2 posts / 0 nouveau
Dernière contribution
Blade
Portrait de Blade
Offline
Last seen: Il y a 4 heures 9 min
Joined: 21/08/2012 - 10:32
[SRU] Matrice

[SRU] Matrice

La Matrice a beaucoup changé depuis sa création. Trois paradigmes principaux se dégagent : l'informatique à l'ancienne, l'hallucination collective consensuelle et l'hyperconnectivité. Chacun est relié à une période, mais le MJ est libre de choisir sa version préférée, indépendamment de la période de jeu. Si le concept de base des règles matricielles reste le même quelque soit le paradigme, chaque paradigme va avoir ses propres particularités et variantes. 
 

Concepts généraux

 

Approche globale

 
Les règles matricielles sont très abstraites, de manière à ne pas se poser de questions sur les technologies et les architectures utilisées, et d'éviter d'être trop complexes à appréhender. Combattez la tentation de chercher à savoir comment tout fonctionne : de la même manière qu'il n'est pas décrit quels mouvements ou paroles sont nécessaires pour lancer un sort de soins dans une tradition magique, la manière exacte dont fonctionne la matrice n'est pas décrite. L'important c'est le résultat, qui est couvert par les règles, et l'explication globale ("rerouter les données", "exploiter une faille dans le système de mise à jour") qui est couverte par le roleplay.
 
Pour plus de simplicité, le personnage utilisant la matrice sera nommé "hacker" quelque soit son niveau de hacking. Ce terme couvre aussi les technomanciens : toutes les règles applicables aux hackers s'appliquent aussi aux technomanciens, les règles spécifiques des technomanciens se rajoutent par dessus. Le terme "hacker de sécurité" sera utilisé pour représenter la défense d'un système. En réalité, il peut s'agir d'une personne, d'un groupe de personne ou de programmes contre-mesures d'intrusion (CI). Dans tous les cas, ils sont représentés par un indice, qui ira de 1 à 8, quelque soit l'explication derrière.
 
De même, l'utilisation de la compétence "hacking" et le terme de "hack" couvre en réalité toute utilisation de fonctions non triviales de la Matrice. Un "hack" pour détecter une personne en traçant le signal de son commlink peut tout à fait n'utiliser que des outils légaux et disponibles publiquement mais il s'agit d'une manipulation suffisamment technique pour nécessiter un jet, et donc l'utilisation de la compétence "hacking".
 
Enfin, le termes de "noeud" sera utilisé pour représenter un appareil ou tout un réseau.
 

Topologie

 
Le hacking peut toucher aussi bien des appareils que des réseaux (du réseau personnel à celui de tout un immeuble) ou des signaux (transmis via onde ou câbles), sans distinction au niveau des règles, si ce n'est un cas particulier pour les réseaux sans-fil, détaillé dans la partie hacking.
 
Le seul point important est l'autorité responsable du réseau. Il permet de déterminer qui va s'occuper de la sécurité, et de suivre l'indice de détection et l'accumulation de jetons. La plupart des appareils et réseaux publics (ou connectés au réseau public) seront sous l'autorité locale (celle de la ville la plupart du temps) tandis que dans une enclave, ou même un bureau corporatiste, le réseau sera considéré comme étant sous l'autorité de l'enclave ou même du bureau. A noter que ceci n'implique pas du tout que le réseau n'est pas accessible depuis la Matrice publique.
 

Réserve matricielle

 
La réserve matricielle se recharge lorsque le hacker passe un peu de temps (environ une heure) à se renseigner sur les dernières nouveautés dans le domaine de la sécurité matricielle. Ceci n'est possible que lorsqu'une connexion à la Matrice globale est possible. Dans le cas contraire, un rechargement peut-être possible si le personnage passe une journée entière à travailler ses techniques de hack. 
 
Le complément s'effectue en une action complexe pendant laquelle le hacker sonde un noeud. Cette action doit cibler un noeud en particulier, et n'est possible que si le hacker possède une connexion vers ce noeud (ou une simulation de ce noeud). A la différence des compléments des autres réserves, les compléments de la réserve matricielle se cumulent. Cependant, chaque complément augmente l'indice de détection du réseau. (cf. indice de détection)
 
La sécurité matricielle étant en constante évolution, les points de réserve matriciels, qu'ils viennent de la recharge ou du complément, ont une durée de vie limitée. Pour plus de simplicité, les points sont considérés comme ayant une durée de vie d'une semaine.
 

Interfaces

 
L'arrivée de cyberterminaux connectés par interface neurale directe (IND) à changé la donne dans le milieu du hacking. Pour représenter ceci, le MJ a deux possibilités, en fonction du cadre de campagne.
 
Cadre pré-cyberterminaux : Dans ce cadre, les cyberterminaux sont rares et expérimentaux, mais ils donnent des pouvoirs extraordinaires à leurs utilisateurs. Pour représenter ceci, les utilisateurs de cyberterminaux possèdent un bonus de +1 à +2 (en fonction de la puissance de leur terminal) à toutes leurs actions matricielles.
 
Cadre post-cyberterminaux :  Dans ce cadre, l'IND est devenue la norme et l'utilisation d'interfaces non neurales est limitée aux technophobes les plus extrêmes ou aux exclus technologiques. L'utilisation de l'IND demande dans tous les cas un accès dans les deux sens au cerveau de l'utilisateur et il n'est donc pas possible de limiter l'IND à l'envoi de commandes via la pensée. Deux types d'interfaces neurales seront distinguées : les interfaces froides et les interfaces chaudes. 
 
Les interfaces froides ont des limites matérielles qui empêchent un accès à la réalité virtuelle complète et qui limitent l'impact des signaux reçus par le cerveau. Même attaqué par une CI noire (voire plus bas), un utilisateur connecté via une interface froide ne subira qu'une désorientation (malus de -1 à -2), et le feedback physique ou émotionnel maximum sera restreint (là encore, les conséquences n'iront pas plus loin qu'un bonus/malus de 2 points).
 
Les interfaces chaudes n'ont pas de limites. Elles sont normalement utilisées dans des terminaux de salon pour une expérience de réalité virtuelle complète, mais beaucoup de hackers les embarquent dans leurs commlinks pour profiter de l'accès le plus efficace à la Matrice. 
 
En terme de règles, le hacking sans IND cause un malus de -4 à toute action matricielle et l'utilisation d'une interface froide cause un malus de -1. Toutefois, l'utilisation d'une interface chaude ouvre la porte aux attaques de CI noires et aux manipulations des pensées par des hackers adverses. Selon le cadre souhaité, il est possible que cette modification implique l'utilisation d'un commlink plus grand (un deck) et/ou l'utilisation d'un datajack.
 

Programmes

 
Les règles considèrent que le personnage possède les programmes adaptés à ses compétences et à son matériel. Le seul cas particulier concerne les programmes semi-autonomes. Ceux-ci sont des scripts ou des agents avec une IA réduite (en fonction de l'époque de jeu) avec des capacités réduites de hacking. La Matrice est particulièrement bien protégée contre ce genre de dangers, mais un hacker suffisamment douer peut toujours trouver de nouveaux moyens de contourner les avancées de sécurité pendant au moins quelques jours.
 
En terme de règles, un hacker peut mettre un nombre de jetons de sa réserve matricielle pouvant aller jusqu'à son indice de compétence Software dans un programme semi-autonome. Ce programme peut ensuite être utilisé par n'importe quel personnage possédant de quoi le faire tourner (un commlink ou appareil équivalent suffit). Utiliser le programme se fait en une action automatique, et le programme peut alors effectuer un hack rapide (en une action complexe) avec un score de Hacking égal à son indice. 
 
Le hacker peut aussi décider d'en faire une programme spécialisé : celui-ci n'aura qu'une fonction particulière (hacker les caméras, déverouiller les serrures, récupérer un fichier dans un serveur précis) mais bénéficiera d'un bonus de +2 à son indice.
 
Suite au Crash, la Matrice a été pensée pour éviter qu'un programme semi-autonome ne puisse causer autant de dégâts que le virus à l'origine du Crash. Les systèmes de défense matriciels sont donc très rapides à s'adapter à ce genre de menaces et, par conséquence, un programme perdra toute utilité au bout d'une journée, qu'il ait été utilisé ou non.
 

Sécurité matricielle

 
Chaque noeud possède un indice de sécurité matricielle. Cet indice peut aller de 1 à 8, même si la plupart des noeud auront entre 2 et 6. La table des indices types permet d'évaluer rapidement l'indice d'un noeud, tandis que la table de calcul d'indice propose une approche plus détaillée pour déterminer l'indice de sécurité matricielle d'un noeud.
 
Cet indice ne couvre pas uniquement la sécurité logicielle, mais peut aussi couvrir des contraintes d'utilisation. Ainsi, un noeud avec un indice de sécurité très élevé sera souvent plus contraignant à utiliser qu'un noeud avec un indice de sécurité faible. En terme de jeu, cet impact est ignoré (puisque pas vraiment intéresant dans le cadre du jeu) mais à l'utilisation quotidienne pour un usager moyen, il se ressent, ce qui explique pourquoi tous les réseaux ne vont pas forcément avoir l'indice maximum que permet la technologie, même quand l'argent n'est pas un problème.
 
Table des indices types
 
- 1 : Noeud hors d'âge, appareil monté de toutes pièces sans aucune attention portée à la sécurité
- 2 : Noeud grand public vieillissant ou délaissé, commlink d'occasion, équipement public dans un quartier défavorisé.
- 3 : Noeud grand public moyen, commlink standard, équipement public sans sécurisation particulière (éclairage public)
- 4 : Noeud grand public sécurisé ou noeud professionnel moyen, commlink neufs ou d'utilisateurs avertis ou attentifs à la sécurité, réseaux d'entreprises moyens, équipement de sécurité de base (caméras de sécurité courantes) ou équipement public demandant un minimum de sécurité (panneau d'affichage).
- 5 : Noeud professionnel sécurisé ou noeud grand public très sécurisé. Commlink de personnage important, réseau d'entreprise contenant des données sensibles, équipement de sécurité haut de gamme, drones de sécurité moyen.
- 6 : Noeud professionnel de sécurité, noeud grand public paranoïaque. Commlink de personnalité de premier plan, machine contenant les données les plus sensibles dans un bureau, drones de sécurité dans une installation hautement sécurisée.
- 7 : Noeud militaire ou assimilé. Ne va se trouver que dans des cas très particuliers (laboratoires de pointe, armées, etc.)
- 8 : Sécurité maximale. Le niveau de la banque orbitale de Zurich. Ne se trouve que dans les noeuds les plus critiques, demande une maintenance constante très importante et des contraintes d'utilisations particulières.
 
 

Hacking rapide

 
Le hacking rapide est utilisé pour résoudre le hacking fait à la volée lors d'une run. Il est par exemple utilisé pour hacker une caméra (ou tout un système de surveillance) ou l'éclairage public, ou pour écouter une conversation, voire même pour prendre le contrôle d'un drone ou récupérer un fichier sensible sur un serveur.
 
Pour pouvoir effectuer un hacking rapide, le hacker a besoin d'avoir une connexion vers l'appareil à hacker (cf. encadré) et de dépenser une action complexe. Le hacking se résoud ensuite via un jet de hacking. Le seuil est l'indice de sécurité matriciel de l'appareil, modifié en fonction de l'impact du hack. (cf. tableau) et éventuellement de la défense matricielle.
 
[Tableau de modificateur de hacking
L'impact du hack est:
- Trivial (entraîne un modificateur de -1/+1) : -2
- Faible (entraîne un modificateur de -2/+2, cause des dégâts ou un effet mineur) : -1
- Moyen (fait disparaitre un obstacle mineur comme désactiver une caméra de sécurité, détourner un garde moyen ou le mettre hors de combat, récupérer un code d'accès) : 0
- Important (fait disparaître un obstacle majeur comme rerouter une patrouille, désactiver l'ensemble du système de sécurité d'une pièce, obtenir une donnée sensible) : +2
- Massif (bloquer définitivement l'alarme dans un bâtiment, rerouter tous les renforts de la police...) :  +4
 
La durée du hack est :
- Ponctuelle (effectuer une seule action, écouter une conversation, regarder le flux des caméras à un instant) : 0
- Limitée (écouter toutes les communication d'une équipe d'intervention pendant l'intervention, suivre les caméras le temps de la run, contrôler un drone sur quelques actions) : +1
- Importante (écouter les communications de la police pendant les heures qui suivent une run, surveiller les caméras pendant plusieurs heures, contrôler un drone pendant toute la phase d'action d'une run) : +2
- Etendue (mettre quelqu'un sur écoute pendant plusieurs jours, détourner un drone pendant une journée) : +4
 
 
L'idée est particulièrement bien pensée (obtenir un gros résultat via une petite action) : -1
Le hacker bénéficie d'élements simplifiant le hack (informations, mots de passe, etc.) : -1 à -2
]
 
A noter que l'indice de sécurité matriciel recouvre tout aussi bien la sécurité intrinsèque du logiciel que les précautions d'emploi et les éventuelles mesures supplémentaires de sécurité. Il est inutile d'inventer des trucs et astuces pour améliorer la sécurité de ses appareils ou le chiffrement de ses communications : tout est couvert par cet indice.
 
Dans le cas d'une communication entre deux appareils, la sécurité du meilleur appareil détermine la sécurité de la communication.
 
Beaucoup de services matriciels sont accédés à distance. Par exemple, lorsqu'un utilisateur effectue une opération bancaire sur son commlink, c'est en réalité le système matriciel de la banque qui effectue la transaction, et c'est lui qui se charge de la sécurisation. Ceci implique que lorsqu'un hacker tente de hacker le compte bancaire d'une personne dont il a récupéré le commlink (ou dont il a hacké le commlink), il devra faire face à l'indice de sécurité du système bancaire. Le fait d'avoir le commlink pourra, en revanche, diminuer le seuil d'un point grace aux "élément simplifiant le hack" voir de deux points si en plus du commlink, le hacker a, par exemple, l'utilisateur sous la main pour lui récupérer ses données biométriques. Par ailleurs, un indice élevé peut indiquer que le service ne se contente pas d'un mot de passe ou de données biométriques mais va aussi utiliser des techniques de détection de fraude comme par exemple se baser sur l'emplacement, les habitudes d'usages ou alors ils auront fourni à l'utilisateur un logiciel qui détecte une utilisation frauduleuse du commlink, etc. Donc quand bien même le hacker a théoriquement toutes les informations nécessaires, il lui sera toujours possible de se voir refuser l'accès.
 
[[Est-ce que je peux hacker ça ?
Selon l'univers de jeu, les connexions sans-fil peuvent être plus ou moins répandues. Dans un univers de jeu où les connexions sans-fil sont utilisées, elles seront la plupart du temps activées dans quasiment tous les cas pour les usages grand public et corporatistes à la sécurité faible. Seuls les personnes et les sites particulièrement sensibles aux questions de sécurité pourront désactiver ou limiter la connexion sans-fil.
 
Dans ce cas, trois situations sont possibles :
- Le personnage/appareil a besoin d'un accès sans-fil. Par exemple un membre d'une équipe d'intervention qui partage le flux visuel de ses cyberoptiques avec ses collègues. Dans ce cas, la question ne se pose pas. Quand bien même la connexion serait prévue pour être uniquement dans un sens ou uniquement vers certains destinataires, à partir du moment où il y a des données qui transitent, il y a moyen de hacker. 
- Le personnage/appareil a spécifiquement coupé définitivement sa connexion. Dans ce cas, il lui est totalement impossible d'envoyer ou recevoir la moindre donnée vers l'extérieur. Cette modification implique une coupure physique qui demandera une intervention matérielle pour rétablir. Une coupure logicielle est possible, mais peut toujours être contournée par des moyens plus ou moins détournée et ne rentre donc pas dans cette catégorie.
- L'appareil possède une connexion qui n'est pas utilisée au moment où le hacker tente de hacker. Dans ce cas, la sécurité dépend plus des précautions du personnage que de la sécurité du matériel. La compétence d'Infosec de l'utilisateur (ou sa Logique-1 si celle-ci est plus élevée), ou de l'administrateur, modifié par la table de modificateurs de connectivité, est alors utilisée comme seuil : si elle est supérieure à celle du hacker, le hacker ne peut pas accéder à l'appareil. Dans le cas contraire, il peut hacker sans soucis.
 
Modificateur de connectivité
- Connexion fréquemment utilisée en usage courant (commlink, véhicule...) : -1
- Connexion à usage restreint en usage courant (la plupart des implants cyberware) : +1 
]
 
[[Exemples de hacks
 
Le hack rapide couvre de très nombreuses utilisations. Voici quelques exemples pour vous aider à vous y retrouver.
 
- Intercepter les communications : Intercepter les communications pour prévoir la tactique d'une équipe adverse revient à s'obtenir un avantage substantiel, qui peut être rapproché d'un bonus de +2 et donc d'un impact faible. S'il s'agit de les intercepter pour savoir quelles zones sont surveillées par les gardes et les éviter totalement, celà devient un hack important. S'il s'agit d'écouter une conversation pour obtenir des indices pour une enquête, ce sera un hack moyen, voire important ou massif si les informations sont particulièrement importantes.
 
- Falsifier des communications ou des messages : Là encore, s'il s'agit de semer la confusion dans l'équipe adverse, ce sera un impact faible, s'il s'agit de faire partir toute l'équipe adverse (via un faux ordre leur demandant de quitter les lieux par exemple), ce sera un impact important. 
 
- Détecter un réseau : Détecter un réseau pour aider à repérer la présence d'un ennemi aura un impact trivial, détecter un réseau pour repérer la cible d'un assassinat qui cherche à se cacher aura un impact qui dépendra de la zone de recherche. S'il s'agit de la repérer dans une pièce, c'est contourner un obstacle mineur, et c'est donc un impact moyen. Le repérer dans un immeuble ou un quartier sera contourner un obstacle majeur, et aura donc un impact important. Le repérer dans toute la ville c'est résoudre une partie du scénario, et donc un impact massif. Toutefois, l'impact pourra être réduit en augmentant l'imprécision : repérer le quartier dans toute la ville sera un impact important.
 
- Détourner des drones : Se contenter de faire faire du bruit à un drone pour détourner l'attention d'un garde sera trivial, le faire tirer sur un garde sera moyen, le faire aller récupérer l'objectif de la run et le ramener aux runners qui attendent au chaud dans le bar avec Johnson sera massif. Prendre totalement le contrôle du drone dépendra de l'importance du drone : un petit drone ménager qui ne peut servir qu'à la reconnaissance aura un impact faible, un drone de patrouille moyen aura par contre un impact moyen, mais dans tous les cas, le modificateur de hack longue durée s'appliquera.
 
- Se créer un faux accès ou une fausse invitation : L'impact de l'accréditation dépendra de son effet. Si elle permet de simplifier le travail de persuasion, ce sera trivial ou faible. Si elle permet de rentrer sans soucis, l'impact sera moyen ou important en fonction de l'importance de l'obstacle. Si elle permet de contourner sans soucis toutes les couches de sécurité, l'impact sera massif.
 
- Obtenir des informations : Si par exemple le but est d'obtenir un secret détenu par une personne, un hack d'impact trivial ou faible pourra fournir un bonus pour persuader cette personne de divulguer son secret, ou une indication qui permettra de savoir où chercher pour obtenir ce secret. Obtenir directement le secret (sur une base de données par exemple) sera un hack d'impact moyen, important ou massif en fonction de l'importance du secret pour la mission.
 
Vous aurez pu remarquer que dans lse exemples ci-dessus les difficultés triviales et faibles prennent rarement en compte l'importance de ce que le hack va permettre de faciliter ou compliquer. C'est un choix tout à fait volontaire qui présente deux intérêts : le premier c'est de ne pas se compliquer à réfléchir à l'impact du bonus (qui est plus complexe à déterminer que l'impact de l'action finale), le second c'est de pousser les hacker à privilégier ces solutions plutôt que la force brute lorsqu'ils travaillent à la résolution d'un obstacle majeur ou central.
 
A noter que, quand bien même ce n'est pas conseillé, il est possible que le hacker, surtout si c'est un joueur débutant, déclare seulement l'intention d'obtenir un bonus ou de contourner un obstacle ("je cherche à empêcher le garde de me repérer") et que le MJ (ou n'importe quel autre joueur) trouve la justification ("tu fais brièvement flasher un des écrans, détournant l'attention du garde").]
 

Défense matricielle

 

Défense passive

Chaque hacker peut, en une action automatique, allouer autant de jetons de sa réserve matricielle qu'il souhaite à la défense matricielle, dans la limite de sa compétence d'Infosec. Il peut ainsi couvrir un nombre de cibles (PAN ou appareils) pouvant aller jusqu'à son score d'Infosec. Une cible ne peut être protégée que par un seul hacker à un moment donné. Les points ainsi alloués peuvent être récupérés pour du hacking mais tous les points sont alors convertis et les points non utilisés pour l'action seront perdus. Par exemple, si le hacker a alloué trois points à la protection et a besoin de deux points pour hacker une cible, il récupère deux points et perd le troisième. 
 

Défense active

Un hacker peut dépenser une action complexe pour attaquer un adversaire hacker et l'empêcher de nuir. La cible a le choix d'ignorer l'attaque ou de se défendre. Dans le premier cas, l'attaquant effectue un jet de hacking avec pour seuil l'indice d'Infosec du défensuer et chacun de ses succès nets retire un jeton à l'adversaire. Dans le second cas, c'est un jet opposé entre le hacking de l'attaquant et l'Infosec du défenseur. Le perdant perd un jeton par succès net du vainqueur.
 

CI Noires

Certaines contremesures, agents automatiques ou hacker de sécurité, peuvent faire appel à des programmes de contre-intrusions classés "Noirs". Ceux-ci se distinguent des approches classiques par le fait qu'elles attaquent directement le cerveau de l'intrus, via sa connection neurale directe. Ils sont généralement interdits ou tout du moins très strictement restreints. Si le vainqueur d'un duel de défense active utilise une CI noire, le perdant ne perd pas des jetons mais subit (sans résistance) des dégâts physiques égaux à l'indice de la CI auquel s'ajoute les succès nets.
 

Indice de détection

La plupart des systèmes matriciels ne sont pas sous la surveillance constante d'un hacker. Quand bien même c'est le cas, le hacker va bien souvent se reposer sur les mécanismes de détection d'intrusion avant d'intervenir réellement, de la même manière qu'un garde va passer plus de temps dans le PC sécurité à surveiller les caméras qu'à venir observer toutes les cachettes et les recoins d'un lieu.
 
Ces mécanismes sont représentés par l'indice de détection. Chaque fois qu'un hacker effectue un jet de complément, le MJ lance un dé. Si le résultat du dé est supérieur à l'indice d'Infosec de l'administrateur du noeud, le hacker n'est pas repéré. Dans le cas contraire, le résultat est ajouté à l'indice de détection pour tous les réseaux sous la même autorité. 
 
Lorsque l'indice de détection dépasse l'indice d'Infosec du hacker, le hack est détecté. A cette étape, la sécurité sait qu'il se passe quelque chose de louche, mais n'a pas beaucoup plus d'informations. Différentes mesures peuvent alors être mises en oeuvre comme couper les communications ou les poursuivre en prenant en compte le fait qu'elles sont non sécurisées, déclencher une alarme physique dans un bâtiment et bien souvent prévenir le hacker de sécurité afin qu'il mette en place une défense passive voire active. Il est possible aussi de couper toutes les connexions, mais c'est une réponse assez rare, puisque dans ce cas n'importe quel hacker en dilettante serait en mesure de provoquer l'arrêt d'un service matriciel.
 
Lorsque l'indice de détection dépasse deux fois l'indice d'Infosec du hacker, le hacker est repéré. Sa position physique est tracée et quelques autres informations peuvent être connues. L'autorité concernée peut alors envoyer des agents pour appréhender le hacker, ou déclencher d'autres mesures de protection, comme la coupure d'un point de connexion ou la fermeture des sorties. Il est à noter qu'un hacker de sécurité peut de lui-même décider de tracer le hacker via une action de hacking plutôt que d'attendre que l'indice de détection atteigne ce niveau. En revanche, il ne lui est pas possible de faire monter l'indice de détection pour précipiter ce résultat.
 
Lorsque l'indice de détection dépasse quatre fois l'indice d'Infosec du hacker, le hacker est grillé. Le noeud possède suffisamment d'informations sur lui pour contrer la plupart de ses tentatives. Le hacker perd immédiatement tous ses jetons et ne peut plus obtenir de complément sous cette autorité jusqu'à la fin de la run. A la discrétion du MJ, il peut aussi être fiché ou activement recherché par l'autorité.
 
Théoriquement, les informations peuvent transiter d'une autorité à une autre, et certains accords peuvent permettre aux hackers de sécurité d'une autorité de poursuivre les hackers se réfugiant sur une noeud couvert par une autre autorité. Cependant, dans un soucis de simplicité, on ne suivra l'indice de sécurité qu'au niveau des autorités actuellement en jeu. A la discrétion du MJ, il reste toutefois possible de transférer une partie de l'indice de sécurité d'une autorité à une autre (l'indice -2 ou -4 en fonction du degré de coopération entre les autorités).
 
L'indice de détection est maintenu pendant toute la durée d'une run. A la discrétion du MJ, il est possible de le perdre lors des runs les plus longues en faisant profil bas pendant quelques jours. 
 

Hacking important

 
Le hacking important est utilisé lorsque le hacker vise un réseau dans son ensemble comme par exemple désactiver toute la sécurité de tout un bâtiment, ou lorsqu'il a besoin de toucher un noeud complexe et très sécurisé, par exemple pour récupérer des données de R&D ultra-sensibles. Il peut aussi être utilisé dans des cas où le hacking rapide pourrait être utilisé, lorsque le hacking rapide est hors de portée des compétences du hacker.
 
Le concept du hacking important est de passer par de nombreuses étapes afin d'obtenir les moyens nécessaires au hack en lui-même. Il passe donc par une phase de préparation, dont le but est d'accumuler des jetons afin de passer le seuil dans un jet sans limite de jetons. 
 

Détermination du seuil

Le seuil d'un hacking important est égal à deux fois l'indice de sécurité matriciel du noeud, ajusté par la table de modificateur de hack important
 
[Table de modificateurs de hacks importants
 
Le hack est:
- Accessoire, il donne un avantage pour la mission mais rien n'est remis en cause s'il est loupé(bloquer la propagation des alarmes ou l'arrivée de renforts) : +4
- Majeur, il donne un avantage décisif pour la mission mais ne la résoud pas à lui tout seul (désactiver la sécurité du site, obtenir des données après avoir infiltré physiquement les lieux): +6
- Central, c'est l'objectif de la mission (récupérer les données de R&D sur un serveur) : +8]
 
Acquérir des jetons
Les jetons peuvent être accumulés de différentes manières comme par exemple : 
- "Le brise-glace Chinois" : Obtenir un programme de hacking avancé ou adapté à la cible. Ca peut aussi être un programme développé ou customisé par le hacker via un jet étendu de Software (indice de sécurité matricielle du serveur, 1 jour par point d'indice)
- Récupérer une clef d'accès, par hacking, vol, social engineering ou autre
- Obtenir des informations sur le système de sécurité
- Obtenir un accès physique à l'appareil
- Obtenir une copie du système de sécurité pour s'entrainer dessus
 
Par défaut, chaque étape rapporte deux jetons, mais le MJ est libre d'adapter cette valeur à la difficulté ou à l'intérêt de la tâche. Il est aussi invité à réfléchir en amont aux différentes solutions possibles pour les systèmes matriciels principaux de ses scénarios, afin que les étapes présentent un véritable intérêt et non des prétextes à jets de dés. 
 
Les hacks fait dans ce cadre participent à l'indice de détection, et les autres actions peuvent éventuellement s'y rajouter si elles manquent de subtilité. Au fur et à mesure de la montée de cet indice, la cible du hack peut se douter de quelque chose et mettre en place des mesures pour se prémunir du hack avant même qu'il ne soit tenté.
 

Technomanciens

 
En terme de règles, les technomanciens utilisent la Matrice de la même manière que les hackers, à la différence qu'ils utilisent leur Intuition au lieu de l'indice de commlink pour calculer la réserve matricielle. Leurs particularités sont gérées par la réserve de Résonance et s'ajoutent aux capacités classiques des hackers.
 

Réserve de résonance

 
La méthode de recharge de la réserve de résonance dépend du technomancien et de son approche de la Matrice mais dans tous les cas elle demande environ une heure. Pour certains, ce sera une sorte de trance dans un flux d'information dense, pour d'autres ce sera du temps passer à trier et catégoriser des données, pour d'autres ce sera juste des discussions avec différents appareils et réseaux ou le partage d'un maximum de données.
 
De même, la méthode de complément va dépendre du technomancien, mais implique toujours le fait de se synchroniser avec le flux de données alentours, ce qui prend environ une action complexe.
 

Actions de technomanciens

 

Hacking appuyé

Le technomancien peut utiliser la résonance pour l'aider à hacker des noeuds peu coopératifs. En terme de règle, ils peuvent utiliser des jetons de leurs réserve de Résonance pour aider une tentative de hacking. Il peut dépenser ainsi jusqu'à deux jetons en plus d'éventuels jetons de la réserve matricielle. Toutefois, le technomancien subit ensuite un technodrain dont la valeur de dégât est égal à la valeur du jeton de résonance le plus élevé, limité par l'indice du système visé. Si l'indice est supérieur à l'indice de résonance du technomancien, ces dégâts sont physiques, sinon ils sont étourdissants.
 

Champ de résonance

Si les technomanciens sont la plupart du temps capables de cibler des noeuds comme n'importe quel hacker (quand bien même leur approche est souvent totalement différente), ils ont aussi la capacité de générer une sorte de "champ de résonance" qui agit sur tous les appareils aux alentours. Cette capacité est globalement inconsciente : le technomancien va entrer en résonance avec la Matrice locale qui va avoir tendance à fournir au technomancien de nombreuses informations, et à se plier à sa volonté. La plupart des technomanciens apprennent à contrôler un minimum ces pouvoirs, et les plus doués sont même capables de les exploiter au maximum, contournant par là-même certains mécanismes de sécurité.
 
Lorsqu'un technomancien décide d'utiliser son champ de résonance, il choisit l'effet souhaité ("nous ne sommes pas là", "nous sommes l'équipe de nettoyage", "nous sommes des alliés", "je veux intercepter toutes les communications qui passent à portée", "tous les drones doivent se rendre à cet endroit", etc.) et effectue un jet de Threading. Le score indique la puissance du champ de résonance. Cette puissance, ajustée par la table de modificateurs de hacking (en inversant les valeurs) indique l'indice de sécurité matriciel maximal des appareils qui seront affectés par ce champ (une éventuelle défense matricielle sera prise en compte dans le calcul).
 
Si le technomancien dépense des jetons, la valeur la plus élevée des jetons est utilisée comme code de dégâts pour le technodrain que subit ensuite le technomancien. Cette valeur est limitée par la puissance du champ de résonance. Si la puissance du champ de résonance est supérieure à l'indice de résonance du technomancien, le drain est physique. Sinon il est étourdissant.
 
Le champ de résonance est efficace sur tous les appareils avec lequel le technomancien va agir, pendant aussi longtemps que le technomancien maintient le champ. Maintenir un champ demande une certaine concentration et entraine un modificateur de -1 à toutes les actions du technomancien. Un technomancien peut maintenir autant de champs qu'il le souhaite.
 

Sprites

 
Les sprites sont considérés comme des hackers dont on utilisera le niveau pour tous les indices nécessaires. Le type du sprite peut être utilisé pour limiter ce qu'il pourra effectivement tenter ou non comme action, ou pour appliquer des malus aux actions pour lesquels il est moins adapté.
 
La compilation, l'enregistrement et de désenregistrement reprennent les règles d'invocation, de lien et de banissement. Toutes ces actions utilisent la réserve de résonance. 
 

Variantes et règles optionnelles

 

Aventures virtuelles

 
Si le MJ souhaite mettre en valeur l'approche cyberespace du cyberpunk des années 80, il peut mettre en scène des aventures virtuelles en complément ou pour remplacer, les scènes de hacking.
 

Fluff

 
La réalité virtuelle permet à n'importe qui d'utiliser la Matrice de manière totalement intuitive et naturelle. Ce qu'il faut comprendre, c'est que la Matrice n'est pas un jeu virtuel géant. Ce n'est pas un univers avec une représentation 3D où l'utilisateur déclenche des actions en cliquant par la pensée. C'est une hallucination qui présente l'ensemble des données de la manière la plus claire possible pour l'utilisateur et lui permet d'interagir de la manière la plus instinctive.
 
La Matrice utilise dans le cerveau les mécanismes du rêve et des hallucinations. Le rêve (ou l'hallucination) est une transcription de pensée. Il intègre différents éléments (des souvenirs, des stimulus extérieurs, etc.) et génère un univers (ou un stimulus sensoriel) à partir de cela. De la même façon, la Matrice va envoyer les bons stimulus de manière à faire générer par le cerveau de l'utilisateur les hallucinations correspondantes. Et de la même façon qu'une histoire très longue pourra se dérouler dans un rêve de quelques secondes, de nombreuses actions matricielles pourront être effectuées dans un laps de temps très court.
 
L'hallucination de la Matrice est collective : chaque utilisateur aura globalement la même expérience dans un même noeud. Tous verront le même mur au même endroit, les mêmes objets avec le même comportement et ainsi de suite. Cependant, selon son expérience, chacun pourra voir quelques variations dans les détails. Par exemple les armures d'un chevalier dans un système à l'imagerie médiévale seront réalistes pour un spécialiste du moyen-âge et cinématographiques pour quelqu'un dont les références viennent plutôt de la trideo. Quelqu'un qui n'aurait aucune idée de l'apparence médiévale pourra voir l'ensemble adapté à ses connaissances, mais il est aussi possible qu'il soit complètement perdu tandis que son cerveau tente tant bien que mal de réunir les morceaux. En conséquence, la plupart des systèmes utilisent des métaphores accessibles et adaptées à la population sur-médiatisée du sixième monde, quoique certains systèmes élitistes ou sécurisés peuvent se baser sur une métaphore obscure. De même, ceci implique qu'une partie de la population, notamment des SINless à l'extérieur de l'influence médiatique, est totalement incapable d'utiliser la Matrice.
 
Quasiment tous les systèmes matriciels sont maintenant conçus pour utiliser cette technologie, et cette même interface est aussi utilisée pour en développer les nouvelles versions. Les lignes de commande, même saisies par la pensée, sont maintenant des moyens archaïques et inefficaces dans la plupart des situations. S'il existe des interfaces sensorielles classiques (audio-visuelles principalement), celles-ci sont maintenant faites pour émuler l'hallucination attendue. Leur utilisation est bien plus lente et bon nombre de fonctionnalités sont perdues.
 
La sécurité matricielle peut maintenant s'approcher par deux angles différents. Le premier est celui de l'architecture matricielle. Il consiste en la maitrise de l'hallucination de manière à obtenir le résultat le plus accessible à l'utilisateur mais aussi le plus sécurisé. L'architecture matricielle (aussi appelée sculpture matricielle dans le cadre de systèmes très avancés) n'a pas pour seul objet la sécurité, et d'ailleurs de nombreux architectes matriciels se concentrent bien plus sur l'accessibilité, au dépend de la sécurité. Toutefois, certains vont au contraire insister sur cet aspect, en modellant le noeud de manière à ce qu'il offre une sécurité optimale. Le deuxième angle de sécurité matriciel est celui de la contre-intrusion. Une partie de cette sécurité est prévue par le protocole matriciel en lui-même, mais il existe de nombreux systèmes destinés à la compléter ou l'améliorer.
 
Si le concept de failles et de patch existe toujours, rares sont ceux qui savent encore manipuler le code suffisamment bien pour les exploiter ou les patcher. En revanche, l'approche intuitive permet parfois des actions qui ne devraient pas l'être. Autrement dit, le fait de rendre intuitif l'utilisation de la Matrice a aussi rendu son hacking intuitif : n'importe quel utilisateur pourra voir une porte mal fermée et s'y engoufrer. C'est pourquoi la contre-intrusion se base de plus en plus sur des modèles heuristiques, de manière à détecter de potentiels intrusions. En gros, plutôt que de continuer à renforcer murs et serrures, la sécurité matricielle a renforcé les rondes dans les noeuds.
 
N'importe qui peut intuitivement hacker un noeud et se nommer hacker, mais très peu nombreux sont ceux qui peuvent tordre la Matrice selon leur volonté. Ces derniers, de manière à se démarquer des premiers, se sont renommés en "deckers". Ils font partie de ceux qui comprennent encore ce qu'ils font, qui maitrisent le code. N'importe qui peut se cacher derrière un mur, le decker peut se cacher en plein milieu d'une pièce. N'importe qui équipé du bon logiciel peut crocheter une serrure, le decker peut passer à travers la porte.
 
Si certains deckers sont des professionnels de la vieille époque, qui ont sû rester au goût du jour et adapter leurs connaissances à la nouvelle Matrice, beaucoup viennent d'autres horizons. Ils viennent de mouvements prônant le contrôle de l'utilisateur sur la technologie, la liberté de l'information et luttent contre le contrôle que ce nouveau système, terriblement opaque et propriétaire, donne aux corporations (et Fuchi en tête) sur l'information.
 
 

Règles 

 
Les PJs
 
Les aventures virtuelles ne sont possibles qu'avec une connexion neurale directe en mode chaud à la Matrice. 
 
Les personas sont des représentations virtuelles de l'utilisateur. Chaque utilisateur est libre d'utiliser le persona qu'il souhaite, mais les noeuds peuvent forcer quelques éléments, notamment la taille. De plus, les autres utilisateurs pourront toujours identifier la présence d'un persona, quand bien même celui-ci serait transparent ou camouflé.
 
Une fois dans un noeud l'utilisateur, représenté par son persona, agit de manière naturelle. Il n'y a au final qu'une seule différence avec le monde physique : le noeud suit ses propres règles. Par exemple dans certains noeuds, les utilisateurs pourront voler librement tandis que dans d'autres ils seront soumis à une gravité pus ou moins élevée. Les noeuds sont normalement pensés de manière à ce que l'utilisateur puisse intuiter facilement ce qu'il peut faire et ce qu'il ne peut pas faire. La plupart des noeuds laissent un large éventail de capacités aux utilisateurs : la télékinésie est un exemple très courant. A noter toutefois que quand bien même l'utilisateur serait obligé de marcher jusqu'à un objet puis de le récupérer, tout ceci n'est qu'une métaphore, et qu'elle ne prend en réalité pas plus de temps que prendrait le fait de téléporter directement l'objet dans la main de l'utilisateur. D'ailleurs, si l'utilisateur peut effectuer chaque action séparément (le déplacement et la prise d'objet) il peut aussi se contenter de penser "je veux prendre cet objet" pour que la métaphore fasse faire le nécessaire à son persona. C'est pourquoi le déplacement nécessaire pour une action sera toujours considéré comme instantané dans le décompte des actions dans un round de combat.
 
L'utilisation de la matrice étant intuitive, les utilisateurs peuvent se baser sur leurs propres compétences pour effectuer la plupart des actions. Toutefois, pour les actions physiques la seule réserve utilisable sera la réserve matricielle. Certaines compétences ne peuvent être utilisés dans la matrice, notamment celles qui touchent le corps physique (premiers soins, médecine, cybertechnologie, etc.). Les autres sont laissées à l'appréciation du MJ
 
L'équipement n'est bien entendu pas transposé dans la Matrice, ni les pouvoirs ou sorts qui touchent le monde physique et la magie ne peut y être utilisée. Toutefois, les programmes peuvent y agir comme des pièces d'équipement. Par exemple, un hacker pourra fournir à un samourai des rues un programme d'attaque en forme de katana ou de pistolet pour que celui-ci puisse utiliser efficacement ses compétences dans le monde virtuel. Les hackers possèdent quant à eux des pouvoirs qui leur sont propres et qui sont présentés plus en détail dans une section suivante.
 
Pour fournir un programme pour une aventure virtuelle, le hacker choisit le type d'équipement imité par le programme (arme, armure ou outil uniquement. Le programme peut représenter l'équipement sous une forme implantée, mais ne peut avoir un effet équivalent à un implant) et effectue un jet de Software. Son score indique l'indice du programme. 
 
Le monde virtuel
 
Le monde virtuel peut ressembler à tout et n'importe quoi, et la sécurité du lieu dépendra de l'importance accordée à la sécurité par les concepteurs. Comme dans le monde réel, ajouter des mesures de sécurité (portes, portiques, serrures, etc.) a un coût, à la fois en investissement et en maintenance mais aussi en confort d'utilisation. Tout comme un employé supportera difficilement de badger 15 fois chaque fois qu'il veut prendre une pause cigarette, l'utilisateur d'un noeud matriciel n'a pas envie de passer 12 portes et trois contrôles pour récupérer un document de son entreprise. De plus, la métaphore aura de toutes façons tendance à regrouper les 15 portes consécutives en une seule.
 
Pour faire simple, suivez la règle du cool.
 
La sécurité 
 
La sécurité est composée de trois parties : la sécurité passive, les contre-mesure informatiques et les hackers de sécurité.
 
La sécurité passive couvre les murs, les portes, les pièges et autres mesures de ce genre, qui sont considérés comme leur équivalent physique (ou ce qui s'en rapproche le plus : un crocheteur pourra faire apparaître un verrou à crocheter dans un champ de force qui peut se rapprocher d'une porte) d'un indice pouvant aller jusqu'à l'indice de sécurité matriciel du noeud, et, dans certains cas particuliers jusqu'à deux points au dessus.
 
Les contre-mesures informatiques patrouillent le noeud à la manière de drones dans le monde réel. Tout comme les drones en question leur fonctionnement est souvent assez basique, mais ils peuvent avoir un peu d'intelligence pour détecter les comportements suspects ou pour discuter avec les utilisateurs. Dans certains noeuds, ils sont d'ailleurs utilisés comme guides ou assistants. Il est à noter qu leur nombre est une abstraction : une créature/drone/garde ne représente pas un programme en particulier. Le fait d'en détruire un représente le fait de faire crasher une partie du système de défense. Les contre-mesure possèdent les compétences utiles à leurs objectifs, limité par l'indice de sécurité du noeud où il tourne, avec possiblement des exceptions pouvant avoir un point de plus.
 
Il est à noter que dans le cas de la sécurité passive comme dans le cas des contre-mesures, l'indice n'est pas forcément égal au maximum possible. Une partie du noeud jugée moins sensible pourra avoir des protections plus légères de manière à limiter les coûts ou simplifier le travail ou alors en raison d'un manque d'attention de la part des administrateurs. Cependant, certains noeuds peuvent aussi parfois avoir une sécurité renforcée. Ceci permet d'éviter qu'une aventure virtuelle soit un peu trop prévisible.
 
Les hackers de sécurité peuvent patrouiller dans le noeud tout comme les contre-mesures mais la plupart du temps ils n'interviennent qu'en cas d'alerte. Ils utilisent leurs propres caractéristiques et ce quelque soit l'indice de sécurité du noeud.
 
En cas de combat
 
En cas de combat, les armes doivent impérativement être des programmes. Le code de dégât est égal à l'indice du programme ajusté selon la table des dégâts des armes matricielles. Le reste du combat utilise les règles de combat physique. Les dégâts utilisent les moniteurs de condition des personnages. Si un personnage meurt dans la Matrice, il meurt dans la vie réelle. L'utilisation de programmes d'armure est possible.
 
[Dégâts des armes matricielles
 
- Arme de corps à corps : +1
- Allonge : -1 par point
- Arme à distance : 0
- Arme automatique : -1
- Aire d'effet : -1 (aire d'effet égale à 2m par point d'indice)
- Dégâts étourdissants : 0
]
 
Le hacker
 
Si les utilisateurs classiques sont limités par ce que la métaphore du noeud et leurs compétences leur permettent de faire, les hackers sont uniquement limités par leurs talents de hacking. Pour représenter ceci, les hackers peuvent utiliser leurs talents de hacking pour effectuer à peu près tout et n'importe quoi, en suivant les règles de hacking rapide.
 
---
 
Je suis assez content de l'approche globale pour ces règles, même si faudra tester pour voir si ça peut vraiment tourner ou pas.
J'aimerais bien rajouter d'autres variantes pour adapter la Matrice aux autres cadres de jeu.
Blade
Portrait de Blade
Offline
Last seen: Il y a 4 heures 9 min
Joined: 21/08/2012 - 10:32
Suite à une discussion sur l

Suite à une discussion sur l'intérêt des systèmes unifiés, je me suis posé la question du bien-fondé du cas particulier du mécanisme de réserve rapide du hacking, et de l'indice de détection qui va avec.

D'un côté, ça me parait bien représenter les tenants et les aboutissants du hacking, mais d'un autre côté ça dévie du mécanisme de base.

Du coup j'hésite entre deux solutions :

1. Virer tout ça et rester sur le système de base. La recharge rapide de hacking ne se fait qu'à l'arrivée dans un nouveau système (et pourquoi pas, à la manière de la réserve de furtivité, lorsqu'il se récupère un accès à un noeud qui va bien) et sa diminution représente le fait que le hacker est en train de se faire remonter. Le fait de déclencher une alarme, puis de localiser le hacker seraient alors des conséquences de bâclage de boulot "Tant pis si je déclenche l'alarme" ou de prise de risque "si ça passe pas, je vais me faire éjecter du système"

2. Etendre l'indice de détection aux autres facettes du jeu. Après tout, ça marche aussi pour l'infiltration physique ou sociale : plus on insiste plus on risque de déclencher une alarme, puis de se faire détecter. Mais pour le coup j'ai peur que ça demande trop de suivi pour le MJ, et comme indiqué dans le point précédent, les règles de base soutiennent déjà un peu le concept.

_____________________________________________ Muscles, sang, sexe, intelligence... et carreaux.