Les Cahiers d'études d'Olivier Pons

Ce blog est le récit d'une pérégrination, à la fois intérieure, spatiale et temporelle. Intérieure, car le but recherché est une meilleure reconnaissance de soi, en tant qu'esprit incarné soumis aux lois d'un monde mû, a priori, par la violence. Spatiale, car les révélations surgissent au travers de situations, qui, elles, ont beoin d'un lieu, d'un théâtre, pour s'exprimer. Temporelle, car la finalité n'est pas tant la connaissance de soi, mais plutôt la démarche entreprise, le chemin suivi, l'évolution accomplie, pour l'atteindre.
Home

Aller au menu | Aller à la recherche

Cyberattaque : sous-marin touché !

, 11:33 - Lien permanent

A l'instar des sous-marins, qui observent les côtes sans être repérés, il est possible d'espionner un réseau informatique en toute discrétion, à l'aide d'un véhicule. L'efficacité de cette arme dépend essentiellement des compétences de son utilisateur.

Mars 2015, une heure avant minuit, une voiture se gare aux abords du siège d'une grande société, juste sous la fenêtre de la salle des serveurs informatiques.

Son conducteur sort son ordiphone et active la liaison WiFi.

Il agit méthodiquement, sans effraction. Il connait parfaitement les codes d’accès du réseau, et il se cache derrière l’identité d’un informaticien de la société.

La connexion aux serveurs est établie.

Il entame la consultation d'une vingtaine de documents, persuadé d'agir en toute discrétion.

Mais la liaison est médiocre.

Les ondes traversent des épaisseurs importantes de béton et doivent se faufiler à travers une rangée de climatiseurs. 

Quand elles arrivent au téléphone, leur puissance est trop faible.

Ce dernier repère une antenne de téléphonie mobile, un peu plus loin.

Les ondes émises ne traversent aucun obstacle et la puissance est correcte.

Automatiquement il abandonne le WiFi pour le GPRS.

Le conducteur est tellement absorbé par son travail, qu'il ne prête aucune attention au basculement qui vient de s'opérer.

Pendant ce temps, à l’écoute, une équipe spécialisée dans l’intrusion informatique, note chacun de ses gestes.

Elle voit le nom de l’informaticien et le téléchargement de documents confidentiels.

Elle en avise la Direction, qui par précaution saisit l’ordinateur de l’informaticien inculpé, pour expertise.

Rien n’est trouvé, et pour cause : l’identité a été usurpée.

Mais l’individu a commis une erreur.

Pendant un peu plus d’une heure, son téléphone était connecté à un réseau mobile : cette connexion permettra de remonter jusqu’à l’abonné.

Évaluer ce billet

0/5

  • Note : 0
  • Votes : 0
  • Plus haute : 0
  • Plus basse : 0