CONTREMESURES ACTIVES
Les contremesures actives ne peuvent être initiées que face à un intrus Verrouillé.
CONTRE-INTRUSION
Un hacker de sécurité ou une IA gardienne peut défendre proactivement un système en s’attaquant à la source de l’intrusion.
Pour ce faire, les forces de sécurité doivent d’abord réussir à pister l’intrus (p. 251). Cette étape réussie, les forces de sécurité peuvent lancer leur propre intrusion de l’ecto/des implants réseau et/ou du PAN de l’intrus.
COUPURE DES CONNEXIONS SANS-FIL
L’alternative à la fermeture ou à la réinitialisation consiste à simplement annuler les paramètres wifi du système pour couper toutes les communications sans-fil. Le système perd alors toutes les communications sans-fil mais les intrus sont éjectés.
La coupure des connexions sans-fil est une action complexe qui prend effet à la fin du round d’initiative. Redémarrer la liaison wifi prend un round.
ÉJECTION
Un système qui a verrouillé un intrus peut tenter de l’éjecter.
La procédure d’éjection consiste à supprimer le compte compromis, à rompre la connexion entre le hacker et le système puis à éjecter l’intrus.
Elle doit être initiée par une personne possédant des privilèges de sécurité ou d’administrateur.
- jeu:
- Le hacker effectue un test opposé d’Infosec avec un malus de −20 parce qu’il est Verrouillé.
Ce compte ne pourra plus être utilisé tant qu’un audit de sécurité ne l’aura pas approuvé et n’aura pas remplacé son système d’authentification.
Toute tentative d’accès au système avec la même ID Toile que celle de l’intrus se soldera automatiquement par un échec.
PISTAGE
Au sein des systèmes de haute-sécurité, la contremesure la plus courante consiste à déterminer la position physique de l’intrus en passant par son ID Toile (cf. Pistage physique, p. 251).
Dans la plupart des cas, la sécurité physique de l’habitat est alertée suite à l’intrusion et reçoit la position du criminel afin de s’en occuper.
RÉINITIALISATION/FERMETURE
Éteindre le système est sans doute la méthode la plus radicale lorsqu’il s’agit de composer avec un intrus.
Dans ce cas,le système ferme toutes ses connexions sans-fil (s’il en a), déconnecte tous les utilisateurs en ligne, met fin à tous les processus en cours et s’éteint de lui-même — éjectant ainsi l’intrus.
L’inconvénient de cette méthode est, bien évidemment, que le système doit interrompre toutes ses activités.
À titre d’exemple, éteindre vos implants réseau ou votre ecto signifie perdre toutes vos communications avec vos coéquipiers, votre accès à la réalité augmentée et votre contrôle sur vos appareils asservis/connectés.
- jeu:
- Lancer une réinitialisation/fermeture est seulement une action complexe, mais le processus réel de fermeture prend au minimum un round (pour un appareil personnel) et peut aller jusqu’à une minute (pour de grands réseaux physiques avec de multiples utilisateurs), cette durée étant déterminée par le MJ.
Lorsqu’un système est réinitialisé, ce même laps de temps est nécessaire pour le redémarrer.
Contremesures d'intrusion
LA TOILE