage de Faraday fera parfaitement l'affaire) et un expert trouvera facilement la présence du virus. Ton héroïne devra se débrouiller soit pour le crypter, soit pour le dissimuler.
4. Un programme dormant ne s'installe pas comme ça sur un serveur afin de copier des documents et des bases de données. Il lui faut des autorisations. En général, il faut des droits administrateurs. Si l'ennemi a fait sont travail correctement, les employés ne possèdent que des droits de consultation ou de recherche, sans pouvoir copier les données. Tout ordinateur hors de la salle informatique ne peuvent que consulter les bases de données, en lecture donc.
5. Si l'ennemi est vraiment parano, il installera un second niveau de pare-feu entre le réseau internet de l'entreprise et les serveurs de documents et de base de données. le but étant de contrôler qui entre qui sort, qui fait quoi et de tracer toute requête.
6. Si l'ennemi est parano : une requête ordonnant de lire toutes les données de la base ou de consulter tous les documents, sera jugée louche par les logiciels d'analyse. Quel employé aurait besoin d'effectuer une telle requête dans le cadre de son travail ? Aucun.
7. Enfin, les documents très sensibles sont en général séparés et isolé, consultables par exemple par une machine unique dotée d'un système d'identification sophistiqué (empreintes vocales, rétiniennes, etc)
Bref, je ne vois pas comment tu vas t'en sortir là.
Je crois en revanche que le telordi laissé sciemment dans la salle pourrait faire office de diversion...
- Elikya
- Petit escargot vaillant à l'œil de lynx, en route vers l'infini et au-delà
- Messages : 4516
- Enregistré le : ven. mai 29, 2009 12:47 pm
- Rang special : Petit escargot vaillant
- Localisation : L'empire des cinq clans
Re: Piratage informatique
Desienne, tout cela me semble très juste. Pourtant, certains hackers arrivent à pénétrer dans des réseaux extrêmement sécurisés, ce qui prouve que c'est possible.
Mon site internet
Ma newsletter mensuelle
Porcelâme - Le Labyrinthe de la Tortue la trilogie est complète !
Ma newsletter mensuelle
Porcelâme - Le Labyrinthe de la Tortue la trilogie est complète !
- blackangel
- Messages : 31
- Enregistré le : jeu. avr. 29, 2010 8:35 am
- Rang special : Batracien
- Localisation : Dans les Ardennes
- Contact :
Re: Piratage informatique
Mais pour le faire, il ne laisse pas un programme tout faire. Ils sont derrière leur pc à faire plein de manipulations et exécuter des lignes de codes et des programmes. Donc sinon, il te faudrait plutôt partir sur ce point là
Adepte de la fée verte comme l'était le représentant de mon pays, le poète aux semelles de vent.
- Elikya
- Petit escargot vaillant à l'œil de lynx, en route vers l'infini et au-delà
- Messages : 4516
- Enregistré le : ven. mai 29, 2009 12:47 pm
- Rang special : Petit escargot vaillant
- Localisation : L'empire des cinq clans
Re: Piratage informatique
Pas de problème. Mon héroïne est tout à fait prête à rester des heures devant le pc allumé, à faire toutes les manipulations nécessaires. C'est son boulot et en plus elle travaille avec une partenaire. Donc elles peuvent se relayer 24h sur 24 autant de temps qu'il le faudra.
Pourrais-tu m'expliquer en quoi consistent justement ce type de manipulation, lignes de codes et autres programmes ?
(Oui, mon cas est grave. Je suis vraiment désolée)
En tout cas, merci à tous.
Pourrais-tu m'expliquer en quoi consistent justement ce type de manipulation, lignes de codes et autres programmes ?
(Oui, mon cas est grave. Je suis vraiment désolée)
En tout cas, merci à tous.
Mon site internet
Ma newsletter mensuelle
Porcelâme - Le Labyrinthe de la Tortue la trilogie est complète !
Ma newsletter mensuelle
Porcelâme - Le Labyrinthe de la Tortue la trilogie est complète !