SURVEILLANCE ACTIVE
Plutôt que de se reposer uniquement sur le principe d’authentification et les pare-feu, les systèmes à sécuriser peuvent aussi se soumettre à une surveillance active menée par un hacker de sécurité ou par une muse.
Ces agents de sécurité numériques contrôlent le trafic du réseau au moyen d’un certain nombre d’outils logiciels et d’applications signalant les
évènements suspects.
Une surveillance active rend les intrusions plus difficiles puisque l’intrus doit battre la surveillance du hacker/de l’IA dans un test opposé (cf. Intrusion, p. 255).
Ce monitoring actif inclut également la surveillance de tous les appareils asservis au système contrôlé.
S’ils le souhaitent, les personnages peuvent surveiller activement leurs propres PAN, mais cela nécessite un niveau de concentration moyen (cette tâche compte comme une action rapide).
Le plus souvent, ce sont les muses qui procèdent à la surveillance active du PAN de l’utilisateur.
> Le cryptage
Sécurité de la Toile
LA TOILE