🕵️ Mission Cyber-Détective

Escape Game Sciences Numériques et Technologie

📋 Briefing de Mission

Agent, vous êtes recruté par l'Agence Cyber-Sécurité pour une mission top secrète ! Un hacker mystérieux a infiltré plusieurs systèmes numériques et a semé des indices partout. Votre mission : résoudre les énigmes pour découvrir son identité et comprendre les enjeux du numérique moderne.


Objectif : Résoudre les 7 énigmes pour déverrouiller le message final

0/7 énigmes résolues
🌐

Le Message Mystérieux

Thème : Internet

Votre première mission est de comprendre comment les données voyagent sur Internet. Les données sont divisées en paquets, et chaque paquet contient une partie du message ainsi qu'un en-tête qui aide à router le paquet à travers le réseau. Voici les paquets que nous avons interceptés.

4, 20, TCP(6), 192.168.1.1, 192.168.1.2, 64, 50000, 80, 123456793, 0, ACK_FIN, jab
-------
4, 20, TCP(6), 192.168.1.1, 192.168.1.2, 64, 50000, 80, 123456789, 1, SYN, 2de
-------
4, 20, TCP(6), 192.168.1.1, 192.168.1.2, 64, 50000, 80, 123456791, 1, ACK, 20
-------
4, 20, TCP(6), 192.168.1.1, 192.168.1.2, 64, 50000, 80, 123456790, 1, ACK, snt
-------
4, 20, TCP(6), 192.168.1.1, 192.168.1.2, 64, 50000, 80, 123456792, 1, ACK, 25

Votre tâche est d'assembler ces paquets pour trouver le mot de passe caché dans les données.

💡 Besoin d'aide pour décripter ces données : ici
📱

Le Message Caché

Thème : Web - Technologies et langages

Le hacker a caché un message dans ce code HTML/CSS. Analysez-le :

<div class="secret">
  <p style="color: #48454C; font-size: 16px;">Texte visible</p>
  <span style="color: #48454C; display: none;">13</span>
  <span style="color: #544F54; opacity: 0;">h</span>
  <span style="visibility: hidden;">2</span>
</div>
<style>
.secret::after { content: "5"; color: white; }
</style>

Quel est le code secret formé par les éléments cachés ? (Dans l'ordre d'apparition dans le HTML)

💡 Indice : Cherchez tous les éléments invisibles ou cachés (display:none, opacity:0, visibility:hidden, ::after)
📲

L'Algorithme de Recommandation

Thème : Réseaux sociaux - Algorithmes et influence

Le hacker manipule l'algorithme d'un réseau social. Analysez ces données d'engagement :

Post A : 150 likes, 30 commentaires, 45 partages, publié il y a 2h
Post B : 200 likes, 10 commentaires, 20 partages, publié il y a 8h
Post C : 100 likes, 60 commentaires, 50 partages, publié il y a 1h
Post D : 300 likes, 5 commentaires, 10 partages, publié il y a 12h

Formule de l'algorithme : Score = (L + 3×C + 5×P) × (1 - 0.1×H)

L=likes, C=commentaires, P=partages, H=heures écoulées

Quel est le post ayant le score le plus important et préciser le score ? (Répondre sous la forme A-10 pour dire le post A avec un score de 10)

💡 Indice : Calculez le score pour chaque post. Attention au facteur temps !
🗃️

La Base Corrompue

Thème : Données structurées

Le hacker a modifié une base de données. Analysez ce fichier CSV corrompu :

nom,age,ville,salaire
Alice,25,Paris,3200
Bob,30,Lyon,#ERROR#
Claire,35,Marseille,4100
David,28,Toulouse,3600
Eve,31,Nice,3800
,,Bordeaux,
Franck,29,Nantes,3400

Après nettoyage des données (suppression des lignes avec erreurs ou valeurs manquantes), quelle est la moyenne d'âge des employés restants ?

💡 Indice : au format csv, les données sont séparées par de virgules, la première ligne permet de décrire les suivantes et chaque ligne correspond à un objet.
🗺️

La Position Révélée

Thème : Localisation et cartographie

Trois antennes GPS ont détecté le hacker. Calculez sa position :

Antenne A : Latitude 48.8566, Longitude 2.3522
Antenne B : Latitude 45.7640, Longitude 4.8357
Antenne C : Latitude 43.2965, Longitude 5.3698

Distance A-Cible : 294 km
Distance B-Cible : 358 km
Distance C-Cible : 539 km

Dans quelle ville le hacker se trouve-t-il probablement ?

💡 Indice : Cherchez une ville à ces distances approximatives de A, B et C sur cette carte.
🤖

Le Système d'Éclairage Intelligent

Thème : Informatique embarquée et objets connectés

LumosSmart est un système d'éclairage intelligent capable de contrôler plusieurs lumières dans une maison. Le hacker a pris le contrôle de votre système et l'a vérrouillé. Observez la séquence d'instruction suivante pour déterminer le code de dévérouillage.

SET_LIGHT 1 ON
SET_LIGHT 3 ON
SET_LIGHT 2 OFF
TOGGLE 4
SET_ALL OFF
SET_LIGHT 2 ON
TOGGLE 4
Le code de déverrouillage est basé sur l'état final des lumières, où ON = 1 et OFF = 0.
📸

L'Image Modifiée

Thème : Photographie numérique

Le hacker s'est déplacé et nous a envoyé une photo. Combien de pixels composent cette image ?

💡 Indice : cherchez dans les métadonnées de la photo

🎉 Mission Accomplie !

Félicitations Agent ! Vous avez résolu toutes les énigmes et démasqué le hacker mystérieux.


Le hacker était en fait... votre professeur de SNT ! 😄


Le code pour désamorcer la bombe est 1440

À travers cette mission, vous avez découvert les 7 thèmes principaux du programme de Sciences Numériques et Technologie :

Ces thèmes vous accompagneront tout au long de l'année. Prêt(e) pour l'aventure numérique ?