IA - Reseaux - Big Brother - PC ...- Le vrai et le fantasmé
-
- Mec Pogo, slam et rock n'roll (et j'aime pas les câlins !)
- Messages : 101
- Enregistré le : mar. août 30, 2011 11:39 am
- Rang special : Grenouille-Garou
Re: IA - Reseaux - Big Brother - PC ...- Le vrai et le fanta
Non, en fait je suis d'accord avec toi, Ivan. Tout dépend de ce que qu'on recherche et des moyens qu'on a. Je parlais de facilité et de rapidité, mais il est clair qu'un travail plus en profondeur et en "finesse", informatique ou autre, sera souvent plus efficace.
(Pour les grenouilles et le train, par contre, mon exemple était bidon mais des moyens physiques simples sont réellement plus efficaces aussi bien pour pourrir économiquement la SNCF que pour bloquer globalement le réseau ; mais je n'entrerai évidemment pas dans les exemples sur un forum public...)
(et le premier qui répond que je m'y connais question terrorisme parce que je suis anarchiste et presque-Basque, ben... ben... ben... je lui envoie un colis piégé, tiens !!!)
Sur ce, j'arrête de polluer le sujet... (que je sous-marine parce que vachement intéressant, ceci dit)
(Pour les grenouilles et le train, par contre, mon exemple était bidon mais des moyens physiques simples sont réellement plus efficaces aussi bien pour pourrir économiquement la SNCF que pour bloquer globalement le réseau ; mais je n'entrerai évidemment pas dans les exemples sur un forum public...)
(et le premier qui répond que je m'y connais question terrorisme parce que je suis anarchiste et presque-Basque, ben... ben... ben... je lui envoie un colis piégé, tiens !!!)
Sur ce, j'arrête de polluer le sujet... (que je sous-marine parce que vachement intéressant, ceci dit)
Grenouille à grandes dents
... et mangeur de fillettes (et de petits chats noirs)
... et mangeur de fillettes (et de petits chats noirs)
- Jérémie
- Bêta-lecteur de l'extrême
- Messages : 1004
- Enregistré le : mer. janv. 23, 2013 4:11 pm
- Rang special : Amiral de frégate interstellaire
- Localisation : Montredon-Labessonnié
- Contact :
Re: IA - Reseaux - Big Brother - PC ...- Le vrai et le fanta
Salut Ivan et merci pour toutes ces infos !
Je suis impressionné par le ver Stuxnet et ce qu'ils ont dû mettre en oeuvre pour le réaliser !
Effectivement quelque chose de ce genre colle bien avec mon histoire pour plusieurs raisons ! Mon perso n'est pas seul, il y a une autre banque avec elle qui veut couler sa concurrente (un peu comme Stuxnet contre les centrales iraniennes).
Et ce qui est bien avec wikipedia, c'est tous les articles annexes auxquels on peut accéder au fil de la lecture ! J'ai même appris que Skynet dans Terminator 3 était un ver !
En tout cas, cette discu m'a permis de bien développer et crédibiliser mon idée.
Jérémie
Je suis impressionné par le ver Stuxnet et ce qu'ils ont dû mettre en oeuvre pour le réaliser !
Effectivement quelque chose de ce genre colle bien avec mon histoire pour plusieurs raisons ! Mon perso n'est pas seul, il y a une autre banque avec elle qui veut couler sa concurrente (un peu comme Stuxnet contre les centrales iraniennes).
Et ce qui est bien avec wikipedia, c'est tous les articles annexes auxquels on peut accéder au fil de la lecture ! J'ai même appris que Skynet dans Terminator 3 était un ver !
En tout cas, cette discu m'a permis de bien développer et crédibiliser mon idée.
Jérémie
Un revenant...
- Crazy
- Impératrice incontestée du Pareil © Crazy
- Messages : 5831
- Enregistré le : mer. juin 05, 2013 9:30 pm
- Rang special : Chieuse pas tentée
- Localisation : IdF
- Contact :
Re: IA - Reseaux - Big Brother - PC ...- Le vrai et le fantasmé
http://korben.info/tout-savoir-sur-le-m ... ernet.html
Un article (pdf téléchargeable) sur le marché noir sur Internet
Un article (pdf téléchargeable) sur le marché noir sur Internet
Blog : Crazy's Wor(l)ds
- Umanimo
- La preuve par neuf que le rock et le folk sont nés en Mongolie
- Messages : 2670
- Enregistré le : dim. avr. 19, 2015 3:14 pm
- Rang special : Whovianne
- Localisation : Dans le temps et l'espace
- Contact :
Re: IA - Reseaux - Big Brother - PC ...- Le vrai et le fantasmé
Sujet très intéressant.
Justement j'aurais besoin de votre avis de professionnel, car un de mes personnages est censé être un informaticien génial et pouvoir hacker facilement plein d'endroits qui sont censés être très sécurisés. Je précise qu'il n'utilise pas du tout (du moins au début, après peut-être que oui, je peux utiliser ce biais) ce que vous appelez l'ingénierie sociale.
Dites-moi si c'est relativement réaliste :
Pour se constituer une fortune, il hacke des banques pour créer de faux comptes et ensuite s'introduit dans de vrais comptes pour faire un versement sur ces faux (le versement est minime à chaque fois, de l'ordre de quelques euros). Lorsque ces faux comptes sont un peu remplis, il verse ce qu'ils contiennent sur un autre faux compte et supprime les premiers. Il continue ainsi en cascade, en supprimant chaque fois les comptes intermédiaires jusqu'au dernier qui va se remplir de tout cet argent.
Il hacke aussi les systèmes des grandes puissances qui détiennent la bombe atomique pour accéder aux lancement de leurs missiles.
Je précise que je ne cherche pas à être extrêmement réaliste, mais savoir si tout de même ce n'est pas totalement impossible. Le personnage est censé avoir une intelligence supérieure et être très doué. Pour être plus claire, c'est mon Baron dont vous trouverez mon challenge ICI.
Justement j'aurais besoin de votre avis de professionnel, car un de mes personnages est censé être un informaticien génial et pouvoir hacker facilement plein d'endroits qui sont censés être très sécurisés. Je précise qu'il n'utilise pas du tout (du moins au début, après peut-être que oui, je peux utiliser ce biais) ce que vous appelez l'ingénierie sociale.
Dites-moi si c'est relativement réaliste :
Pour se constituer une fortune, il hacke des banques pour créer de faux comptes et ensuite s'introduit dans de vrais comptes pour faire un versement sur ces faux (le versement est minime à chaque fois, de l'ordre de quelques euros). Lorsque ces faux comptes sont un peu remplis, il verse ce qu'ils contiennent sur un autre faux compte et supprime les premiers. Il continue ainsi en cascade, en supprimant chaque fois les comptes intermédiaires jusqu'au dernier qui va se remplir de tout cet argent.
Il hacke aussi les systèmes des grandes puissances qui détiennent la bombe atomique pour accéder aux lancement de leurs missiles.
Je précise que je ne cherche pas à être extrêmement réaliste, mais savoir si tout de même ce n'est pas totalement impossible. Le personnage est censé avoir une intelligence supérieure et être très doué. Pour être plus claire, c'est mon Baron dont vous trouverez mon challenge ICI.
- Ivan
- Attention ! Grenouille rouge. Ne pas lécher (mais on peut y frotter ses pointes de flèches)
- Messages : 803
- Enregistré le : mer. oct. 24, 2012 6:39 pm
- Rang special : Gestalt, parce que je le vaux bien
- Contact :
Re: IA - Reseaux - Big Brother - PC ...- Le vrai et le fantasmé
Je pense que ça peut tenir la route. Personnellement, il me semble que ça reste un peu alambiqué : tous les comptes intermédiaires ne servent pas à grand chose (sauf s'ils sont chez des banques différentes, dans des pays qui ne coopèrent pas judiciairement). Mais globalement, autant tout verser d'un coup sur un compte aux îles Caïman et retirer l'argent en une seule fois avant que quiconque ait découvert la supercherie. Faire tourner l'argent sur des comptes augmente la durée du crime et laisse potentiellement plus de temps aux victimes pour s'en apercevoir. Enfin, il y a plusieurs écoles, à toi de voir.Umanimo a écrit :Pour se constituer une fortune, il hacke des banques pour créer de faux comptes et ensuite s'introduit dans de vrais comptes pour faire un versement sur ces faux (le versement est minime à chaque fois, de l'ordre de quelques euros). Lorsque ces faux comptes sont un peu remplis, il verse ce qu'ils contiennent sur un autre faux compte et supprime les premiers. Il continue ainsi en cascade, en supprimant chaque fois les comptes intermédiaires jusqu'au dernier qui va se remplir de tout cet argent.
Les commandes de la bombe atomique ne sont pas reliées à Internet. Dieu merci.Umanimo a écrit :Il hacke aussi les systèmes des grandes puissances qui détiennent la bombe atomique pour accéder aux lancement de leurs missiles.
Sincèrement,
Ivan
Ivan
- Umanimo
- La preuve par neuf que le rock et le folk sont nés en Mongolie
- Messages : 2670
- Enregistré le : dim. avr. 19, 2015 3:14 pm
- Rang special : Whovianne
- Localisation : Dans le temps et l'espace
- Contact :
Re: IA - Reseaux - Big Brother - PC ...- Le vrai et le fantasmé
Mon perso est du genre "pourquoi faire simple quand on peut faire compliqué", mais peut-être que je vais simplifier en effet.Ivan a écrit :Je pense que ça peut tenir la route. Personnellement, il me semble que ça reste un peu alambiqué : tous les comptes intermédiaires ne servent pas à grand chose (sauf s'ils sont chez des banques différentes, dans des pays qui ne coopèrent pas judiciairement). Mais globalement, autant tout verser d'un coup sur un compte aux îles Caïman et retirer l'argent en une seule fois avant que quiconque ait découvert la supercherie. Faire tourner l'argent sur des comptes augmente la durée du crime et laisse potentiellement plus de temps aux victimes pour s'en apercevoir. Enfin, il y a plusieurs écoles, à toi de voir.Umanimo a écrit :Pour se constituer une fortune, il hacke des banques pour créer de faux comptes et ensuite s'introduit dans de vrais comptes pour faire un versement sur ces faux (le versement est minime à chaque fois, de l'ordre de quelques euros). Lorsque ces faux comptes sont un peu remplis, il verse ce qu'ils contiennent sur un autre faux compte et supprime les premiers. Il continue ainsi en cascade, en supprimant chaque fois les comptes intermédiaires jusqu'au dernier qui va se remplir de tout cet argent.
Ok. Il faut que je trouve autre chose, alors.Ivan a écrit :Les commandes de la bombe atomique ne sont pas reliées à Internet. Dieu merci.Umanimo a écrit :Il hacke aussi les systèmes des grandes puissances qui détiennent la bombe atomique pour accéder aux lancement de leurs missiles.
Merci de tes réponses en tout cas.
- Iluinar
- Le nénuphou, c'est avec LA modération !
- Messages : 8970
- Enregistré le : mer. nov. 15, 2006 3:05 pm
- Rang special : Esprit servant du fouet
- Localisation : Dans mon monde
Re: IA - Reseaux - Big Brother - PC ...- Le vrai et le fantasmé
Je ne suis pas du tout un spécialiste mais, en tant que béotien justement, l'idée des comptes multiples ne me parait pas une aberration. Ça peut être un moyen de compliquer la tâche des enquêteurs qui tenteraient de remonter jusqu'à lui. Un peu comme les multiples sociétés-écran des magouilleurs de la finance.
En revanche, la prise de contrôle des missiles nucléaires depuis internet, ça me parait exagéré. Comme le dit Ivan, c'est la prudence élémentaire de ne pas relier ces systèmes à l'extérieur.
En revanche, la prise de contrôle des missiles nucléaires depuis internet, ça me parait exagéré. Comme le dit Ivan, c'est la prudence élémentaire de ne pas relier ces systèmes à l'extérieur.
- Umanimo
- La preuve par neuf que le rock et le folk sont nés en Mongolie
- Messages : 2670
- Enregistré le : dim. avr. 19, 2015 3:14 pm
- Rang special : Whovianne
- Localisation : Dans le temps et l'espace
- Contact :
Re: IA - Reseaux - Big Brother - PC ...- Le vrai et le fantasmé
C'était un peu l'idée : brouiller les pistes.Iluinar a écrit :Je ne suis pas du tout un spécialiste mais, en tant que béotien justement, l'idée des comptes multiples ne me parait pas une aberration. Ça peut être un moyen de compliquer la tâche des enquêteurs qui tenteraient de remonter jusqu'à lui. Un peu comme les multiples sociétés-écran des magouilleurs de la finance
Oui, il faut que je trouve autre chose... ou que je passe sur le côté réaliste. Mais je préfère essayer de trouver autre chose.Iluinar a écrit :En revanche, la prise de contrôle des missiles nucléaires depuis internet, ça me parait exagéré. Comme le dit Ivan, c'est la prudence élémentaire de ne pas relier ces systèmes à l'extérieur.
- Eva
- De la patience avant toute chose
- Messages : 249
- Enregistré le : lun. janv. 02, 2012 4:00 pm
- Rang special : Grenouille a crocs blancs
- Localisation : Grenoble
Re: IA - Reseaux - Big Brother - PC ...- Le vrai et le fantasmé
Désolée mais ca ne me semble pas réaliste pour un hacker extérieur, quelle que soit son intelligence, sans des complices en interne. Je ne travaille pas dans le domaine de la banque, mais dans celui des telecom et je sais de quelle façon on sécurise des applications sensibles. Surtout, je sais qu'une application qui n'a pas de raison d'être accessible par internet par des particuliers ne l'est pas. Ca va jusqu'à obliger les employés à se trouver physiquement dans des sites sûrs pour accéder au réseau protégé. Or s'il est possible de gérer son propre compte par internet, la création d'un nouveau compte, ça, non.Umanimo a écrit :
Pour se constituer une fortune, il hacke des banques pour créer de faux comptes et ensuite s'introduit dans de vrais comptes pour faire un versement sur ces faux.
- Umanimo
- La preuve par neuf que le rock et le folk sont nés en Mongolie
- Messages : 2670
- Enregistré le : dim. avr. 19, 2015 3:14 pm
- Rang special : Whovianne
- Localisation : Dans le temps et l'espace
- Contact :
Re: IA - Reseaux - Big Brother - PC ...- Le vrai et le fantasmé
Arf zut ! Merci de faire partager tes compétences. Il faut que je trouve autre chose... ou que je décide de ne pas chercher à être réaliste (ce qui m'ennuie un peu quand même).Eva a écrit :Désolée mais ca ne me semble pas réaliste pour un hacker extérieur, quelle que soit son intelligence, sans des complices en interne. Je ne travaille pas dans le domaine de la banque, mais dans celui des telecom et je sais de quelle façon on sécurise des applications sensibles. Surtout, je sais qu'une application qui n'a pas de raison d'être accessible par internet par des particuliers ne l'est pas. Ca va jusqu'à obliger les employés à se trouver physiquement dans des sites sûrs pour accéder au réseau protégé. Or s'il est possible de gérer son propre compte par internet, la création d'un nouveau compte, ça, non.Umanimo a écrit :
Pour se constituer une fortune, il hacke des banques pour créer de faux comptes et ensuite s'introduit dans de vrais comptes pour faire un versement sur ces faux.
- Crazy
- Impératrice incontestée du Pareil © Crazy
- Messages : 5831
- Enregistré le : mer. juin 05, 2013 9:30 pm
- Rang special : Chieuse pas tentée
- Localisation : IdF
- Contact :
Re: IA - Reseaux - Big Brother - PC ...- Le vrai et le fantasmé
La remarque d'Eva est pertinente (effectivement, les choses qui ne sont pas prévues pour être accessibles de l'extérieur ne le sont pas, cf missiles nucléaires), mais vu qu'il existe maintenant des banques en ligne, je pense que ça vaudrait le coup de se renseigner.Umanimo a écrit :Il faut que je trouve autre chose... ou que je décide de ne pas chercher à être réaliste (ce qui m'ennuie un peu quand même).
Et moi, ça ne me choque pas, la création de faux comptes comme ça (d'autres trucs, si, attention )
*edit* je précise que je suis tech info (bien que pas spécialisée en sécurité - heureusement pour ma santé mentale ).
Modifié en dernier par Crazy le lun. juin 22, 2015 11:38 am, modifié 1 fois.
Blog : Crazy's Wor(l)ds
-
- Space Invader ou Space Opéra ?
- Messages : 615
- Enregistré le : mer. juin 18, 2014 12:12 pm
- Rang special : Petit Pixel
- Localisation : Ouest parisien
- Contact :
Re: IA - Reseaux - Big Brother - PC ...- Le vrai et le fantasmé
Je lisias dans le dernier numéro d'Humanoïde (http://www.epresse.fr/magazine/humanoide) l'exemple de Carbanak et quelques autres.Umanimo a écrit : Il faut que je trouve autre chose... ou que je décide de ne pas chercher à être réaliste (ce qui m'ennuie un peu quand même).
Une petite présentation de celui-ci (à base de phising) :
http://tempsreel.nouvelobs.com/les-inte ... -vole.html
***Passage ninja***
- Umanimo
- La preuve par neuf que le rock et le folk sont nés en Mongolie
- Messages : 2670
- Enregistré le : dim. avr. 19, 2015 3:14 pm
- Rang special : Whovianne
- Localisation : Dans le temps et l'espace
- Contact :
Re: IA - Reseaux - Big Brother - PC ...- Le vrai et le fantasmé
Merci ! Donc c'est possible. En fait, je pense que je ne vais pas donner de détails comme je l'ai fait dans mon récit (en plus, ça va bien avec le côté méfiant du personnage), mais c'est bien de voir que c'est faisable.Llyana a écrit :Je lisias dans le dernier numéro d'Humanoïde (http://www.epresse.fr/magazine/humanoide) l'exemple de Carbanak et quelques autres.Umanimo a écrit : Il faut que je trouve autre chose... ou que je décide de ne pas chercher à être réaliste (ce qui m'ennuie un peu quand même).
Une petite présentation de celui-ci (à base de phising) :
http://tempsreel.nouvelobs.com/les-inte ... -vole.html
- desienne
- Papy Zombie du futur, Pape du Pulp
- Messages : 1686
- Enregistré le : ven. déc. 14, 2007 11:45 pm
- Rang special : Batracien
- Contact :
Re: IA - Reseaux - Big Brother - PC ...- Le vrai et le fantasmé
Pour ce qui relève le nucléaire c'est impossible de réaliser un "coup" de l'extérieur sans une -et même plusieurs- complicités internes.
Cela dit, diverses affaires montrent que les sites sont moins sanctuarisés qu'on aurait pu le penser (notamment avec l'affaire des contrôle de l'Ile Longue).
On peut imaginer un hack pour les besoins d'un scénario, mais la méthode directe sera peu réaliste. Hacker un missile balistique sur un sous marin est impossible (à moins d'un complice très bien placé sur le navire - et encore : codes, double clefs rendent la chose impossible puisque le cas a été pris en compte, même si le commandant fait défection, c'est prévu).
Hacker un missile en silo relève d'une problématique similaire (isolation physique du système), sauf à s'emparer du silo et de détenir les codes de lancement. Mais c'est une opération militaire nécessitant beaucoup de logistique. Un mec seul, c'est irréaliste.
Hacker un système aéroporté offre plus de champs.
Au lieu de hacker le missile en lui-même, il est possible de hacker son porteur. Cela dit, un mec seul n'a pratiquement aucune chance d'y parvenir. Il aura besoin de complices.
Après il faut des connaissances sur le sujet (armes, aéronef, procédure) pour rendre réaliste le hack pour le besoin du récit.
Cela dit, diverses affaires montrent que les sites sont moins sanctuarisés qu'on aurait pu le penser (notamment avec l'affaire des contrôle de l'Ile Longue).
On peut imaginer un hack pour les besoins d'un scénario, mais la méthode directe sera peu réaliste. Hacker un missile balistique sur un sous marin est impossible (à moins d'un complice très bien placé sur le navire - et encore : codes, double clefs rendent la chose impossible puisque le cas a été pris en compte, même si le commandant fait défection, c'est prévu).
Hacker un missile en silo relève d'une problématique similaire (isolation physique du système), sauf à s'emparer du silo et de détenir les codes de lancement. Mais c'est une opération militaire nécessitant beaucoup de logistique. Un mec seul, c'est irréaliste.
Hacker un système aéroporté offre plus de champs.
Au lieu de hacker le missile en lui-même, il est possible de hacker son porteur. Cela dit, un mec seul n'a pratiquement aucune chance d'y parvenir. Il aura besoin de complices.
Après il faut des connaissances sur le sujet (armes, aéronef, procédure) pour rendre réaliste le hack pour le besoin du récit.
- Umanimo
- La preuve par neuf que le rock et le folk sont nés en Mongolie
- Messages : 2670
- Enregistré le : dim. avr. 19, 2015 3:14 pm
- Rang special : Whovianne
- Localisation : Dans le temps et l'espace
- Contact :
Re: IA - Reseaux - Big Brother - PC ...- Le vrai et le fantasmé
Merci desienne de ces précisions.
Toujours dans le hack, est-il possible de hacker l'état civil ? J'imagine aussi que c'est impossible, et que c'est une application qui n'est pas connectée à Internet.
Toujours dans le hack, est-il possible de hacker l'état civil ? J'imagine aussi que c'est impossible, et que c'est une application qui n'est pas connectée à Internet.