PROGRAMMES D’USAGE COURANT
Les programmes d’usage courant sont très répandus, et légaux dans l’ensemble de la Matrice.
-
ANALYSE (INFORMATIQUE)
Les programmes Analyse collectent des données sur les icônes et les nœuds de la Matrice en lançant des requêtes, en analysant les ressources d’un système, en en vérifiant les registres, etc. Utilisez Analyse pour la perception matricielle (p. 228). Un programme Analyse tournant sur un noeud permet également de détecter les tentatives de hacking. (p. 235).
-
CATALOGUE (RECHERCHE DE DONNÉES)
Les programmes Catalogue sont spécialisés dans les routines de recherches qui permettent de retrouver dans la Matrice entière des informations sur tel ou tel noeud. Utilisez Catalogue pour les actions Rechercher des données (SR4 A, p. 231)
-
CRYPTAGE (GUERRE ÉLECTRONIQUE)
Les programmes de Cryptage utilisent divers schémas cryptographiques et chiffrages pour sécuriser des fichiers, des nœuds et des communications. Les objets cryptés peuvent être décryptés à l’aide du bon mot de passe, sans quoi ils sont illisibles. Utilisez Cryptage pour les actions Crypter (p. 229).
-
ÉDITION (INFORMATIQUE)
Les programmes Édition combinent un traitement de texte, un outil de design graphique et un logiciel d’animation et de montage vidéo. Vous pouvez l’utiliser pour créer et modifier des fichiers de tout type de média : texte, image, vidéo, tridéo, simsens, etc. Édition est largement employé dans le monde corporatiste, mais les hackers y ont recours à leurs propres fins subversives. Utilisez Édition pour les actions Éditer (p. 230).
-
SCAN (GUERRE ÉLECTRONIQUE)
Les programmes Scan vous permettent de localiser des réseaux sans fil.
Tout appareil sans fil dispose d’un programme Scan d’Indice 1, mais les
utilisateurs qui tiennent à disposer d’un meilleur contrôle d’accès peuvent
l’améliorer. Scan est utilisé pour les actions Détecter un nœud caché (p. 230).
PROGRAMMES DE HACKING
Les programmes ci-dessous ne sont généralement utilisés que par les hackers et les spécialistes de la sécurité. Sous la plupart des juridictions, ces programmes sont illégaux, à moins de disposer des permis appropriés.
Les hackers se servent de ces programmes pour exploiter les failles de sécurité et attaques des icônes. Les programmes CI s’en servent contre les intrus (p. 237).
-
ARMURE (AUCUNE Compétence requise)
Les programmes Armure sont des redondances logicielles et des systèmes de backup automatique qui protègent les icônes des attaques causant des dommages matriciels (p. 237).
-
CCME (AUCUNE Compétence requise)
Les contre contre-mesures électroniques (CCME) filtrent les signaux de brouillage qui tentent de perturber une connexion sans fil. Un programme CCME ajoute son indice à l’indice de Signal de l’appareil sur lequel il tourne quand il se défend contre une tentative de brouillage (voir p. 246).
-
DÉCRYPTAGE (GUERRE ÉLECTRONIQUE)
Les programmes Décryptage sont conçus pour conduire un certain nombre d’attaques contre un cryptage (analyse de schéma de code, force brute d’un assaut de type dictionnaire et autres trucs mathématiques plus sophistiqués) pour pénétrer un système ou un service crypté.
Décryptage est utilisé pour les actions Lancer une cryptanalyse (p. 230).
-
DÉSAMORÇAGE (HACKING)
Le seul intérêt des programmes Désamorçage est la désactivation des bombes matricielles qui protègent des fichiers ou des appareils. Ils sont utilisés pour les actions Désamorcer une bombe matricielle (p. 230).
- non proposé par Poisseman mais hautement recommandé en +
EXPLOITATION (HACKING)
Les programmes Exploitation sont des outils de hacking en constante évolution, conçus spécifiquement pour exploiter les failles de sécurité pour qu’un hacker puisse obtenir un accès non autorisé à un noeud ou un programme. Les programmes Exploitation sont utilisés pour les actions Hacker à la volée (p. 230), Sonder la cible (p. 236) et Planter des noeuds et des programmes (p. 231).
-
FALSIFICATION (HACKING)
Vous pouvez utiliser les programmes Falsification pour générer de fausses ID d’accès et créer de faux paquets de données pour induire en erreur les programmes Pistage. Utilisez ce programme pour les actions Rediriger une trace (p. 232) ou l’action Imiter un ordre (p. 230).
-
FURTIVITÉ (HACKING)
Furtivité est un programme qui tente de dissimuler le hacker des autres processus système. Il ne peut pas rendre une icône complètement indétectable, mais il rend le hacker moins visible en camouflant ses activités, en effaçant ses traces dans le système, et en imitant le trafic autorisé.
Quand il n’est pas utilisé pour une action en particulier, Furtivité permet au hacker d’échapper à la détection du Firewall quand il pénètre dans un système (p. 227), ainsi que des Tests de Perception matricielle (p. 228) et des tentatives de Pister un utilisateur (p. 230).