Ok

En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies. Ces derniers assurent le bon fonctionnement de nos services. En savoir plus.

01/06/2016

Le nombre manquant (20)

J’avoue que cette réflexion me fit froid dans le dos, même si sa formulation était malhabile. Cela paraissait tellement irréel et, par ailleurs, tellement logique que j’en restai sidéré.

– Allons donc déjeuner, me fit-elle, toujours aussi pragmatique. Au cours du repas, elle me parla de tout et n’importe quoi, en femme intéressée par mille détails de la vie, qui me faisait douter que c’était la même qui avait formulé les réflexions de la matinée.

Au moment où nous allions nous remettre au travail, je reçus un coup de fil de Vincent :

– Il y a du nouveau. Il s’est manifesté et j’ai réussi à le piéger. On va pouvoir savoir qui il est ou, tout au moins, connaître l’ordinateur à partir duquel il opère.

– Comment as-tu fait ?

– Je t’expliquerai. Viens avec Claire, nous pourrons en discuter !

Mathias et Vincent était déjà là, discutant énergiquement. Vincent nous expliqua sommairement ce qu’il avait mis en place et comment il avait pu découvrir l’adresse IP du hacker. Claire et moi n’y avons rien compris, d’autant plus que les expressions employées par Vincent consistent en sigles ou acronymes en anglais dont la signification nous échappait. Nous avons simplement retenu qu’il avait mis en place un système de détection d’intrusion de type hôte (HIDS) et un système de prévention d’intrusion (IPS). Il connaît maintenant l’identité de l’intrus et il ne lui reste plus qu’à rechercher qui est la personne derrière l’ordinateur. Une grande victoire en somme, n’est-ce pas ?

Vincent était très fier de son exploit. Mais en réalité, il ne nous apprenait pas grand-chose. Il ne pouvait que poursuivre ses recherches pour en savoir plus, avant que nous ayons une idée claire du ou des intrus. Il précisa cependant qu’il ne s’agissait pas du piège dont nous avions parlé la veille, qui était un piège d’ordre stratégique visant à réellement connaître nos intrus, mais simplement un piège technique permettant d’identifier quel est l’ordinateur qui nous attaquait. Ce n’était qu’un premier pas, mais important.

– Si je comprends bien, nous pouvons éventuellement nous protéger de ces intrusions, nous savons d’où elles viennent, mais ne savons pas qui est derrière tout cela, résuma Claire, toujours pragmatique.

– C’est à peu près cela, répondit Vincent. Mais, c’est déjà beaucoup, fit-il remarquer. De plus, je vais tâcher de me procurer le nom du propriétaire de l’ordinateur espion. J’ai des connaissances dans la police numérique à qui j’ai rendu des services il y a peu. Nous devrions pouvoir disposer de ce nom.

– Une bonne nouvelle, enfin !

Là-dessus, nous nous quittâmes et chacun rentra chez lui. Lydie m’attendait, impatiente. Cette histoire avec mes compagnons l’irritait sans qu’elle ose le dire ouvertement. Elle me répéta que nous avions des comportements de gamins ou d’étudiants attardés et que cela pourrait mal finir. Se doutait-elle de ce qui allait se passer ?

Les commentaires sont fermés.