Chapitre 10 - Le Shield Invisible
Aronn
Perché sur le toit d’un immeuble en retrait, j’avais une vue imprenable sur Trafalgar Square. Les drones voltigeaient, projetant leurs silhouettes sur l’écran blanc, et je pouvais enfin voir Aidée en pleine action : un petit point déterminé dans la foule illuminée par ses créations.
À côté de moi, mon ordinateur portable reposait sur un sac chargé d’antenne et de modules Wi‑Fi. Je l’allumai discrètement, me connectai au réseau du smartphone qu’elle avait laissé en « mode pont » pour le flux en direct. J’avais établi ce relais pour surveiller la performance et intervenir si nécessaire.
Les logs défilaient : flux de données — prise de vue, anonymisation, projection. Tout semblait fluide, maîtrisé. Mon cœur se serrait d’admiration face à son talent.
Soudain, une série d’alertes rougeoyantes surgit dans la console :
“ALERT : Intrusion détectée sur port 8080 (drone_01).”
Mes doigts claquèrent sur le clavier. J’ouvris un second terminal pour tracer l’attaque. Des paquets malveillants s’infiltraient, visant à détourner le flux vidéo et à corrompre le signal de brouillage des drones.
“ALERT : Brèche sur connection TLS – smartphone_Aidee.”
Mon estomac se noua. Quelqu’un attaquait précisément son téléphone et ses drones : ils voulaient faire échouer l’événement, peut‑être exposer son identité ou récupérer les images.
J’injectai un patch instantané dans le module de chiffrement, réinitialisai les clés. Mes lignes de code défilaient à toute vitesse : création de tunnels VPN dynamiques, redirection des paquets, implantation d’un honeypot pour piéger l’assaillant.
Les secondes défilèrent comme des heures : chaque nouvelle alerte faisait vibrer le métal sous mes doigts. Je laissai courir un script de détection de signatures malveillantes, isolai les IP suspectes et les bloquai dans la table de routage.
Un rire nerveux m’échappa lorsque je vis la source : un botnet low‑cost, lancé depuis un serveur d’Europe de l’Est. Je lançai une contre-offensive en injectant des paquets “reset” ciblés, écrasant leurs connexions.
“SUCCESS : Drone_01 secure.”
Un message de confirmation illumina l’écran. J’avais repoussé la première vague. Mais l’assaillant relançait une attaque en force, multipliant les threads d’injection.
Je passai en mode “war room” : j’exécutai un script de partitionnement de bande passante, garantissant la priorité absolue aux flux de drones et au smartphone. Mes yeux piquaient ; je buvais mon café froid pour tenir.
Les drones, dans le ciel, exécutèrent une petite oscillation de sécurité — je l’avais programmée pour indiquer à Aidée que tout était sous contrôle. Elle leva les yeux un instant, chercha dans la foule, mais ne me vit pas.
Les attaques se faisaient plus précises, plus complexes : tentatives de spoofing, injections DNS. Je mis en place un DNSSEC autonome, redirigeai le trafic vers mon serveur de backup.
Enfin, après près de dix minutes de combat numérique intense, la console afficha :
“ALL CLEAR : All connections secured. No further intrusion detected.”
Mon souffle était court ; mes tempes battaient à tout rompre. Je sauvai tous les logs, archivai le rapport, puis lançai un dernier “ping” sur les drones.
“PING : OK.”
Juste au moment où je fermais mon terminal, j’entendis les derniers applaudissements monter de la place. Le spectacle s’achevait : les drones formaient un immense cercle de lumière avant de rejoindre silencieusement leurs stations.
J’éteignis l’ordinateur d’un geste las, rangeai mon matériel, et me penchai pour observer Aidée qui saluait la foule, un léger sourire fatigué aux lèvres.
Mon cœur se serra : j’avais sauvé sa performance, mais je n’avais pas eu le temps de descendre du toit pour lui dire que j’étais là.
Dans le crépuscule final, je restai immobile un instant, tout près d’elle sans qu’elle ne le sache. Puis, me fondant dans l’ombre, je me retirai, prêt à revenir la nuit suivante pour lui apporter enfin cette présence qu’elle espérait.
Annotations
Versions