ECLIPSE PHASE, un jeu de Posthuman Studios

Vous souhaitez réagir à ce message ? Créez un compte en quelques clics ou connectez-vous pour continuer.
ECLIPSE PHASE, un jeu de Posthuman Studios

Forum destiné à faciliter les échanges et l'accès aux infos pour nos tables de jeu de rôle

Le Deal du moment : -29%
PC portable – MEDION 15,6″ FHD Intel i7 ...
Voir le deal
499.99 €

    Tests d'intrusion

    CatWired
    CatWired
    membre


    Ping : 610
    Messages : 210
    Date d'inscription : 21/02/2016
    Age : 20
    Localisation : dans le Mesh

    Tests d'intrusion Empty Tests d'intrusion

    Message par CatWired Sam 19 Mar - 23:12

    TESTS D’INTRUSION

    Pirater un nœud est une tâche chronophage. Le système cible doit être soigneusement analysé et sondé en quête de failles, sans en alerter les défenses. Selon le type de sécurité en place, plusieurs tests pourront être demandés. 

    Les hackers ont besoin d’un logiciel Exploit (p. 331) pour profiter des brèches de sécurité, mais le logiciel ne fait pas le hacker. 
    jeu:
     
    CONTRER LE PARE-FEU

    Sans code d’accès, le hacker doit pénétrer le système en utilisant les bonnes vieilles méthodes : scanner discrètement la cible, chercher des failles et les exploiter. 

    Dans ce cas, le hacker doit s’équiper de son logiciel Exploit et attaquer le pare-feu. Le temps et la difficulté varient en fonction de la qualité du logiciel utilisé, de la qualité du pare-feu ou de la vigilance du système ciblé. 

    jeu:
    - S’il réussit, l’intrus envahit le système sans déclencher les alarmes. 

    - Si le système est activement surveillé (p. 253), l’intrus doit éviter de se faire détecter par les systèmes de surveillance (voir ci-dessous). 

     - En l’absence de surveillance active, l’intrus bénéficie du statut à couvert (cf. Statut de l’intrus, p. 256). 

     - Si le hacker obtient une réussite exceptionnelle, il bénéficie alors du statut dissimulé (p. 256).

    les hackers peuvent choisir de prendre leur temps (p. 117) pour sonder leur cible en quête de faiblesses à exploiter. C’est en réalité une procédure courante lorsque le hacker veut assurer sa réussite.

    CONTOURNER LA SÉCURITÉ ACTIVE

    Lorsqu’un système est activement surveillé (p. 253), le hacker doit éviter de se faire repérer. 

    jeu:
    - Si l’intrus est le seul à réussir, il accède alors au nœud sans que le système ou le moniteur de surveillance ne le remarque. Il est à couvert (cf. ci-dessous). 
    - S’il obtient une réussite exceptionnelle, il est dissimulé (cf. ci-dessous). 

    - Si le moniteur de surveillance est le seul à réussir, la tentative de piratage est détectée et le moniteur verrouille aussitôt l’intrus et l’éjecte du système, ne lui laissant pas le temps de s’introduire complètement. 
    L’intrus peut réitérer sa tentative, mais le système de surveillance active sera à l’affût de prochaines intrusions.

    - Si les deux réussissent, l’intrus accède au système mais le moniteur a conscience d’une anomalie, il sait que quelque chose est en train de se produire. L’intrus est détecté.

    - Si les deux échouent, ils doivent recommencer le test à chaque nouvelle phase d’action du hacker tant que l’un d’eux n’a pas réussi ou que les deux n’ont pas réussi.

    Statut de l'intrus

    Intrusion


    LA TOILE

      La date/heure actuelle est Mar 14 Mai - 2:04