Structure réseau, exemple "Le Bar à Grenade"

  1. 2006-11-17 13:01:13 UTC Likoum
    Tiens on parle de réseau publique dans un autre post, et je me demandais si on pouvait pas construire ensemble quelques petits exemples de réseaux, histoire de parler un peu de la matrice et de clarifier un peu cela ... Prenons l'exemple du bar, notre amis le mortier humain nous précise ailleurs que le WAN (Wireless Area Network) peut très bien être publique. c'est probablement vrai pour une partie du réseau, mais je vois mal un bar laisser son système de facturation et tout le toutin dans un node publique. Voilà comment je vois les choses pour le "Bar à Grenade" : [quote:9d7c22e3b0="Lui même"] [b:9d7c22e3b0]Description: le Bar à Grenade[/b:9d7c22e3b0] Bar spécialisé dans les grenades (Grenade, le fruit hein, n'en déplaise à notre Bladounet ;) ) [b:9d7c22e3b0]Node 1: Publique[/b:9d7c22e3b0] Node publique, l'iconographie reprends la déco du bar. On peut y accéder à la matrice et on peut passer des commandes. On peut aussi envoyer des grenades bien mûrs en AR sur les autres utilisateurs du bar. Les utilisateurs niveau Sécurité et Admin ont de plus accès à une connexion aux autres nodes du bar. La connection vers le node 2 est protégé par une databombe 3. La connection avec le node 3 est protégée par un cryptage 3. Response 3, Firewall 3, Analyse 3. Un agent (qui tourne sur le node de sécurité) 5 avec Analyse 5 analyse toutes les connections de niveau sécurité et admin [b:9d7c22e3b0]Node 2: La compta[/b:9d7c22e3b0] Node privé, non relié à la matrice, liaison physique avec le node 1 et 3, on y accède depuis le Node 1 à condition d'être utilisateur niveau Sécurité ou admin. [i:9d7c22e3b0]Pas de comptes niveaux utilisateurs[/i:9d7c22e3b0] La connection avec le node 3 est protégée par un cryptage 3. Response 3, Firewall 3, un agent 3 avec Analyse 3 tourne en locale [b:9d7c22e3b0]Node 3: La sécurité[/b:9d7c22e3b0] Connection physique avec les 2 autres nodes. [i:9d7c22e3b0]Pas de comptes niveaux utilisateurs[/i:9d7c22e3b0] Sécurité aussi bien physique (gestion des alarmes, des caméras, des serrures etc.) que matricielle (host l'agent du node 1) Response 5, Firewall 5, Analyse 5 [/quote:9d7c22e3b0] Voilà un exemple de réseau tout fait à utiliser en cas de besoin (c'est vrai on sait jamais quand on a besoin d'improviser un réseau quand on maîtrise). Ce réseau est relativement simple, on pourrait en imaginer pour : Une PME, Un Stuffer Shack, un grand magasin, un casino, un hotel, un palace, etc. Notes : Il y a déjà des exemples bien foutus dans l'article sur la matrice de Blade (aka: la Grenade) si je me souviens bien, mais d'autes exemples peuvent être les bienvenus, non ?
  2. 2006-11-17 16:09:21 UTC Blade
    A noter aussi qu'il ne peut y avoir qu'un seul node qui fait tout, avec les fonctions sécurité et comptas qui sont uniquement reservés aux superutilisateurs...
  3. 2006-11-17 16:11:20 UTC Likoum
    Certes, mais c'est moins "secured" ;) Ce que je veux dire c'est que dans ce cas le hacker éventuel n'a qu'un node à hacker, là pour atteindre la compta par exemple, il en faut 2, etc. Dans ce cas précis, la multiplication des nodes est plus le reflet de la multiplication des login qu'autre chose. Après cela peut être la même machine physique, cela n'a guère d'importance.
  4. 2006-11-17 16:23:23 UTC Blade
    Ouaip, mais on a pas forcément besoin de plus de sécurité... Ce qu'il faut voir, c'est que la sécurité Matricielle, comme tout type de sécurité, pose les problèmes suivants : 1) Quelque soit le niveau de sécurité quelqu'un de suffisamment motivé réussira à passer. 2) Plus il y a de sécurité, plus il y a de contraintes (coûts, perte de confort, procédures lourdes et complexes, etc.) Du coup, il faut savoir s'arrêter à un moment. Ce moment dépendra de l'importance que l'utilisateur accorde à cette sécurité (ou tout simplement de sa paranoïa) et de ce qu'il est prêt à faire pour.
  5. 2006-11-17 16:33:19 UTC Likoum
    En même temps le système que je décris n'est pas super sécurisé non plus. Juste de quoi déocurager le mec qui passe, protéger un peu les transactions, la compta, les locaux, etc.
  6. 2006-11-17 20:36:28 UTC Daegann
    Il faut aussi voir une chose, c'est que le coté "user", "securité" et "admin" c'est une simplification des règles pour pas se prendre la tête. Dans les fait (et on en aprle vaguement dans le livre de base il me semble) un "user" secretaire et un "user" chef du personnel auront pas les mêmes droit. Pareil au niveau sécurité ou admin. C'est pas parce qu'on a topé un compte admin que l'on peut tout faire, il restera toujours des password et autre a entrer. Donc même dans un même noeud un admin peut avoir à hacker des choses pour acceder a des infos differentes. Et l'inverse est aussi vrai. Parfois un même admin aura des droit similaires pour plusieurs node sans avoir beosin de hacker les nodes un par un. - Daegann -
  7. 2006-11-18 14:42:51 UTC Namergon
    Pour prendre un exemple sur les privilèges, je bosse dans une R&D informatique et ces concepts font partie de mon quotidien. J'ai un compte utilisateur sur le domaine intranet, j'ai également des comptes utilisateur pour d'autres domaines, j'ai des comptes admin sur certaines machines, j'ai même un compte avec des privilèges plus fins sur une grosse appli (gestion de configuration). Chaque compte utilisateur d'un domaine donné a des privilèges standard sur ce qu'il peut ou non faire, mais chaque utilisateur a des droits qui lui sont propres. Exemple : je peux gérer les droits d'accès à mes fichiers par les autres comptes utilisateur, en leur interdisant la lecture, la modification/écriture, l'exécution de fichiers individuellement ou par répertoire. Il faut avoir des privilèges supérieurs pour pouvoir outrepasser mes restrictions. Ce qui veut dire à Shadowrun que vous connecter avec un compte utilisateur sera bien plus discret en général qu'un compte sécurité ou admin (bizarre d'être admin pour faire du traitement de texte), mais ne vous permettra pas forcément d'accéder à tout ce qui est accessible aux comptes utilisateur. De même, avoir un compte admin ne garantit pas non plus l'accès à n'importe quelle info : des fichiers ou ensembles de fichiers peuvent être verrouillés par mot de passe que l'admin ne connaît pas. Il peut alors toujours copier ou détruire ces fichiers, mais pas les ouvrir ni les modifier.
  8. 2006-11-18 15:00:19 UTC Blade
    Ceci dit, à la différence de la vraie vie, où il vaut mieux avoir un compte utilisateur pour l'utilisation quotidienne et un compte admin pour administrer le système, dans shadowrun il vaut mieux un même compte admin pour tout, vu que la seule différence est que le seuil pour le hacking est augmenté pour le compte admin. Quoiqu'on puisse imaginer que pour le sniffing/spoofing, si le type ne se connecte qu'en mode utilisateur, on pourra pas se servir de ce qu'on récupère ainsi pour manipuler le système.
  9. 2006-11-18 17:03:36 UTC burning-bones
    [quote:b3225fae3f="Blade"]Ceci dit, à la différence de la vraie vie, où il vaut mieux avoir un compte utilisateur pour l'utilisation quotidienne et un compte admin pour administrer le système, dans shadowrun il vaut mieux un même compte admin pour tout, vu que la seule différence est que le seuil pour le hacking est augmenté pour le compte admin.[/quote:b3225fae3f] Petite nuance, l'interet est le meme qu'IRL : a savoir pas faire une suppression hasardeuse de fichier système et ne pas permettre a des applications 'pirates' de s'executer avec des droits d'admin depuis son compte (virus, trojans, autres). Deuxieme interet de la chose : on peut interdire les connexions des comptes administrateurs sur la machine et n'autoriser qu'un switch depuis un compte utilisateur vers un compte admin. Ce qui oblige le decker a forcer les deux mots de passe, dont un apres son entrée dans le systeme (selon le temps qu'il y passe, il peut se faire reperer de cette manière par un agent).
  10. 2006-11-18 17:53:25 UTC Marion cobretti
    Je pense que ce genre de petite astuce est comprise dans le test de hacking tellement c'est mineur pour qulequ'un capable de hacker un compte admin ...
  11. 2006-11-19 18:45:12 UTC Nanien Night
    Une petite question sur ton réseau: comment le node 2 peut il ne pas etre relié a la matrice alors qu'il est relié au node 1 qui lui l'est ? :? pour moi pour que ton node 2 ne soit pas relié à la matrice il faudrait qu'il n'ait aucun lien vers un node qui lui l'est. sinon il me semble que pour un simple bar avoir 3 node differents (dont 1 avec firewall 5 et response 5) plus un agent a 5 c un peu trop élevé comme sécurité; mais bon après c'est que mon point de vue .... [color=darkred:4f2106af32][modif] en fait tu voulais juste dire que le node 2 ne se connecte pas [i:4f2106af32]directement[/i:4f2106af32] a la matrice sinon pour que l'agent opère une analyze sur un utilisateur ( en fait il s'agit d'un test de perception matricielle) ne doit il pas se trouver sur le même node? [/color:4f2106af32]
  12. 2006-11-19 19:03:46 UTC Beast
    Bienvenue sur les Shadowforums, Nanien Night (a ne pas confondre avec Damien Chevalier) N'oublie pas d'aller te présenter [url=http://www.shadowforums.com/forums/viewtopic.php?t=1968]ici[/url] Et une nouvelle fois, bienvenue :beer:
  13. 2006-11-20 08:32:17 UTC Likoum
    @Daegann & Namergon : Je suis bien d'accord que le principe des comptes dans SR4 est une simplification extrème. Je bosse sur le même genre de réseau que Namergon, je connais bien le principe des compte utilisateurs. Maintenant je pense qu'en jeux il n'est pas utile de faire ce genre de distinction. Cela ne peut que ralentir les passes matricielles, donc autant se simplifier la vie, il y a 3 types de comptes ayant des droits définis, pis voilà. Même si autour d'une table le MJ et les joueurs auront une gestion plus fine de tout cela s'ils le désirent. @Nanien : Tout d'abord "Bienvenue" :) Je suis d'accord avec toi, le node de sécurité est un peu gros bill pour un simple bar. Maintenant on peut imaginer que le bar n'en est pas propriétaire, ce node est installé par leur agence de sécurité matricielle, etc. Pour un bar de luxe, ou un bar qui a un certain chiffre d'affaire, ce genre de matériel est abordable, mais pour un bar PMU du coin de la rue, c'est un peu beaucoup ;) Maintenant cela ne se veut qu'un simple exemple, un support pour cette discussion que nous avons sur la sécurité matricielle, donc bon, cela fait l'affaire ;) Dans la pratique, j'aurais tendance à mettre le réseau public à un niveau de 2, le node de la compta à un niveau 3 et peut être le node de la sécurité à un niveau 4. Le truc étant de voir à quel point il est important pour le barman de sécuriser son réseau. Et là le truc devient "Quel est la quantitée de hacker en circulation. Pour moi elle est probablement importante, et donc même les bars doivent avoir un niveau correct de sécurité matricielle, sous peine de se faire plumer régulièrement. En incluant un node de sécurité à 5, on garanti que le gars qui aura les moyens d'entrer ne sera pas une petite frappe, et aura sans doute mieux à faire que hacker un bar. Voili voilou :) __EDIT__ Sinon avec la virtualisation, chaque node peut être un thread ou une instance d'OS distinct, tournant sur la même machine, mais avec des priorités différentes. Par exemple : Le node public, surchargé d'utilisateurs, tourne avec une response 2 ou 3 suivant l'affluence dans le bar. Le node de compta tourne avec la même priorité mais n'est pas surchargé d'utilisateurs, il a tout le temps une réponse de 3. Le node de sécurité tourne sur une instance à haute prioritée, il dispose de beaucoup de resources, il tourne à un niveau de 4 ou 5 suivant l'affluence dans le bar (il réduit de lui même sa response pour laisser plus de resources au node public quand il y a beaucoup de monde). Qu'en pensez vous ? Quel serait le prix d'une telle machine ? (Sachant qu'elle n'a pas à être portable comme un commlink, l'échelle de prix peut être différente)
  14. 2006-11-20 11:10:52 UTC Vilainlutin2
    Ouaiiiis !! Des exemples de systèmes !! Sniff ça manque dans le bouquin de base ! C'est vrai que le node sécurité est grosbill mais ce 3ème node peut être distant et être celui de la corpo qui loue se services. (enfin je dis ça je sais pas si ça feet avec les regles) dc en gros dans le bars y aurai que le node 1/2 et le 3ème c'est celui de la corpo !!
  15. 2006-11-20 11:28:18 UTC Likoum
    C'est aussi une idée ;) Effectivement quelques exemples de systèmes seraient les bienvenus dans le bouquins. Une fois de plus je crois que Blade nous en avait fournis dans son article sur la matrice, qui doit pouvoir se trouver dans le cyerespace de ce site.
  16. 2006-11-20 11:35:15 UTC Vilainlutin2
    T'as pas une proposition pour une clinique ? :bounce: J'aime assez le concept que le site de sécurité soit distant, ça évite a chacun de se taper un système couteûx et gourmand... Bon evidemment c'est pas pour les paranos, mais bon...
  17. 2006-11-20 12:27:17 UTC Likoum
    Ben là comme ça j'ai pas d'idée pour la clinique. Elle a probablement une partie publique pour les patients (les films dans la chambre, les appels, etc.). Une partie privée pour les médecins et le personnel soignant (avec différents niveaux d'accès, pour la gestion des dossiers médicaux. Par exemple le pharmacien de la clinique ne va avoir accès qu'aux traitements et contre indication, l'infirmière pourra lire la fiche de soin, le médecin généraliste aura un accès plus haut level, etc.). Il y aura probablement une partie administrative, une grosse partie domotique, une autre partie pour la domotique médicale. Certains équipements lourds auront leur propre node, voir même plusieurs nodes (dans le cas d'un scanner, par exemple, on peut imaginer un node pour la partie mécanique/électronique, et un autre pour l'imagerie médicale (logiciel de retouche et filtres dédiés, agents avec system expert, etc.) Ensuite on peut imaginer le node des soins paliatif avec suivi en temps réel des signes vitaux des patients (pour les héritiers qui s'impatientent :p ), comme ça quand tu as de la famille en soin palliatif, tu as en surimpression dans ta vue AR les battements de coeur de ton grand père, etc.
  18. 2006-11-20 14:35:19 UTC Vilainlutin2
    lol les héritiers ! Bon ok, toute façon je vais opter pour un truc simplifier : 1) partie publique : la pub, prise de rdv en ligne etc... Indice d'appareil de 3, passerelle vers le 2) prévu pour les clients voulant consulter leur propre dossier a distance. 2) partie réservé au personnel fiche client historique de leur visite, rdv, analyse etc... indice d'appareil 3 avec un agent 4 en patrouille qui scan 3) partie sécurité 4 en indice d'appareil, c'est lui qui gère l'agent du 2). Les cameras du batiment enregistrent (ils paye pas un gus pour les mater 24/24), des detecteurs de mouvement en place dans certaines zones appellent la Lone en cas d'alerte. ça parait viable ? (La clinique fait de la chirurgie, elle a une bonne défense magique eut égards au toxique qui la dirige, par contre la sécu matrice est sensée être relativement faible)
  19. 2006-11-20 14:42:32 UTC Likoum
    Je vais te dire, fait quelques simulations avec les comps du hacker de ton équipe avant de te lancer dans le scénar. Suivant l'importance de la Clinique dans ton scénar, vérifie que c'est pas trop du beurre pour lui (et bien sur vérifie aussi que c'est pas trop un crève coeur ...). Pour les simulation utilisent juste des statistiques, pas la peine de faire les jets de dés. D'expérience, 3 et 4 comme indice c'est pas trop solide pour un hacker tel que je l'ai présenté dans un autre sujet, mais bon, une fois de plus tout dépends de l'importance que tu veux donner à la passe matricielle. Si le gars pleure un peu, il en gardera aussi de bon souvenir. S'il meure dedans ou s'il s'y promène, déjà nettement moins ...
  20. 2006-11-20 15:19:50 UTC Vilainlutin2
    En général je triche : j'adapte pour qu'il pleure un minimum. Mais je fais mon possible pour ne jamais les tuer (je les blesses ça oui, les prive de karma comme de dessert qd ils agissent bêtement, mais pour perdre un perso chez moi il faut y aller !!)
  21. 2006-11-20 15:38:59 UTC Spike
    [quote:c6541b83f6="Vilainlutin2"]En général je triche : j'adapte pour qu'il pleure un minimum. Mais je fais mon possible pour ne jamais les tuer (je les blesses ça oui, les prive de karma comme de dessert qd ils agissent bêtement, mais pour perdre un perso chez moi il faut y aller !!)[/quote:c6541b83f6] C'est un défi pour la branleur attitioude, ça !
  22. 2006-11-20 15:43:31 UTC Likoum
    Qu'est ce que j'ai encore fait ? :shock: Non moi pareil, je triche un peu (comme tout bon MJ, mais surtout parceque j'ai la flemme de passer mon temps dans le bouquins de règles), je blesse mes joueurs, je les prive de karma quand ils le méritent pas, et tout pareil, faut vraiment y aller pour que je tue un personnage joueur ... c'est plus fort que moi, je m'y attache ...
  23. 2006-11-20 15:47:12 UTC Spike
    [quote:8dc6593bf5="Likoum"]Non moi pareil, je triche un peu (comme tout bon MJ, mais surtout parceque j'ai la flemme de passer mon temps dans le bouquins de règles), je blesse mes joueurs, je les prive de karma quand ils le méritent pas, et tout pareil, faut vraiment y aller pour que je tue un personnage joueur ... c'est plus fort que moi, je m'y attache ...[/quote:8dc6593bf5] C'est qu'à force on les aime bien, ces petites bêtes affectueuses. Je suis pareil, j'ai du mal à flinguer mes pjs. Mais des fois, ya pas moyen de faire autrement.
  24. 2006-11-20 15:54:09 UTC Likoum
    Bah faut dire, les PJs, c'est un peu comme des lemmings, des fois il faut en faire exploser un pour leur dire "Non, n'allez pas par là ..."
  25. 2006-11-20 15:59:34 UTC Blade
    Perso, j'ai pris le parti de dire que les règles sont déjà faites pour éviter qu'un PJ meure complètement trop facilement (faut qu'il tombe en overflow et que y'ait personne à côté pour le stabiliser et qu'il se stabilise pas tout seul). Donc on applique les règles, et si la balle dans la tête te tue, et que t'as pas de potes pour te sortir de là, ben t'es mort. Et mine de rien, même en appliquant ça, j'ai eu très peu de morts (genre 1 et il l'a vraiment vraiment fait exprès)...
  26. 2006-11-20 16:14:16 UTC Vilainlutin2
    Oui mais pour ça faut connaître els regles super bien alors qu'en trichant tu peux bien gérer !
  27. 2006-11-20 16:30:23 UTC Likoum
    Bon concept :p Cela dis les règles de SR4 sont quand même plus simple que celle de SR3 (opinion perso inside), donc bon, faire l'effort de les connaitre n'est pas si dur que ça ... Allez, trève de disgression sur la meilleur façon de poutrer du PJ, on revient dans le sujet : La sécuritée matricielle ;) [b:9e2030e748]Likoum,[/b:9e2030e748] qu'aime plus le flood :p
  28. 2006-11-26 18:28:54 UTC Dweller on the Threshold
    Sans vouloir faire de la pub, je dirai que la règle que j'expose en Alter peut aussi avoir son interêt dans la Matrice, concernant la trop grande facilité des hackers face aux systemes: je la rappelle en bref: pour chaque niveau d'indice supérieur lors d'une confrontation directe de compétences identiques ou thématiquement opposées, le plus compétent gagne un dé de bonus... Ainsi dans le cas d'un Hacker avec 3 en hacking tentant de forcer le passage face à un systeme ayant un Firewall de 4, le systeme aura un dé de bonus (c'est peu mais ma foi, c'est toujours ça de pris pour marquer l'écart)
  29. 2006-11-27 07:36:57 UTC Daegann
    [b:4ea714daf6]La règle alter ayant son topic dans le forum qui va bien, merci de ne pas réagir dessus sur ce topic...[/b:4ea714daf6] (je rappel que le forum alter existe pour qu'en "source" les discussions puissent tourner autour d'une base commune qui celle des livres) - Daegann -
  30. 2006-11-27 21:06:07 UTC Norté
    J'ai une question sur la création d'un système pour une résidence d'habitation. J'ai pris comme modèle approximativement le bureau corpo dans l'article de Blade (que je félicité au passage). Je suis pas un pro de SR4 donc je vais peut être dire des bétises... :p Alors ma question vient des appartements. Il y a un réseau pour l'immeuble avec différents noeuds (sécurité utilisateurs, entretien etc)... mais est il utile que le système de l'immeuble soit reliée à chaque appartement? C'est à dire que si on veut infiltrer le système de l'appart 48, on passe par l'entrée de l'immeuble etc... ou alors on peut passer directement au 48 car au final l'habitant du 48 à forcément une connexion à la matrice et du coup son propre système...
  31. 2006-11-27 21:06:45 UTC -BS-
    Pour faire simple, le système dispose de CIs et d'agents à eux seuls ils suffisent pour assurer la sécurité sans multiplication de node. Le node du bar à grenade peut tout a fait être sous contrat d'une prestation de service avec NeoNet ou Renraku. Ces dernières mettront en place un jeu de CI's type pour la sécurité, plus quelques agents, le tout sera chapeauté par un Sysop depuis le QG local de NeoNet ou Renraku. Rappelons que le système actuel, permet ce genre de chose au niveau des Agents Système : Agent > Analyse > Scanner > Crytage > Decrytage > Catalogue > Lecture/ecriture > Skill > Informatique / Hacking > Skill > Système de sécurité matricielle / Node Local > Skill > Leadership / Tactique Matricielle > Skill > (Choisir un dialecte) Cet agent peut paraître démesuré pour un Bar, mais replacé dans le contexte de SR4 ou la piraterie informatique est monaie courante il trouve ca place. Il s'agit simplement d'une copie chargé dans le node voir extérieur au nod et qui est chargé de s'assurer de l'identité et de la sécurité des utilisateurs et des données, il peut spoter le node et ce qui s'y trouve, crypter et decrypter les informations (le cryptage etant renforcé par l'usage d'un dialect ou jargon). Au cas ou la situation dégènère il lui est possible de basculer sur un mode cohordinateur afin d'assiter les CI's via le leadership tactique et sa compétence en système de sécurité matricielle. Et en cas de besoin il pourra toujours faire appel au Sysop NeoNet ou Renraku.
  32. 2006-11-27 22:31:06 UTC Blade
    Pour l'immeuble, ce sera transparent pour l'utilisateur, quand bien même il passerait par le réseau de l'immeuble avant d'atteindre son node à lui, il ne s'en rendrait pas compte. On peut prendre l'exemple des résidences universitaire d'aujourd'hui : soit tu as juste ta ligne téléphonique, et tu dois demander toi-même ton accès internet, soit il y a un accès internet commun à toute la résidence et partagé par tous (soit t'as rien du tout). Le deuxième cas limite les coûts et permet de mettre aisément en place un réseau local au sein de la résidence et il n'empêche pas chacun d'avoir sa propre connexion à la matrice et son propre réseau dans sa chambre. J'espère avoir été clair. Après tout dépend de l'immeuble en question. L'intérêt de mettre un noeud "d'entrée" avant les autres c'est d'avoir une sécurité accrue (rien n'empêchant l'utilisateur d'avoir sa propre sécurité derrière s'il est parano), et à la rigueur de réduire les coûts. Je le verrais plutôt dans un immeuble assez chic, ou garantissant la sécurité (genre ces immeubles ou t'as un digicode à l'entrée, sans moyen de sonner chez les gens, puis une porte fermée à clef, puis un code pour l'ascenceur).
  33. 2006-11-28 14:15:49 UTC LeFélis
    Je réagit avec retard à une remarque sur les types de noeud/services. Je pense que la division en trois (publique/personnel/sécurité) est vrai pour les toutes petites entreprises. Mais dès qu'il y a un patron ou un service en ligne, il faut étoffer. Voici comment je diviserais le réseau interne d'une entreprise. Je rassemble les machines et les comptes. 1) partie publique : la publicité et tout ce qui peut être fait anonyment 2) partie cliente : tout ce qui demande a etre identifié : savoir a quel heure on a rdv, quel faire des modifications de ses informations, commandé une boisson sur son compte, etc 3) partie sécurité matricielle : les administrateurs IRL et dans la matrice. 4) partie réservé au personnel de base (plutot pour les surveiller que les aider) 5) employé d'un service : accès aux ordi de ce service (ou un partie seulement) 6) boss : accès à tous les ordi du service et un ou deux machines "sensibles" Les sécurités sont généralement sur les passerelles entre les services. J'imagine aussi des machines ou l'accès a distance obligatoire : i) machines accessibles par tous les employés : informations générale pour le personnel (accessible à tous) ii) machines accessibles uniquement au chef de service : iinformations "sensible" : liste de tous le personnel, compte, etc Les machines "ultra sensibles" sont sur un réseau séparé. La sécurité de ses machines et généralement assurée par des CI et non par des administateurs.
  34. 2006-11-28 14:21:24 UTC Blade
    Le boss a pas forcément accès à tous les postes de ses employés. L'admin système, à la rigueur, mais il s'engage normalement à ne s'intéresser aux fichiers de l'utilisateur qu'en sa présence. Bref, c'est pas parce que tu as hacké l'accès du PDG de la boite que tu pourras accéder aux fichiers d'un des chercheurs, ni aux enregistrements de la sécurité (même si ça facilite l'envoi d'un message pour demander l'accès au responsable sécu).
  35. 2006-11-28 14:33:42 UTC burning-bones
    Pour l'admin il a bien entendu accès a toutes les informations de la société (ou du moins du/des serveurs et postes dont il a la charge). Ceci dit, il n'est pas sensé faire ce qu'il veut avec non plus, y a des limites (mais en 2070, la CNIL.... hahahah). Quand au patron, c'est différent et ca dépends de son égo. Si il veut avoir accès a tout, il a accès a tout, sinon il vire l'admin (dans une grosse boite ceci dit, ce ne sera pas le cas puisqu'il a des responsables pour chaque service et qu'un patron se doit de déléguer pour avoir le temps de faire son boulot en moins de 24 heures par jour).
  36. 2006-11-28 20:31:01 UTC Norté
    [quote:1e806bc96b="Blade"]Pour l'immeuble, ce sera transparent pour l'utilisateur, quand bien même il passerait par le réseau de l'immeuble avant d'atteindre son node à lui, il ne s'en rendrait pas compte. On peut prendre l'exemple des résidences universitaire d'aujourd'hui : soit tu as juste ta ligne téléphonique, et tu dois demander toi-même ton accès internet, soit il y a un accès internet commun à toute la résidence et partagé par tous (soit t'as rien du tout). Le deuxième cas limite les coûts et permet de mettre aisément en place un réseau local au sein de la résidence et il n'empêche pas chacun d'avoir sa propre connexion à la matrice et son propre réseau dans sa chambre. J'espère avoir été clair. Après tout dépend de l'immeuble en question. L'intérêt de mettre un noeud "d'entrée" avant les autres c'est d'avoir une sécurité accrue (rien n'empêchant l'utilisateur d'avoir sa propre sécurité derrière s'il est parano), et à la rigueur de réduire les coûts. Je le verrais plutôt dans un immeuble assez chic, ou garantissant la sécurité (genre ces immeubles ou t'as un digicode à l'entrée, sans moyen de sonner chez les gens, puis une porte fermée à clef, puis un code pour l'ascenceur).[/quote:1e806bc96b] OKi merci j'ai compris! ;)
  37. 2006-11-28 21:05:41 UTC -BS-
    [quote:152724137d="Blade"] Bref, c'est pas parce que tu as hacké l'accès du PDG de la boite que tu pourras accéder aux fichiers d'un des chercheurs, ni aux enregistrements de la sécurité (même si ça facilite l'envoi d'un message pour demander l'accès au responsable sécu).[/quote:152724137d] Ca evite les tentations qu'un cadre sup s'organise une extraction sur lui même pour se casser avec un fichier contenant 5 ans de recherche et qui représente une plus-value fort sympathique pour les concurrants. Par contre je suis surpris de la sous utilisation que vous semblez faire des agents pour assurer la sécurité d'une structure.
  38. 2006-11-28 21:30:56 UTC Blade
    Je considère toujours l'agent comme la seconde ligne de défense derrière firewall+analyze. Perso, je considère pour chaque noeud : - Un programme analyze (obligatoire) - Les programmes utiles du noeud - Un agent (pour la sécu) Ensuite, si il reste de la place, on peut ajouter, au niveau sécurité, un filtre de réalité, un encrypt et/ou d'autres agents selon les besoins. Les agents pouvant se déplacer entre les nodes, on peut avoir un agent de patrouille dans chaque node et des agents plus lourds débarqués d'un autre node en cas de soucis (en quel cas on fait sauter les programmes non critiques qui tournent histoire de pas perdre de réponse). Enfin, c'est comme ça que je considère les choses... Après si tu trouves que ça sous-utilise les agents, n'hésite pas à détailler ton opinion.
  39. 2006-11-28 21:45:55 UTC -BS-
    [quote:42bc42b987="Blade"]Je considère toujours l'agent comme la seconde ligne de défense derrière firewall+analyze. Perso, je considère pour chaque noeud : - Un programme analyze (obligatoire) - Les programmes utiles du noeud - Un agent (pour la sécu) Ensuite, si il reste de la place, on peut ajouter, au niveau sécurité, un filtre de réalité, un encrypt et/ou d'autres agents selon les besoins. Les agents pouvant se déplacer entre les nodes, on peut avoir un agent de patrouille dans chaque node et des agents plus lourds débarqués d'un autre node en cas de soucis (en quel cas on fait sauter les programmes non critiques qui tournent histoire de pas perdre de réponse). Enfin, c'est comme ça que je considère les choses... Après si tu trouves que ça sous-utilise les agents, n'hésite pas à détailler ton opinion.[/quote:42bc42b987] Hum je pense que je risquerais de basculer en alter avec ma vision des choses étant donné que j'utilise les options sur les CI's, les agents, les programmes et que ma vision d'un note "Pro" est fait d'une structure maillé de comlink pour justement étendre le potentiel des "serveur". En clair je tourne sur un mix SR4 et SR3 en attendant le supplément sur la matrice qui n'est pas pret d'arriver.
  40. 2006-11-28 22:23:39 UTC Blade
    Oui je vois le genre... Perso, je me tiens aux règles de base de SR4. Je pense que y'a moyen de faire beaucoup (oui, y compris des gros serveurs) sans en sortir trop et sans complexifier avec des éléments supplémentaires... Disons que je préfère un système où tu te familiarise avec 2 ou 3 concepts et ça tourne plutôt qu'un système où t'es obligé de passer des heures à plancher dessus pour maitriser/jouer correctement. Mais bon, on s'éloigne du sujet là. :emb:
  41. 2006-11-29 07:44:40 UTC -BS-
    [quote:f1f34072ea="Blade"]Oui je vois le genre... Perso, je me tiens aux règles de base de SR4. Je pense que y'a moyen de faire beaucoup (oui, y compris des gros serveurs) sans en sortir trop et sans complexifier avec des éléments supplémentaires... Disons que je préfère un système où tu te familiarise avec 2 ou 3 concepts et ça tourne plutôt qu'un système où t'es obligé de passer des heures à plancher dessus pour maitriser/jouer correctement. Mais bon, on s'éloigne du sujet là. :emb:[/quote:f1f34072ea] Note que meme sans utiliser les options, je considère que l'agent est la structure défensive idéal, car il peut aisément se faire passer pour un utilisateur lambda. Maintenant certe je suis d'accord avec sur l'approche faite d'une matrice simple d'acces, mais pour des joueurs qui utilisaient déjà la matrice à plein règime comme moi, Bolton, Qwerty & co bah ca laisse un gout de pas complet. Mais ce n'est pas le sujet.
  42. 2006-11-29 09:11:01 UTC Frantz aka FENIX
    Au final, c'est comme en SR3: un défi d'astuce entre les deckers. On peut imaginer n'importe quoi: un agent qui pointe sur l'entrée d'un commlink chokepoint. Si jamais une icone se logge, alors qu'[i:3970e7b239]aucune[/i:3970e7b239] icone n'est censée se loggée, le commlink principal est déconnecté. Et si jamais c'est une sprite, c'est encore meilleur. Tu connectes ton chokepoint sur un commlink 'flipper'. Une fois la sprite chargée dedans, tu coupes la connection vers l'extérieur. Et tu lances les grenades logiques cascadeuses qui sont rechargée à chaque fois. TILT! :D Non, décidemment, y a pas besoin de grand chose pour se marrer. :D