A lire avant de poursuivre :




Système opérationnel minimal :


  • La Cage : unité informatique isolée, depuis laquelle tous les systèmes principaux sont contrôlables. Les niveaux de cryptages de la Cage sont extrêmement élevés, tant en entrée qu'en sortie. La Cage est protégée par un firewall 30 niveaux dédié ( les malwares qui réussiraient à passer le premier niveau seront arrêtés par le second, et ainsi de suite... Probabilité de réussite de hacking : 0,00001%). Modules de cryptage spécifique, protégeant l'ensemble de la structure informatique ; ces modules sont isolés dans des caissons blindés, donc difficiles à saboter manuellement. C'est un bunker informatique, virtuellement impossible à hacker.
  • Alimentation de la Cage : 2 droïdes énergétiques EG-6. La Cage est énergétiquement indépendante du reste du complexe. En cas de coupure de courant, la Cage reste alimentée, assurant la sécurité en toutes circonstances.
  • Système de brouillage de scanners : un dispositif permet à la Cage d'être indétectable par les scanners, ce qui la rend proprement inexistante aux yeux de l'ennemi.
  • 8 slicers en poste, assurant un roulement par quarts, en équipes de 2.

Système complet :


  • Poste de contrôle : Unité informatique permanente, d'où toute la sécurité du complexe est gérée. En poste : 16 slicers (4 équipes de 4, roulement par quarts).
  • Générateur d'énergie dédié. N'ayant aucune connexion extérieure, l'alimentation du système de sécurité ne peut être désactivé que par hacking ou coupure physique (sabotage)
  • L'ensemble de la structure est truffée de dispositifs anti-surtensions, empêchant ainsi toute tentative d'effraction par court-circuitage des verrous ou autres sécurités.
  • Firewall 30 niveaux
  • Plage de canaux de communication spécifique au complexe, non affecté par le centre de brouillage des communications (les hommes de Zann utilisent des canaux fortement cryptés, et peuvent rester en contact entre eux et avec la base, même quand le brouillage est actif.)
  • Cinq niveaux de sécurité :

    • Niveau I : Zones où le danger est minime, ne requiérant qu'une sécurité minimale. (cœur du complexe, quartiers des troupes, caserne) Dispositif : sentinelles, holosurveillance, portes magnétiques.
    • Niveau II : Zones de transit de marchandises. Dispositif : sentinelles, holosurveillance, portes magnétiques, postes de Doppraymagno scanners.
    • Niveau III : Zones de sécurité moyenne (docks, sas d'entrée). Dispositif : sentinelles, holosurveillance, portes magnétiques, verrouillages d'urgence, portes anti-souffle.
    • Niveau IV : Zones de sécurité élevée (postes de sécurité, zones de maintenance...). Dispositif : sentinelles, holosurveillance, portes anti-souffle, rayons capteurs.
    • Niveau V : Zones à accès restreint. Seuls les officiers autorisés peuvent entrer. Aucune communication n'est possible dans ces zones, sauf à partir des holocoms disséminés. Tout piratage des systèmes est rendu impossible par un dispositif de sécurité renforcé, des protocoles de cryptages changés tous les deux jours par le biais d'un puissant algorithme et des inhibiteurs d'interférences harmoniques. Dans ces zones, les accès directs au système (branchements de terminal, ports pour droïdes...) sont rares, et très surveillés.
      Dispositifs : sentinelles, holosurveillance, portes anti-souffle, rayons capteurs, scanners, verrous nécessitant des cylindres à code.