La matrice revisitée (SR4A)

Accueil > Le Coin du MJ > Aides de jeu SR4 > La matrice revisitée (SR4A) (par Valérian)

1) Note préliminaire de l’auteur

Dans les règles officielles, je trouve qu’il manque à la matrice une vision abstraite et qu’elle a donc un coté « internet en 2070 » trop marqué, surtout qu’Unwired a plutôt aggravé cela en introduisant des tas de notions qui ressemblent plus à l’état de l’art 2001 (attaque DOS, botnet, VPN...) que 2070.
D’autre part, les règles officielles ne sont pas toujours simples ou détaillées et surtout ne sont pas très bien équilibrées, notamment pour le hacking qui peut se faire de deux manières : soit par hacking à la volée, mais le mécanisme limite rapidement la possibilité de pénétrer un nœud sans se faire repérer. Soit en sondant la cible, mais cette fois ci, il devient relativement aisé de récupérer un compte administrateur, même sur le plus puissant des nœuds, or dans ce cas de figure, la sécurité à l’intérieur du nœud ne sert plus à rien (déjà que son rôle n’est pas réellement développé dans les règles officielles) et tout se joue avant même que le hackeur soit dans le nœud.
C’est pour cela que j’ai voulu revoir un certain nombre de points dans les règles de la matrice pour rééquilibrer ce qui me semblait nécessaire, donner un vrai rôle aux défenses à déployer dans un nœud (CI, spider...), et donner une vision un peu plus abstraite à une tentative de hacking en procédant par analogie avec une tentative d’entrée par effraction dans une propriété (en sautant par dessus le mur d’enceinte, en évitant les gardes en patrouille pour crocheter la serrure permettant d’accéder à ce que l’on ait venu chercher).

Attention : ces articles donne uniquement quelques détails sur le contenu du fichier PDF joint, lequel contient toutes les règles alternatives sur la matrice revisitée, car ces règles sont bien trop longues pour un article du cybi.

2) La matrice d’un point de vue technique

Ce paragraphe définie quelques notions de base sur le fonctionnement général de la matrice. Cela permet de comprendre comment un runner doit utiliser son commlink efficacement et permet par la suite de mieux comprendre les règles de guerre électronique.

3) OS d’un commlink et Persona

Ce paragraphe définit quelques notions de base sur les attributs matriciels d’une persona et introduit les notions de compte privilégié et d’authentification lors des communications, lesquelles ont leur importance lors de tentatives de hacking ou lors de l’utilisation de la guerre électronique.

4) Visualiser le contenu de la matrice

Ce paragraphe donne un exemple d’utilisation de la Réalité Augmentée (RA) dans la vie quotidienne, puis définit des règles pour traduire l’aisance avec laquelle un personnage va manipuler la RA.
Le principe des métaphores des nœuds en Réalité Virtuelle est (RV) revu pour en faire une véritable interface utilisateur (et plus une visualisation imposée par le nœud).
Enfin, la description des modes RV Coldsim et Hotsim est revue pour rééquilibrer un peu ce dernier mode.

5) Contenu d’un nœud

Cette partie décrie les différentes choses que l’on peut trouver dans un nœud (persona, fichier, fonctionnalité), afin de comprendre comment la sécurité matricielle va venir protéger le tout.

6) Liste des programmes par catégorie

La liste des programmes a été revue pour correspondre aux différentes actions de hacking et de défense matricielle. Les programmes peuvent se classer en six grandes catégories :
- Programmes de sécurité matricielle
- Programmes de hacking
- Programmes de cybercombat
- Programmes de guerre électronique
- Autosofts pour Agent/CI
- Autosofts pour autopilote de véhicule

7) Fonctionnement des agents et des CI

Ce paragraphe revoit un certain nombre de règles à propos des CI afin qu’elles puissent jouer un grand rôle dans la protection des nœuds.

8) Liste des spécialisations des compétences matricielles

Ce paragraphe contient quelques précisions sur les spécialisations des compétences matricielles afin d’équilibrer les règles.

9) Liste des actions matricielles

Chaque action automatique, simple ou complexe en lien avec la matrice est reprise pour décrire les jets à faire et ce, notamment pour les actions en relation avec la perception matricielle.

10) Sécurité matricielle

Cette partie détaille le fonctionnement de chaque constituant de la sécurité matricielle d’un nœud, en précisant quelques éléments de stratégie. Un article ultérieur donnera des exemples de nœuds et un autre des exemples de CI toutes faites.
La sécurité matricielle s’articule sur les éléments suivants :
- Le premier rempart : le firewall
- La sécurité minimale : les droits utilisateurs
- L’élément clé d’une bonne sécurité : les défenses actives
- L’élément complémentaire ou à moindre coût : les défenses passives
- Alerte suite à une intrusion

11) Principe de hacking

Cette partie décrit en détail les différentes étapes pour infiltrer un nœud (sachant qu’elles vont dépendre aussi de la défense matricielle en place) : intrusion, détecter les menaces et les bombes matricielles, contourner le contrôle de droits, décrypter les données chiffrées, etc.
La partie sur l’intrusion dans le nœud a été revue pour être rééquilibrée et les actions du hackeurs, une fois dans le nœud, sont beaucoup plus détaillées désormais.

Cette partie inclue aussi un exemple détaillé de tentative de hacking.

12) Cybercombat

Ce paragraphe contient quelques précisions sur certains éléments de cybercombat impactés par ces règles alternatives, ainsi qu’un point de rééquilibrage sur la défense totale.

13) Guerre électronique

Ce paragraphe détaille les différentes actions de guerre électronique en rapport avec la gestion des communications, que ce soit pour défendre les siennes ou altérer celles des autres. L’un des buts, outre un rééquilibrage, est de faire de la guerre électronique un domaine d’expertise possible pour un hackeur ou un rigger.
Cette partie revoit aussi le brouillage afin de remplacer les brouilleurs "courte portée" des règles officielles par quelque chose de plus pratique.

14) Rigging et contrôle des drones

Cette partie apporte quelques précisions sur les compétences et attributs à utiliser en fonction de l’action du drone, afin de simplifier les types de jets et donner de l’intérêt aux autosofts pour les drones autonomes.

15) Recherche d’information

L’information est un domaine essentiel dans le sixième monde, mais les règles officielles sont trop légères pour gérer cela efficacement. Ce paragraphe vise donc à définir de nouvelles règles plus étoffées afin de faire de ce domaine une spécialisation éventuelle pour un runner.

16) Les technomanciens et les sprites

Ce paragraphe contient quelques équilibrages mais surtout des modifications à apporter à un technomancien pour tenir compte des modifications de règles apportées dans le reste de cet article.

17) Coût et disponibilité des programmes et du matériel matriciel

Ce paragraphe vise à redéfinir l’échelle de disponibilité et de coût des programmes (et du matériel) pour éviter qu’un hackeur dispose de programmes d’indice maximum dès la création. Il lui faudra donc dénicher en jeu du matériel plus performant s’il veut rivaliser avec les nœuds disposant de défenses matricielles d’indice élevé.

18) Liste des options des programmes

Cette liste est énormément étoffée par rapport à la liste des options d’Unwired, afin de permettre une grande diversité dans les oppositions que peut présenter un MJ à ses joueurs hackeurs.

Vous pouvez télécharger le document complet ici, en PDF ou ODT :

PDF - 384.6 ko
opendocument text - 90.8 ko
Enregistrer au format PDF