voiture watchdogs jeu hacking aidenpearce ubiso image news voiture vie
Rubriques
>> Toutes les rubriques <<
· Conférences (64)
· Compression de l'information (3)
· Veille Cyber LG (120)
· Publications (42)
· Interview (34)
· Intelligence Artificielle (31)
· Cyberdéfense (34)
· Robotique (31)
· Echo Radar (10)
· Hacking (20)
l'ersatz-intel legence ( e-intelligency or etellgency ) trouve là un champ d'application bien plus utile que l
Par zelectron, le 11.06.2021
avant que de s'occuper de la 5g . . . . que deviennent les réseaux 4g non finis, l'adsl non déployé, la fibre
Par zelectron, le 03.01.2021
ce document d'une très grande richesse mérite de s'y remettre à 2 fois (peut-être 3) pour absorber les informa
Par zelectron, le 17.10.2020
il manque le troisième volet (qu'il plaise ou non) du transhumanisme . . . . http://zelectr on.centerblog. net
Par zelectron, le 20.09.2020
quel retard français ! pour l'instant ce sont des vœux et des yaka-ifofon-ir espuka mais les avancée stratégiq
Par zelectron, le 20.09.2020
· Compresser pour règner - Acte II/III
· Voir ou revoir « Cosmos » de Carl Sagan
· ProtonMail, le compte en Suisse
· Sea Hunter, le navire autonome qui révolutionne l'US Navy
· Université de la Singularité - Rapport d'impact 2014
· Eugène Goostman : « Ray Kurzweil m'a tué ! »
· La grenouille et le scorpion
· Conférence IANP2019 : J-7
· Polytechniciens sous la mitraille - Dossier EchoRadar
· Colloque "La donnée n'est pas donnée" 23 mars 2015
· Revue Diplomatie - Géopolitique du Cyberespace
· Jean Pic de la Mirandole : du libre arbitre à la modernité
· Interview Acteurs Publics Cyber et Territoires FIC2019
· RGN FIC 2018 Hyperconnexion et résilience
· Cloud souverain et cybernationalisme
Date de création : 30.08.2013
Dernière mise à jour :
22.07.2021
541 articles
CYBERSTRATEGIE Est-Ouest
EGEA
ELECTROSPHERE
LE CHARDON
LE FAUTEUIL DE COLBERT
LIGNES STRATEGIQUES
SECURITE DES SYSTEMES JURIDIQUES
SI VIS PACEM
Le studio Ubisoft Montréal a développé Watch Dogs, un jeu mettant en scène le hacker Aiden Pearce qui cherche à prendre le contrôle de la ville de Chicago par des attaques informatiques et cinétiques. Watch Dogs doit sortir le 27 mai prochain, il conjugue action violente, aventure et infiltration.
Coté scénario, il n'y a guère de surprise, Aiden Pearce, ultra violent, utilise son expertise de pirate pour se venger et combattre un système corrompu. Il transforme les infrastructures connectées de la ville de Chicago en armes et cherche à retourner ce réseau contre lui-même.
Depuis son smartphone, Aiden Pearce attaque le ctOS, programme supervisant toutes les infrastructures de la ville. Il prend alors le contrôle de téléphones portables, de systèmes connectés, de ponts, de feux de signalisation, de centrales électriques, le tout avec une déconcertante facilité.
Le jeu, qui surfe sur une image simplifiée et réductrice du hacking, a le mérite de porter à l'attention du grand public des potentialités d'attaques et de vulnérabilités des systèmes connectés d'une ville moderne.
Pour patienter avant la date de sortie officielle, Ubisoft a mis en ligne deux vidéos intéressantes « Amazing Street Hack » et son making-off. Il s'agit d'une caméra cachée d'un réparateur de smartphone qui installe généreusement une application magique permettant de prendre le contrôle depuis le téléphone portable du client , comme dans le jeu, d'infrastructures publiques connectées. Lampadaires, réseau électrique local, voiture connectée, distributeur de billets,...La réaction des clients piégés est assez intéressante car chacun semble hésiter entre l'option de la mauvaise blague de TV vidéo gag et celle de la réalité d'une application miracle contrôlant l'ensemble des infrastructures locales et du mobilier urbain...
La caméra cachée :
http://www.youtube.com/watch?v=1hpU_Neg1KA&feature=player_embedded
http://www.youtube.com/watch?v=iW99F_4MvD0&feature=player_embedded
Le site du jeu et celui de sa description sur jeuxvideo.com :
http://watchdogs.ubi.com/watchdogs/fr-fr/game-info/index.aspx
http://www.jeuxvideo.com/news/2014/00072110-watch-dogs-des-precommandes-historiques.htm
Considérés séparément, chaque type d'attaque figurant dans le jeu a déjà fait l'objet par le passé d'un hacking efficace ( attaques de ponts mobiles, de tunnels, de systèmes radars et de contrôle de vitesse, du réseau des feux de signalisation, de distributeurs de billets, de centrales électriques, de centrales de traitement de l'eau...). C'est la centralisation et l’instantanéité qui nous écarte de la réalité dans le jeu. Dans le hack réaliste, il y a une « dépense d'énergie cérébrale » du hacker, un « cogito » lié aux concurrences algorithmiques et un conflit de rationalité opposant l'attaquant à sa cible. Cet aspect est évidemment beaucoup plus difficile à transférer sur un jeu vidéo qui fonctionne plus sur le réflexe, et sur une séquentialité fortement contrainte.
Il faudrait peut-être inclure de vrais micro-défis proches du hacking, à la façon d'une énigme de cryptographie. Difficile alors de ne pas décevoir ou décourager le joueur qui n'est pas toujours habitué à ce que son cortex soit réellement sollicité dans un jeu vidéo...