Piratage informatique

Sujets inactifs depuis un an ou plus
Avatar du membre
Elikya
Petit escargot vaillant à l'œil de lynx, en route vers l'infini et au-delà
Messages : 4516
Enregistré le : ven. mai 29, 2009 12:47 pm
Rang special : Petit escargot vaillant
Localisation : L'empire des cinq clans

Piratage informatique

Message par Elikya »

Je me permets de faire appel aux informaticiens de la mare ( help ! help !) car j'ai besoin de vérifier si les rebondissements que j'ai prévu pour mon prochain chapitre se tiennent ou s'ils sont complètement invraisemblables. Je précise que mes connaissances en matière d'informatique frôlent le zéro absolu.

:!: ATTENTION ! Ce qui va suivre spoile le chapitre 10 de mon défi 2010, Les Héritiers de Heikai. Je déconseille donc aux personnes qui ont la gentillesse de me lire de poursuivre.

Contexte : Mon héroïne a pour mission d'espionner la base de données du camp ennemi et d'y récupérer des documents dans le cadre de négociations.

Au cours d'une réunion, elle fait exprès d'oublier une copie de son telordi (un ordinateur miniature, qui fait aussi téléphone). L'ennemi pense qu'il s'agit du vrai telordi et analyse ce qu'il contient. Il ne trouve que des données sans importance (logique puisqu'il s'agit d'une copie).

Mais en fait (tada !) le faux telordi contient un programme informatique / un virus / un machin bidule truc qui profite du moment où il est analysé pour pirater / infiltrer / infecter l'ordinateur du fameux ennemi. Du coup le faux telordi, qui a servi d'appât, transmet à mon héroïne les codes qui permettent d'accéder au réseau ennemi et à sa base de données.

Est-ce plausible ?

:merci: d'avance pour votre aide !

Avatar du membre
blackangel
Messages : 31
Enregistré le : jeu. avr. 29, 2010 8:35 am
Rang special : Batracien
Localisation : Dans les Ardennes
Contact :

Re: Piratage informatique

Message par blackangel »

Spoiler: montrer
Hé bien, pour que cela soit possible, il faut déjà que ton telordi soit connecté au réseau pour pouvoir espérer y accéder et de plus, il faut voir les protections que contiennent ledit réseau. Car pour l'examiner, ils ne sont pas obligés de le relier au réseau.
Adepte de la fée verte comme l'était le représentant de mon pays, le poète aux semelles de vent.

Avatar du membre
Elikya
Petit escargot vaillant à l'œil de lynx, en route vers l'infini et au-delà
Messages : 4516
Enregistré le : ven. mai 29, 2009 12:47 pm
Rang special : Petit escargot vaillant
Localisation : L'empire des cinq clans

Re: Piratage informatique

Message par Elikya »

Tout d'abord, merci beaucoup pour ton aide. :merci:

Alors, alors...

Je pars sur le principe que l'ordinateur utilisé par l'ennemi est connecté au réseau. Effectivement, s'il était indépendant cela ne pourrait pas marcher.

Mon idée, c'était que le telordi contenait un "programme dormant" qui s'installe sur l'ordinateur cible. Quand une personne utilise cet ordinateur pour se connecter au réseau, elle rentre ses codes. Le telordi récupère les codes en question et les transmet à mon héroïne.

Cela dit, si tu as d'autres idées sur "comment pirater un réseau informatique", je suis intéressée. :wow:

Avatar du membre
blackangel
Messages : 31
Enregistré le : jeu. avr. 29, 2010 8:35 am
Rang special : Batracien
Localisation : Dans les Ardennes
Contact :

Re: Piratage informatique

Message par blackangel »

L'idée du "programme dormant" est très bien mais ne risque-t-il pas de se faire bloquer par les sécurités du réseau ou du poste une fois qu'il se déclenchera ?
Adepte de la fée verte comme l'était le représentant de mon pays, le poète aux semelles de vent.

Avatar du membre
Ereneril
Photographe de l'extrême.
Messages : 746
Enregistré le : mer. nov. 15, 2006 3:20 pm
Rang special : S'est débarassé du badge Loser Officiel de la Mare
Localisation : Au fond d'une crypte translavynienne

Re: Piratage informatique

Message par Ereneril »

Comme dit au-dessus, c'est plausible si le telordi est connecté au réseau.

Tout va dépendre du degré de paranoïa de l'ennemi.

Si c'est une société lambda dans laquelle la sécurité est secondaire, il ont peut-être un accès WIFI (sans fil) et hop, le teleordi peut être connecté grâce au super crackeur inséré dedans.
Plus le degré de sensibilité à la sécurité est important, moins c'est plausible.

Dans une entreprise un peu musclée, une telle analyse sera faite hors réseau, pour justement éviter toute contamination par un virus ou autre élément.

Ensuite, détail du virus est secondaire. Si l'accès au réseau est faite, le fait que le super virus ait été développé par un expert de haut niveau peut suffire à ce qu'il passe les protections (il suffit que le programme ait été développé par quelqu'un de meilleur que les défenseurs. Ou avec l'aide d'une taupe qui connaît les dites protections...)

Le principe donc est viable. A toi de monter autour une mayonnaise pour justifier que le teleordi accède au réseau.

Bonne suite d'écriture.
"Les coupes d'émeraude", la première pierre des Lithomanciens, a pris forme...

Avatar du membre
Luminelya
Fille cachée de Mère Fouettarde
Messages : 4384
Enregistré le : ven. févr. 01, 2008 3:52 pm
Rang special : Pouet

Re: Piratage informatique

Message par Luminelya »

Je ne suis pas non plus spécialiste en informatique mais il me semble que ton ennemi n'a pas un sens très aigu de la sécurité s'il connecte sans précaution une machine inconnue à un ordinateur qui fait partie de son réseau... Surtout que je ne comprends pas bien pourquoi il a besoin de procéder à cette connexion : le telordi devrait pouvoir se consulter indépendamment, non, et donc sans aucune prise de risque ? Du coup, ton héroïne bâtit son opération sur des hypothèses assez hasardeuses : normalement (d'après ce que j'ai compris de tes explications, du moins) elle ne peut avoir aucune certitude que l'ennemi va faire ce qu'elle attend, à savoir connecter le faux telordi à un ordinateur relié au réseau.
Après, je ne sais pas exactement comment on pirate un réseau, mais il n'y a pas forcément besoin de voler les codes : les pirates savent les décrypter au moyen de logiciels. Pour les précisions techniques, je passe mon tour ^^

Edit : grillée par Ereneril !
Cycliste et Chocajou (membre de l'équipe cycle)

Brekekekex koax koax !

Avatar du membre
Benedict
Bourreau prodige accro au speculoos
Messages : 169
Enregistré le : mar. févr. 26, 2008 3:27 pm
Rang special : Lunsdum honoraire
Contact :

Re: Piratage informatique

Message par Benedict »

Juste un détail mais normalement, à ma connaissance, on ne met pas de documents dans une base de données. On y met des données... Les documents sont généralement dans un bête répertoire, et comme déjà dit, plus ces documents seront précieux pour l'entreprise et plus l'entreprise sera paranoïaque et plus les documents seront difficiles à obtenir. Question bête mais pourquoi ton héroïne n'attaque pas l'entreprise depuis l'extérieur. Je ne suis pas hacker mais il me semble bien que c'est ce qu'ils font généralement. Les réseaux ne sont jamais vraiment complètement hermétiques et s'ils le sont c'est que la boite est parano et on revient à ton problème de base.

Avatar du membre
Elikya
Petit escargot vaillant à l'œil de lynx, en route vers l'infini et au-delà
Messages : 4516
Enregistré le : ven. mai 29, 2009 12:47 pm
Rang special : Petit escargot vaillant
Localisation : L'empire des cinq clans

Re: Piratage informatique

Message par Elikya »

:merci: Merci à tous pour votre aide ! Hélas, j'avoue que me sens encore perplexe.
Je ne suis pas non plus spécialiste en informatique mais il me semble que ton ennemi n'a pas un sens très aigu de la sécurité s'il connecte sans précaution une machine inconnue à un ordinateur qui fait partie de son réseau... Surtout que je ne comprends pas bien pourquoi il a besoin de procéder à cette connexion : le telordi devrait pouvoir se consulter indépendamment, non, et donc sans aucune prise de risque ?
Je pensais, sans doute par ignorance, qu'il était plus facile de pénétrer un réseau de l'intérieur (donc à partir d'un ordinateur qui y est connecté), plutôt que de l'extérieur. Il est vrai qu'expliquer pourquoi l'ennemi connecte le telordi à un ordinateur connecté au réseau et non à un ordinateur indépendant me pose difficulté.
Du coup, ton héroïne bâtit son opération sur des hypothèses assez hasardeuses : normalement (d'après ce que j'ai compris de tes explications, du moins) elle ne peut avoir aucune certitude que l'ennemi va faire ce qu'elle attend, à savoir connecter le faux telordi à un ordinateur relié au réseau.
Et bien, elle se doute du fait que l'ennemi ne laissera pas passer cette opportunité d'analyser le contenu de son telordi. Par contre, il reste la question de l'ordinateur relié au réseau.
Juste un détail mais normalement, à ma connaissance, on ne met pas de documents dans une base de données. On y met des données... Les documents sont généralement dans un bête répertoire, et comme déjà dit, plus ces documents seront précieux pour l'entreprise et plus l'entreprise sera paranoïaque et plus les documents seront difficiles à obtenir. Question bête mais pourquoi ton héroïne n'attaque pas l'entreprise depuis l'extérieur. Je ne suis pas hacker mais il me semble bien que c'est ce qu'ils font généralement. Les réseaux ne sont jamais vraiment complètement hermétiques et s'ils le sont c'est que la boite est parano et on revient à ton problème de base.
Merci pour cette précision entre base de données et répertoire. Comme tu le soulignes, le terme répertoire est plus approprié. Honnêtement, je n'ai pas la moindre idée des méthodes employées par les hacker et je suis intéressée par toutes les explications possibles à ce sujet. Cela ne me dérange pas de laisser tomber l'idée du telordi, si une autre solution vous semble plus réaliste.
:help:

Avatar du membre
Benedict
Bourreau prodige accro au speculoos
Messages : 169
Enregistré le : mar. févr. 26, 2008 3:27 pm
Rang special : Lunsdum honoraire
Contact :

Re: Piratage informatique

Message par Benedict »

Si ton personnage n'est pas une hacker, une solution pour t'en sortir est qu'elle embauche un hacker et qu'elle l'observe faire sans bien comprendre ce qu'il fabrique. ^^ Quitte à lui faire la peau à la fin de son intervention. ^^

Avatar du membre
Elikya
Petit escargot vaillant à l'œil de lynx, en route vers l'infini et au-delà
Messages : 4516
Enregistré le : ven. mai 29, 2009 12:47 pm
Rang special : Petit escargot vaillant
Localisation : L'empire des cinq clans

Re: Piratage informatique

Message par Elikya »

Hélas, mon personnage en est un (dans le sens où c'est une experte en la matière, même si son travail est légal). En plus, j'écris mon roman à la première personne du singulier. :rha:

Avatar du membre
Benedict
Bourreau prodige accro au speculoos
Messages : 169
Enregistré le : mar. févr. 26, 2008 3:27 pm
Rang special : Lunsdum honoraire
Contact :

Re: Piratage informatique

Message par Benedict »

En même temps, ton histoire ne se déroule pas sur Terre... donc, tu peux imaginer ce que tu veux. Pourquoi ne pas faire du cyberpunk ? Un passage dans la matrice... Les éléments techniques s'y transforment en éléments en rapport avec l'univers choisis par l'utilisateur, par exemple. Tu peux décrêter que les virus sont des vers gigantesques, que les fichiers sont des parchemins, que les répertoires sont des immeubles... quelque chose dans ce goût là. Ainsi, tu laisses de côté les détails trop techniques, qui de toutes manières ennuyeraient tes lecteurs. Tu dresses des embuches sur le passage de ton personnage : des IAs qui veulent sa peau, des protections qui l'attaquent, des pare-feu qui lui opposent des murs infranchissables, ce genre de choses. :) Enfin, c'est juste une idée. :)

Avatar du membre
desienne
Papy Zombie du futur, Pape du Pulp
Messages : 1686
Enregistré le : ven. déc. 14, 2007 11:45 pm
Rang special : Batracien
Contact :

Re: Piratage informatique

Message par desienne »

Plusieurs remarques :

1. Un ennemi est un minimum parano, la première question qu'il se posera sera : pourquoi a-t-elle "comme par hasard" laissé son telordi dans la salle ? A leur place, je serais très suspicieux, je trouverai ça louche, très louche.

2. Cela dépend du niveau de sécurité informatique du réseau de l'ennemi. Un bon réseau identifie chaque machine connectée non pas par son adresse IP (facilement falsifiable, en plus c'est le serveur qui les distribue) mais par son adresse MAC, c'est à dire l'empreinte de la machine. il ne peut en exister deux semblables (enfin, on peut se débrouiller aussi pour se faire passer pour à l'aide d'un routeur...)

3. A la place de l'ennemi, j'isolerai le telordi avant de l'examiner (une cage de Faraday fera parfaitement l'affaire) et un expert trouvera facilement la présence du virus. Ton héroïne devra se débrouiller soit pour le crypter, soit pour le dissimuler.

4. Un programme dormant ne s'installe pas comme ça sur un serveur afin de copier des documents et des bases de données. Il lui faut des autorisations. En général, il faut des droits administrateurs. Si l'ennemi a fait sont travail correctement, les employés ne possèdent que des droits de consultation ou de recherche, sans pouvoir copier les données. Tout ordinateur hors de la salle informatique ne peuvent que consulter les bases de données, en lecture donc.

5. Si l'ennemi est vraiment parano, il installera un second niveau de pare-feu entre le réseau internet de l'entreprise et les serveurs de documents et de base de données. le but étant de contrôler qui entre qui sort, qui fait quoi et de tracer toute requête.

6. Si l'ennemi est parano : une requête ordonnant de lire toutes les données de la base ou de consulter tous les documents, sera jugée louche par les logiciels d'analyse. Quel employé aurait besoin d'effectuer une telle requête dans le cadre de son travail ? Aucun.

7. Enfin, les documents très sensibles sont en général séparés et isolé, consultables par exemple par une machine unique dotée d'un système d'identification sophistiqué (empreintes vocales, rétiniennes, etc)

Bref, je ne vois pas comment tu vas t'en sortir là.
Je crois en revanche que le telordi laissé sciemment dans la salle pourrait faire office de diversion...

Avatar du membre
Elikya
Petit escargot vaillant à l'œil de lynx, en route vers l'infini et au-delà
Messages : 4516
Enregistré le : ven. mai 29, 2009 12:47 pm
Rang special : Petit escargot vaillant
Localisation : L'empire des cinq clans

Re: Piratage informatique

Message par Elikya »

Desienne, tout cela me semble très juste. Pourtant, certains hackers arrivent à pénétrer dans des réseaux extrêmement sécurisés, ce qui prouve que c'est possible.

Avatar du membre
blackangel
Messages : 31
Enregistré le : jeu. avr. 29, 2010 8:35 am
Rang special : Batracien
Localisation : Dans les Ardennes
Contact :

Re: Piratage informatique

Message par blackangel »

Mais pour le faire, il ne laisse pas un programme tout faire. Ils sont derrière leur pc à faire plein de manipulations et exécuter des lignes de codes et des programmes. Donc sinon, il te faudrait plutôt partir sur ce point là
Adepte de la fée verte comme l'était le représentant de mon pays, le poète aux semelles de vent.

Avatar du membre
Elikya
Petit escargot vaillant à l'œil de lynx, en route vers l'infini et au-delà
Messages : 4516
Enregistré le : ven. mai 29, 2009 12:47 pm
Rang special : Petit escargot vaillant
Localisation : L'empire des cinq clans

Re: Piratage informatique

Message par Elikya »

Pas de problème. Mon héroïne est tout à fait prête à rester des heures devant le pc allumé, à faire toutes les manipulations nécessaires. C'est son boulot et en plus elle travaille avec une partenaire. Donc elles peuvent se relayer 24h sur 24 autant de temps qu'il le faudra. :fairemal:

Pourrais-tu m'expliquer en quoi consistent justement ce type de manipulation, lignes de codes et autres programmes ?
(Oui, mon cas est grave. Je suis vraiment désolée)

En tout cas, merci à tous.

Répondre