Vous êtes un utilisateur du système d'informations de Grand Poitiers. Un hacker notoire, surnommé "Shadow", a infiltré les systèmes d'informations. Votre mission, si toutefois vous l'acceptez est de neutraliser les menaces, résoudre les énigmes qu'il a laissées et empêcher la cyberattaque.
Ce , vous recevez un e-mail de ce qui semble être le service informatique de la collectivité. Il vous demande de cliquer sur un lien pour mettre à jour vos informations de connexions. Quelque chose paraît étrange...
Alors que vous continuez votre travail, votre écran se fige soudainement, et un message inquiétant apparaît : "Vos fichiers ont été chiffrés. Pour les débloquer, vous devez payer une rançon de 5000€ en Bitcoin dans les 24 heures." Ce message provient d'un certain Shadow. Que faites-vous ?
Sur votre nouveau poste, vous trouvez un document chiffré laissé par Shadow dans votre sauvegarde. Avec celui-ci, vous trouvez un autre fichier texte avec comme question : "Quel type d'attaque informatique consiste à soutirer des informations à un individu ?"
Grâce au message chiffré, vous avez découvert l'adresse du serveur où Shadow cache ses fichiers. Cependant, pour y accéder, vous devez deviner un mot de passe de 6 lettres. Heureusement pour vous, Shadow a utilisé un mot de passe simple.
Tentatives restantes : 5
Après avoir accédé au serveur, vous tombez sur un coffre-fort numérique contenant des informations sensibles concernant les agents de Grand Poitiers. Pour le déverrouiller, vous devez deviner le mot de passe laissé par Shadow.
Voici les indices de Shadow trouvé dans son fichier motdepasse.txt :
A vous de découvrir le mot de passe de Shadow :
Vous avez trouvé la faille exploitée par Shadow pour se connecter au réseau informatique de Grand Poitiers. Corrigez la faille mais attention, Shadow sait que vous êtes sur le point de le démasquer et ne se laissera pas faire ! Pour ce faire, alignez 4 pions rouges.
Défenseur, à vous de jouer !