{"id":16133,"date":"2020-12-15T14:29:49","date_gmt":"2020-12-15T14:29:49","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=16133"},"modified":"2020-12-15T14:29:49","modified_gmt":"2020-12-15T14:29:49","slug":"cyberpunk-2020-netrunner-arsenal","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/cyberpunk-2020-netrunner-arsenal\/16133\/","title":{"rendered":"Cyberpunk 2020 : l&rsquo;arsenal du <s>cybercriminel<\/s> Netrunner"},"content":{"rendered":"<p>La s\u00e9rie de jeux <em>Cyberpunk<\/em> est apparue vers la fin des ann\u00e9es 80 et c\u2019est la popularit\u00e9 des livres de William Gibson et Philip K. Dick, et du film <em>Blade Runner<\/em> (bas\u00e9 sur un des derniers livres), qui lui a donn\u00e9 vie. D\u00e8s lors, les jeux de r\u00f4le de cette s\u00e9rie ont \u00e9t\u00e9 peaufin\u00e9s et mis \u00e0 jour plusieurs fois jusqu\u2019\u00e0 ce qu\u2019ils atteignent l\u2019apoth\u00e9ose avec l\u2019\u00e9pique jeu sur ordinateur <em>Cyberpunk 2077<\/em>, que les fans attendaient depuis longtemps.<\/p>\n<p>L\u2019article d\u2019aujourd\u2019hui s\u2019int\u00e9resse plut\u00f4t aux versions pr\u00e9c\u00e9dentes de cette s\u00e9rie de jeux, et plus pr\u00e9cis\u00e9ment \u00e0 <em>Cyberpunk 2020<\/em> puisqu\u2019il se d\u00e9roule en 2020, \u00e0 notre \u00e9poque.<\/p>\n<p>Dans l\u2019ensemble, c\u2019est un jeu de r\u00f4le ordinaire\u00a0: les gens se retrouvent autour d\u2019une table ou dans un espace de discussion, g\u00e9n\u00e8rent des personnages ayant certaines capacit\u00e9s et caract\u00e9ristiques puis, sous la direction d\u2019un expert, les font avancer dans l\u2019histoire. Les personnages \u00e9voluent dans un monde assez triste mais incroyablement sophistiqu\u00e9 o\u00f9 les entreprises ont beaucoup de pouvoir, o\u00f9 la violence dans les rues est g\u00e9n\u00e9ralis\u00e9e et o\u00f9 les gens se sont modifi\u00e9s gr\u00e2ce \u00e0 la cybern\u00e9tique.<\/p>\n<p>Nous nous int\u00e9ressons principalement \u00e0 Cyberpunk 2020 parce qu\u2019un des types de personnages, Netrunner, n\u2019est autre qu\u2019un cybercriminel qui r\u00e9sout les probl\u00e8mes des jeux gr\u00e2ce \u00e0 certains programmes. Cela \u00e9tant dit, le personnage est un cybercriminel de 2020 mais tel que les auteurs du jeu se l\u2019imaginaient \u00e0 la fin des ann\u00e9es 80, d\u00e9but des ann\u00e9es 90. Maintenant que 2020 va bient\u00f4t se terminer, nous souhaitions comparer l\u2019arsenal r\u00e9trofuturiste du pirate informatique avec les outils actuellement disponibles dans le monde r\u00e9el.<\/p>\n<h2>Quelques mots sur le monde de <em>Cyberpunk 2020<\/em><\/h2>\n<p>Les Netrunners n\u2019agissent pas dans le monde physique mais dans la r\u00e9alit\u00e9 virtuelle. Vous souvenez-vous de ce m\u00e9lange de formes g\u00e9om\u00e9triques que les r\u00e9alisateurs de l\u2019\u00e9poque adoraient utiliser pour repr\u00e9senter un univers num\u00e9rique\u00a0? C\u2019est aussi ce que les cr\u00e9ateurs du jeu avaient en t\u00eate. L\u2019intrigue l\u2019explique de cette fa\u00e7on\u00a0: les algorithmes transforment la topographie des vrais syst\u00e8mes d\u2019informations en un genre d\u2019environnement futuriste.<\/p>\n<p>Lorsqu\u2019un cybercriminel se connecte au Net via un dispositif sp\u00e9cial, un cyberdeck ou un simple deck, sa conscience quitte le monde physique et est incarn\u00e9e dans le monde virtuel. La plupart des professionnels Netrunners utilisent une interface implant\u00e9e pour se connecter. Les interactions sont possibles sans ce genre de dispositif, en utilisant des \u00e9lectrodes qui se collent \u00e0 la t\u00eate, mais cela ne fonctionne pas non plus.<\/p>\n<p>Dans cette r\u00e9alit\u00e9, les syst\u00e8mes informatiques des gouvernements, des entreprises et d\u2019autres organisations se pr\u00e9sentent sous la forme de forteresses de donn\u00e9es (<em>Dataforts<\/em>) avec des portes \u00e0 code et d\u2019\u00e9pais \u00ab\u00a0murs de donn\u00e9es\u00a0\u00bb. En g\u00e9n\u00e9ral, les Netrunners essaient de p\u00e9n\u00e9trer dans les forteresses pour d\u00e9couvrir leurs secrets, voler des fichiers, ouvrir des portes contr\u00f4l\u00e9es par ordinateur dans le monde r\u00e9el, \u00e9couter des conversations, etc. \u00c9videmment, des programmes et des experts assurent la d\u00e9fense des forteresses.<\/p>\n<p>D\u2019autre part, les lois extr\u00eamement s\u00e9v\u00e8res (qui s\u2019appliquent presque partout dans le monde) interdisent d\u2019acc\u00e9der ill\u00e9galement aux informations et de p\u00e9n\u00e9trer dans les syst\u00e8mes d\u2019informations. Les organisations gouvernementales peuvent utiliser n\u2019importe quels moyens pour repousser les attaquants. Les services de s\u00e9curit\u00e9 des entreprises ne sont pas plus gentils et ils ont le droit d\u2019arr\u00eater un pirate informatique. Ce dernier sera au mieux condamn\u00e9 \u00e0 faire de la prison dans des conditions tr\u00e8s difficiles ou, au pire, \u00e0 subir un effacement de la m\u00e9moire. Comme le Netrunner est physiquement connect\u00e9 \u00e0 l\u2019ordinateur, les d\u00e9fenseurs peuvent m\u00eame essayer de faire physiquement griller son cerveau.<\/p>\n<h2>Arsenal du Netrunner<\/h2>\n<p>Selon son hardware, un Netrunner peut avoir un nombre limit\u00e9 de programmes donc les joueurs qui font preuve de pr\u00e9voyance sont r\u00e9compens\u00e9s. Les programmes disponibles se divisent en plusieurs sous-cat\u00e9gories. Nous allons aborder les principales sections d\u00e9crites dans le r\u00e8glement de <em>Cyberpunk 2020<\/em> et allons parler succinctement des collections \u00ab\u00a0Anti-Personnel\u00a0\u00bb et \u00ab\u00a0D\u00e9mons\u00a0\u00bb.<\/p>\n<p>Les outils Anti-Personnel peuvent neutraliser le Netrunner (attaque cardiaque, destruction du cerveau ou encore hardware qui prend feu). Fort heureusement, il n\u2019existe aucun analogue dans le monde r\u00e9el qui ressemble \u00e0 cela ou aux D\u00e9mons, ces entit\u00e9s virtuelles qui peuvent \u00eatre arm\u00e9es de programmes suppl\u00e9mentaires.<\/p>\n<p>Les autres classes de programmes disponibles dans <em>Cyberpunk 2020<\/em> correspondent assez bien \u00e0 la situation r\u00e9elle en 2020.<\/p>\n<h3>Programmes d\u2019intrusion<\/h3>\n<p>L\u2019ensemble standard de programmes d\u2019intrusion est petit. Les programmes Hammer et Jackhammer lancent de violentes attaques contre les murs de donn\u00e9es. On pourrait vaguement les comparer avec certains types d\u2019outils r\u00e9els et de m\u00e9thodes d\u2019attaque, comme les attaques par <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/brute-force\/\" target=\"_blank\" rel=\"noopener\">force brute<\/a> ou les <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/exploit-pack\/\" target=\"_blank\" rel=\"noopener\">packs d\u2019exploits<\/a>. \u00c0 proprement parler, la notion m\u00eame de murs de donn\u00e9es qui doivent \u00eatre frapp\u00e9s \u00e0 coup de marteau pour les affaiblir ne correspond pas vraiment \u00e0 ce que nous avons en 2020. Il n\u2019y a aucun analogue direct des marteaux virtuels du jeu.<\/p>\n<p>On trouve aussi un ver (Worm). Il est d\u00e9crit comme quelque chose qui imite une partie du code de l\u2019infrastructure prise pour cible et qui peut franchir les murs et offrir un acc\u00e8s \u00e0 l\u2019int\u00e9rieur. Les vers de l\u2019univers Cyberpunk n\u2019ont rien \u00e0 voir avec leurs <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/worm\/\" target=\"_blank\" rel=\"noopener\">homonymes actuels<\/a>. Selon notre classification, ils ressembleraient plut\u00f4t \u00e0 des <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/trojan\/\" target=\"_blank\" rel=\"noopener\">chevaux de Troie<\/a>, sauf qu\u2019un vrai cheval de Troie se pr\u00e9sente rarement comme une partie de l\u2019infrastructure et a plut\u00f4t tendance \u00e0 se faufiler en se faisant passer pour des applications ou des fichiers de l\u2019utilisateur, ce qui s\u2019av\u00e8re \u00eatre une strat\u00e9gie beaucoup plus efficace en pratique.<\/p>\n<h3>Programmes de d\u00e9chiffrement<\/h3>\n<p>Codecracker est le programme le plus simple pour ouvrir les portes virtuelles \u00e0 code. Au lieu de d\u00e9chiffrer une cl\u00e9, il y acc\u00e8de en d\u00e9montant le code de la porte. En g\u00e9n\u00e9ral, c\u2019est une v\u00e9ritable tactique puisque les cybercriminels essaient souvent de trouver des vuln\u00e9rabilit\u00e9s dans les syst\u00e8mes d\u2019authentification, mais heureusement ce processus n\u2019est pas automatis\u00e9 dans notre vrai monde de 2020.<\/p>\n<p>Le livre du magicien (Wizard\u2019s Book) essaie des mots de passe et des codes \u00e0 base de mots, et en saisit des milliards en une seule seconde. Il s\u2019agit peut-\u00eatre du premier programme de l\u2019arsenal du Netrunner qui a un \u00e9quivalent dans la r\u00e9alit\u00e9. Il existe de nombreux outils qui permettent de r\u00e9aliser des <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/brute-force\/\" target=\"_blank\" rel=\"noopener\">attaques par force brute<\/a>. Pourtant, les syst\u00e8mes d\u2019authentification modernes ont des m\u00e9canismes de s\u00e9curit\u00e9 int\u00e9gr\u00e9s pour limiter le nombre de tentatives autoris\u00e9. En d\u2019autres termes, ce genre d\u2019attaque, m\u00eame si r\u00e9elle, n\u2019est plus aussi efficace qu\u2019elle pouvait l\u2019\u00eatre.<\/p>\n<p>Le programme de d\u00e9chiffrement Raffles sert \u00e0 trouver une cl\u00e9 pour un fichier ou une porte en posant des questions suggestives au syst\u00e8me. Heureusement, les vrais syst\u00e8mes ne sont pas entra\u00een\u00e9s pour r\u00e9pondre aux questions \u00e9trang\u00e8res. Dans le cas contraire, cette m\u00e9thode pourrait \u00eatre un vrai vecteur de menace.<\/p>\n<h3>Programmes pour d\u00e9tecter les intrus<\/h3>\n<p>Watchdog, Bloodhound et Pit Bull sont des programmes qui prot\u00e8gent le syst\u00e8me des informations et avertit l\u2019op\u00e9rateur lorsqu\u2019il y a une quelconque infiltration. En g\u00e9n\u00e9ral, la plupart de nos solutions de s\u00e9curit\u00e9 se servent de ce genre de technologies. On les appelle IDS (Syst\u00e8mes de D\u00e9tection d\u2019Intrusion). Il y a tout de m\u00eame quelques diff\u00e9rences\u00a0: Bloodhound peut aussi d\u00e9terminer l\u2019emplacement physique du cybercriminel et Pit Bull peut d\u00e9connecter les cybercriminels du Net. En r\u00e9alit\u00e9, ces t\u00e2ches ne sont pas si simples \u00e0 faire.<\/p>\n<p>SeeYa peut identifier les objets invisibles dans la r\u00e9alit\u00e9 virtuelle et Hidden Virtue peut faire la diff\u00e9rence entre un objet r\u00e9el (programme, fichier ou pirate informatique) et une simulation. Notre Internet moderne fonctionne sans interface virtuelle donc notre monde r\u00e9el n\u2019a pas besoin de tels programmes.<\/p>\n<p>Quant \u00e0 Speedtrap, qui d\u00e9tecte l\u2019activit\u00e9 de programmes mena\u00e7ants pour le Netrunner, il est difficile de d\u00e9terminer quel est son analogue dans notre monde. En r\u00e8gle g\u00e9n\u00e9rale, ces outils peuvent permettre de d\u00e9tecter la pr\u00e9sence d\u2019un logiciel gr\u00e2ce \u00e0 son activit\u00e9 (par exemple en <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/port-scanning\/\" target=\"_blank\" rel=\"noopener\">analysant les ports<\/a>). Les malwares sont souvent \u00e9quip\u00e9s de m\u00e9canismes qui arrivent \u00e0 d\u00e9tecter les solutions de s\u00e9curit\u00e9. Un Netrunner sur le Net est, en r\u00e9alit\u00e9, un genre de malware et c\u2019est pourquoi nous pouvons dire que ce programme a du sens de nos jours.<\/p>\n<h3>Outils pour g\u00e9rer les syst\u00e8mes de s\u00e9curit\u00e9 et les autres Netrunners<\/h3>\n<p>Flatline grille la puce de l\u2019interface dont le cyberdeck se sert pour se connecter au Net et Poison Flatline d\u00e9sactive l\u2019appareil dans sa totalit\u00e9. Il n\u2019existe rien de tel dans le monde r\u00e9el\u00a0: il est extr\u00eamement difficile de causer des d\u00e9g\u00e2ts irr\u00e9parables au hardware \u00e0 distance. L\u00e0 encore, n\u2019oubliez pas ce qui est arriv\u00e9 \u00e0 certaines <a href=\"https:\/\/securelist.com\/stuxnet-zero-victims\/67483\/\" target=\"_blank\" rel=\"noopener\">centrifugeuses destin\u00e9es \u00e0\u00a0l\u2019enrichissement de\u00a0l\u2019uranium<\/a>, ou d\u2019autres histoires exotiques comme le <a href=\"https:\/\/www.blackhat.com\/docs\/us-17\/thursday\/us-17-Mueller-Exploiting-Network-Printers.pdf\" target=\"_blank\" rel=\"noopener nofollow\">piratage d\u2019une imprimante<\/a> qui a neutralis\u00e9 une m\u00e9moire non-volatile.<\/p>\n<p>Krash et DecKRASH produisent des erreurs dans le hardware et obligent le syst\u00e8me \u00e0 red\u00e9marrer. Le premier attaque le processeur le plus proche dans le deck ou le syst\u00e8me pris pour cible, alors que le second ne se concentre que sur les cyberdecks. C\u2019est une r\u00e9alit\u00e9. Une multitude d\u2019outils existe pour perp\u00e9trer une <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/dos-denial-of-service-attack\/\" target=\"_blank\" rel=\"noopener\">attaque par d\u00e9ni de service<\/a>. Il est vrai que les \u00e9quivalents r\u00e9els sont plus sp\u00e9cialis\u00e9s et plus susceptibles de s\u2019en prendre au syst\u00e8me d\u2019exploitation qu\u2019au hardware mais les effets sont comparables.<\/p>\n<p>Murphy oblige la cible \u00e0 lancer en m\u00eame temps tous les programmes disponibles. C\u2019est de la pure fiction. On ne sait pas vraiment quel serait l\u2019objectif de cette action lors d\u2019une attaque r\u00e9elle.<\/p>\n<p>Virizz ralentit le cyberdeck et le red\u00e9marrage est la seule solution. L\u00e0 encore, l\u2019\u00e9quivalent dans le monde r\u00e9el serait une <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/dos-denial-of-service-attack\/\" target=\"_blank\" rel=\"noopener\">attaque par d\u00e9ni de service<\/a>.<\/p>\n<p>Viral 15 oblige le cyberdeck \u00e0 supprimer au hasard un programme ou un fichier par minute et est actif jusqu\u2019\u00e0 ce que le syst\u00e8me soit red\u00e9marr\u00e9. Cela ressemble \u00e0 un <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/wiper\/\" target=\"_blank\" rel=\"noopener\">wiper<\/a> au ralenti. De plus, il reste en activit\u00e9 jusqu\u2019au red\u00e9marrage ce qui signifie qu\u2019il n\u2019a probablement pas de fichier et qu\u2019il ne s\u2019ex\u00e9cute qu\u2019\u00e0 partir de la RAM. Bien \u00e9videmment, dans notre monde, il est beaucoup plus rentable pour les cybercriminels de supprimer les donn\u00e9es aussi rapidement et discr\u00e8tement que possible.<\/p>\n<h3>Outils Evasion et Stealth<\/h3>\n<p>Invisibility cache les traces du cyber-modem et Stealth coupe le son de son signal pour \u00e9viter que les syst\u00e8mes de s\u00e9curit\u00e9 ne r\u00e9agissent \u00e0 la pr\u00e9sence d\u2019un \u00e9tranger (sans pour autant bloquer la visibilit\u00e9 par d\u2019autres Netrunners). Aucun de ces programmes ne fonctionnerait dans la vie r\u00e9elle.<\/p>\n<p>Replicator cr\u00e9e des millions de copies des traces du cyber-modem pour embrouiller les syst\u00e8mes de d\u00e9fense. Cette tactique est authentique, avec des millions <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/indicator-of-compromise-ioc\/\" target=\"_blank\" rel=\"noopener\">d\u2019indicateurs de compromission<\/a> qui y font face, et un programme de s\u00e9curit\u00e9 ne peut probablement pas r\u00e9agir \u00e0 une vraie menace \u00e0 temps.<\/p>\n<h3>Programmes de protection<\/h3>\n<p>Shield, Force Shield, Reflector et Armor prot\u00e8gent tous le Netrunner des attaques physiques. Tout comme les attaques, ces outils de protection sont fictifs.<\/p>\n<p>Flak cr\u00e9e un mur d\u2019interf\u00e9rences statiques qui aveugle les programmes ennemis. Dans le monde r\u00e9el, il ressemble probablement \u00e0 un autre type <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/dos-denial-of-service-attack\/\" target=\"_blank\" rel=\"noopener\">d\u2019attaque par d\u00e9ni de service<\/a>\u00a0: une qui s\u2019en prend sp\u00e9cifiquement aux outils de cybers\u00e9curit\u00e9.<\/p>\n<h3>Outils anti-logiciel<\/h3>\n<p>Killer (et ses diverses variantes) est d\u00e9crit comme un <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/virus\/\" target=\"_blank\" rel=\"noopener\">virus<\/a> qui entre dans la structure logique d\u2019autres programmes et cause des erreurs. Ce type de programme pourrait exister. Les virus qui s\u2019implantent dans les fichiers ex\u00e9cutables avaient la cote aupr\u00e8s des cr\u00e9ateurs de virus et ils ont r\u00e9guli\u00e8rement provoqu\u00e9 le crash de programmes infect\u00e9s. Pourtant, ce n\u2019\u00e9tait g\u00e9n\u00e9ralement pas le comportement pr\u00e9vu mais plut\u00f4t le r\u00e9sultat d\u2019une programmation n\u00e9glig\u00e9e. Ce type de menace a pratiquement disparu au cours des derni\u00e8res ann\u00e9es. On ne sait pas vraiment pourquoi un tel virus serait utile en pratique.<\/p>\n<p>Manticore, Hydra et Dragon sont des programmes qui chassent les D\u00e9mons. Ils sont tout aussi fictifs que les D\u00e9mons.<\/p>\n<p>Aardvark, en revanche, est bien r\u00e9el. L\u2019outil trouve et d\u00e9truit les programmes de vers (qui, comme vous vous souvenez, sont des <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/trojan\/\" target=\"_blank\" rel=\"noopener\">chevaux de Troie<\/a> dans ce contexte). En r\u00e9alit\u00e9, Aardvark n\u2019est rien d\u2019autre qu\u2019un antivirus ordinaire. \u00c0 en juger par sa description et les normes modernes, il serait plut\u00f4t archa\u00efque puisqu\u2019il repose sur l\u2019analyse de la signature\u00a0; les solutions de s\u00e9curit\u00e9 actuelles sont <a href=\"https:\/\/www.kaspersky.com\/blog\/multilayered-approach\/6601\/\" target=\"_blank\" rel=\"noopener nofollow\">beaucoup plus complexes<\/a>.<\/p>\n<h3>Programmes de gestion \u00e0 distance<\/h3>\n<p>Viddy Master, Soundmachine, Open Sesame, Genie, Hotwire, Dee-2, et Crystal Ball sont des <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/remote-access-trojan-rat\/\" target=\"_blank\" rel=\"noopener\">programmes utilis\u00e9s pour g\u00e9rer \u00e0 distance<\/a> plusieurs \u00e9quipements (microphones, haut-parleurs, \u00e9crans, cam\u00e9ras, portes, voitures et robots). Ils pourraient parfaitement exister dans la vie r\u00e9elle, surtout lorsqu\u2019il s\u2019agit de dispositifs dont les fabricants <a href=\"https:\/\/www.kaspersky.fr\/blog\/tag\/iot\/\" target=\"_blank\" rel=\"noopener\">ne se soucient pas vraiment de la s\u00e9curit\u00e9<\/a>.<\/p>\n<p>News At 8 est un programme qui permet d\u2019acc\u00e9der aux informations et aux actualit\u00e9s via le Net. \u00c9videmment, ce programme existe et inclut notamment les navigateurs Web.<\/p>\n<p>Phone Home permet au Netrunner de passer et d\u2019accepter des appels alors qu\u2019il est sur le Net. Ce n\u2019est qu\u2019un client standard pour la t\u00e9l\u00e9phonie IP.<\/p>\n<h3>Programmes<\/h3>\n<p>Databaser cr\u00e9e des fichiers pour restaurer les informations. Rien de sp\u00e9cial \u00e0 ce sujet.<\/p>\n<p>Alias modifie le nom du fichier pour dissimuler son v\u00e9ritable objectif. Presque tous les syst\u00e8mes d\u2019exploitation ont une fonction de ce genre mais c\u2019est le seul \u00e0 avoir un brouilleur.<\/p>\n<p>Re-Rezz recompile et restaure les fichiers et les programmes endommag\u00e9s. Dans la r\u00e9alit\u00e9, il est impossible de recompiler un programme endommag\u00e9 sans le source code. L\u00e0 encore, il n\u2019y a aucun probl\u00e8me si vous avez le code source. Pourtant, les m\u00e9thodes utilis\u00e9es pour restaurer les fichiers endommag\u00e9s s\u2019av\u00e8rent \u00eatre plus pertinentes que jamais en cette deuxi\u00e8me d\u00e9cennie du XXIe si\u00e8cle. Par exemple, notre <a href=\"https:\/\/www.kaspersky.fr\/blog\/ransomware-protection-video\/4547\/\" target=\"_blank\" rel=\"noopener\">technologie de retour en arri\u00e8re<\/a> prot\u00e8ge les donn\u00e9es importantes des ransomwares, effectue une copie du fichier ouvert par le processus suspect puis remplace les donn\u00e9es endommag\u00e9es par la copie du fichier.<\/p>\n<p>Instant Replay et NetMap. Le premier enregistre le chemin du Netrunner sur le Net alors que le second affiche une carte des r\u00e9gions Net qui se trouvent \u00e0 proximit\u00e9. De la pure fantaisie.<\/p>\n<p>GateMaster supprime Virizz et Viral 15 sans avoir \u00e0 red\u00e9marrer le cyberdeck. Cela ressemble \u00e0 un antivirus cibl\u00e9 tr\u00e8s r\u00e9duit. Ce programme nous fait penser aux premiers antivirus qui \u00e9taient \u00e9crits pour contrer des souches sp\u00e9cifiques et non pour prot\u00e9ger l\u2019ordinateur des malwares en g\u00e9n\u00e9ral.<\/p>\n<p>Padlock est un programme qui limite l\u2019acc\u00e8s au deck. Il est en effet possible d\u2019\u00e9crire un programme pour limiter l\u2019acc\u00e8s \u00e0 quelque chose.<\/p>\n<p>ElectroLock et Filelocker sont des programmes qui prot\u00e8gent les informations des acc\u00e8s non autoris\u00e9s. En r\u00e9sum\u00e9, ce sont des services qui permettent de chiffrer les fichiers. Ils sont diff\u00e9rents en termes de complexit\u00e9 de l\u2019algorithme. De tels programmes existent vraiment. Par exemple, nos produits appellent cette technologie le chiffrement des fichiers.<\/p>\n<p>File Packer et Backup sont des programmes d\u2019archivage et de sauvegarde assez r\u00e9alistes.<\/p>\n<h2>Vision du pass\u00e9<\/h2>\n<p>Le r\u00e8glement de <em>Cyberpunk 2020<\/em> est une lecture plut\u00f4t curieuse et contient de nombreuses pr\u00e9dictions int\u00e9ressantes en plus du simple arsenal du cybercriminel. Il serait amusant de faire le m\u00eame exercice dans 57 ans et de comparer <em>Cyberpunk 2077<\/em> avec le monde tel qu\u2019il sera en 2077. Restez avec nous\u00a0!<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"earth-2050\">\n","protected":false},"excerpt":{"rendered":"<p>Si on en croit la science-fiction de ce dernier si\u00e8cle, les cybercriminels de 2020 auraient un arsenal plut\u00f4t curieux.<\/p>\n","protected":false},"author":700,"featured_media":16134,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1869],"tags":[4048,396,3730],"class_list":{"0":"post-16133","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-technology","8":"tag-cyberpunk","9":"tag-jeux-video","10":"tag-verite"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cyberpunk-2020-netrunner-arsenal\/16133\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/cyberpunk-2020-netrunner-arsenal\/22217\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cyberpunk-2020-netrunner-arsenal\/17693\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cyberpunk-2020-netrunner-arsenal\/23865\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cyberpunk-2020-netrunner-arsenal\/21951\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cyberpunk-2020-netrunner-arsenal\/20727\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cyberpunk-2020-netrunner-arsenal\/24395\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cyberpunk-2020-netrunner-arsenal\/23573\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cyberpunk-2020-netrunner-arsenal\/29630\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/cyberpunk-2020-netrunner-arsenal\/9121\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cyberpunk-2020-netrunner-arsenal\/37988\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cyberpunk-2020-netrunner-arsenal\/16734\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/cyberpunk-2020-netrunner-arsenal\/14292\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cyberpunk-2020-netrunner-arsenal\/25890\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/cyberpunk-2020-netrunner-arsenal\/12356\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/cyberpunk-2020-netrunner-arsenal\/29773\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/cyberpunk-2020-netrunner-arsenal\/26504\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/cyberpunk-2020-netrunner-arsenal\/23171\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cyberpunk-2020-netrunner-arsenal\/28514\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cyberpunk-2020-netrunner-arsenal\/28331\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/verite\/","name":"v\u00e9rit\u00e9"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/16133","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=16133"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/16133\/revisions"}],"predecessor-version":[{"id":16138,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/16133\/revisions\/16138"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/16134"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=16133"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=16133"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=16133"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}