Shadowrun.fr Shadowrun en France et en français

Forums shadowrun.fr

Shadowrun en français

Vous n’êtes pas identifié.

Annonce

L’inscription de nouveaux utilisateurs sur le forum est temporairement fermée pour cause de spam ; mais n‘hésitez pas à nous contacter pour que nous vous enregistrions manuellement !

#1 27/01/2008 12:35:26

Namergon
Fondateur & grand archiviste - Ombres Portées
Lieu: Champigny sur Marne
Date d’inscription: 18/04/2005
Site web

Construire un système matriciel

Je reprend ici les questions posées dans le sujet sur les riggers. Il vaut mieux ne pas mélanger les sujets wink

akazahn a écrit:

salut j'ai quelques questions sur la matrice :

- comment on construit un système à SR 4 qui résiste à un bon technomancien. En effet, si je suis limité à un système de 6 et de firewall de 6, il le pirate sans problème. ( en 4 jets de hacking, il lui arrive même de faire 17 ou 18 succès)

Je suppose qu'il fait un repérage de cible pour ce hacking.
Ce qu'il faut savoir, c'est qu'un noeud important n'est généralement pas directement accessible de la Matrice : il est souvent accessible uniquement via d'autres noeuds. Il faut donc penser la sécurité non pas en termes de puissance brute, mais de réseau qui va augmenter les chances de repérer un intrus.

Le hacker/technomancien qui hacke un premier noeud, doit ensuite hacker le suivant. Or, pour ce faire, il doit être présent dans le premier noeud, ce qui l'expose aux glaces et et hackers de sécurité, ce, d'autant plus longtemps s'il continue à faire du repérage de cible.


akazahn a écrit:

- si on veut pirater le commlink de quelqu'un à distance de vue. Quel est le seuil pour le répérer, en mode caché ?

Pour repérer un noeud en mode caché, il faut effectuer un Test de Guerre électronique + Scan (4).

Dernière modification par Namergon (27/01/2008 13:09:17)


"Uh-oh, Toto, it doesn't look like we're gods anymore."
- Little Dottie to her faithful program frame

Hors ligne

 

#2 27/01/2008 14:43:54

akazahn
Membre
Date d’inscription: 20/01/2008

Re: Construire un système matriciel

d'accord sur le principe du noeud. Mais le porblème, c'est qu'il a une chance insolente. Avec 4 en piratage et 5 en Exploitation( donc en 4 jets, il fait 15 succès en moyenne), ce qui lui procure un code sécurité d'un système 6/ Firewall 6, et SANS REPERAGE...( ou alors il y a un truc qui m'échappe)

c'est bien pour ça que je demande comment on fait un système car un noeud seul ça devient trop facile.
Malgré tout, le technomancien en question a pris l'habitude de "threader" sa furitvité qui passe à 9... dur de la repérer même avec des firewall et des programmes analyses de la mort. ( le test est bien simple et non étendu ?)

Du coup, le système ne passe pas en alerte passive et la difficulté ne s'accroit pas pour lui.

En plus, si on doit faire un système noeud par noeud, ça prend des heures de jeu... et on en revient donc à ce que j'ai fait pendant 10 ans de jeu, ne pas gérer les deckers parce que les autres joueurs ne peuvent rien faire pendant ce temps.

Enfin, j'ai quelques idées pour "calmer" mon technomancien qui a pour l'instant eu la chance de bien se sortir des quelques combats qu'il a eu à affronter. ( pareil, à un contre un, il domine tout ces adversaires, j'ai juste réussi à le forcer à fuir avec un hacker de combat avec 6 à tous ces d'attributs.... j'envisage donc de le coincer avec deux agents GLACES NOIRES)

Sinon, pour repérer un noeud, recherche de données + scan 4 succès, ( ce qu'indique les règles) c'est la balade pour lui. Quels sont donc les moyens efficaces de défendre un commlink contre le piratage ?
Parce que c'est comme ça qu'il a neutraliser mon assassin elfe ( plantage de son système donc plus de réflexes câblés...)
Sans aller jusqu'à la Black IC, je vois bien le cryptage, mais ça va lui prendre 1 tour en RV et 2 tours en RA pour le décrypter.

voilà donc je suis preneur de tout conseil sur la matrice

signé un mj dégoûté...

Hors ligne

 

#3 27/01/2008 15:14:25

akazahn
Membre
Date d’inscription: 20/01/2008

Re: Construire un système matriciel

un autre truc, quand on a un code utilisateur, sécurité ou admin, c'est pour un noeud seulement ou pour un système?
le code peut-il donner un accès différent en fonction de son niveau ?

Hors ligne

 

#4 27/01/2008 16:25:46

BlackEars
Membre
Lieu: Lyon7
Date d’inscription: 19/10/2006

Re: Construire un système matriciel

cette aide de jeu sur la sécurité matricielle de Blade des shadowforums pourra peut-être t'être utile

Hors ligne

 

#5 28/01/2008 22:05:12

gritche
Membre
Lieu: Lausanne, Suisse
Date d’inscription: 09/08/2007

Re: Construire un système matriciel

juste une opinion sur la sécurité. Effectivement, avec ses 15 succès il va obtenir un compte avec des droits admin et le password. Par contre, Même si le compte est légitime. Est-il prévu pour être utilisé en dehors des heures de bureau ou d'absences ?
Je veux dire par là que si le joueur utilise un compte admin un samedi soir à minuit alors que les horaires de l'employé sont 8h00 - 17h00 il y a fort à parier qu'il y aura un contrôle voir même une contre-attaque si nécessaire.
N'oublions pas qu'on peut également faire un contrôle physique. Par exemple Hacker Joe a volé le compte de Judith la secrétaire de direction, il l'utilise pour se connecter à un terminal situé au 5ième étage. Il est 2 heures du matin et elle n'a jamais été au 5ième étage vu qu'il s'agit d'une zone sécurisée ou théoriquement elle ne devrait pas aller... Y a pas d'alerte, ni contre-mesure, mais le chef de la sécurité risque fort d'envoyer un agent de sécurité vérifier si tout est normal.
Si tu es du genre vicieux, essaye de lui coller un traqueur matriciel aux fesses et d'envoyer à tes runners une équipe de gros bras pour aller expliquer au techno que c'était pas bien de hacker GrosseCorpoMéchante, une fois qu'ils pensent qu'ils sont en sécurité... Ou même quand l'intrusion est repérée, essayer de faire de l'intox avec de faux fichiers.

Ne pas oublier non plus que les serveurs ou les réseaux critiques ne sont généralement pas accessibles via wireless, que les signaux peuvent être diminués pour limiter la portée du wireless. des peintures bloquant le wireless peuvent aussi être utilisées. Donc une bonne sécurité matriciel passe également par une bonne sécurité physique.

S'il s'agit de hacker le commlink d'un agent corporatiste, On lui aura fourni un matériel standard et nettoyé qui empêche de remonter bien loin. Big deal, le techno a piraté le commlink de Doe le corporatiste. Malheureusement le commlink est vide. Il trouve juste une photo de l'équipe des runners et les 3 numéros utilisés pour appeler ses copains de jeux qui viennent de se faire zigouiller par BigBoy le troll avec son pylône électrique en guise de batte de baseball.


"We want to control the world" said Sinclair. "A fine distinction. Let someone else rule ... or appear to. Meanwhile, we make certain that everything works to benefit the Lodge. The rewards of power, without the drawbacks."

Hors ligne

 

#6 28/01/2008 22:47:04

akazahn
Membre
Date d’inscription: 20/01/2008

Re: Construire un système matriciel

ok,

ce sont des éléments que je prendrai en compte tout comme le fait que certaines accréditations demandent d'autres informations ( genre confidentielles) ou plusieurs personnes en même temps...

tout ça complique le piratage et heureusement car mon impression était que mon techno pouvait pirater n'importe quel compte sans problème. Comme quoi, les règles ne sont pas toujours à prendre au pied de la lettre !

Hors ligne

 

#7 28/01/2008 23:16:12

Namergon
Fondateur & grand archiviste - Ombres Portées
Lieu: Champigny sur Marne
Date d’inscription: 18/04/2005
Site web

Re: Construire un système matriciel

akazahn a écrit:

d'accord sur le principe du noeud. Mais le porblème, c'est qu'il a une chance insolente. Avec 4 en piratage et 5 en Exploitation( donc en 4 jets, il fait 15 succès en moyenne), ce qui lui procure un code sécurité d'un système 6/ Firewall 6, et SANS REPERAGE...( ou alors il y a un truc qui m'échappe)

En repérage, pour pirater un système 6 / Firewall 6, le seuil est 12 pour un compte utilisateur. Pour un compte sécurité, c'est 15, pour un admin, c'est 18. Le noeud n'a droit qu'à un jet, au moment où le pirate atteint le seuil et pénètre dans le noeud.
En improvisé, le seuil est 6 pour un compte utilisateur. Pour un compte sécurité, c'est 9, pour un admin, c'est 12. Chaque jet donne au noeud un jet en Test étendu pour repérer le pirate (seuil = Furtivité du pirate).

Mais, même si le pirate est dans le noeud, il n'est pas forcément tranquille. Tout dépend de ce qu'il fait (par rapport aux privilèges de son compte), et de ce que fait le noeud. Imagine un runner qui entre en douce dans un labo, déguisé en <gars de l'entretien/garde/employé/laborantin/cadre/etc.>. Il est libre de se balader dans le bâtiment en fonction de ce que son passe peut lui ouvrir comme porte. Mais il peut croiser des gens, et peut se faire griller à cette occasion.
C'est pareil dans le noeud matriciel, et c'est le côté pas très bien expliqué dans le livre pour un MJ débutant, d'autant que ça l'oblige à réfléchir autrement qu'en termes de chiffres comme on peut éventuellement s'y attendre dans la Matrice.

akazahn a écrit:

Malgré tout, le technomancien en question a pris l'habitude de "threader" sa furitvité qui passe à 9... dur de la repérer même avec des firewall et des programmes analyses de la mort. ( le test est bien simple et non étendu ?)

Test de réussite simple en mode repérage de cible.
Test étendu en mode improvisé.

akazahn a écrit:

En plus, si on doit faire un système noeud par noeud, ça prend des heures de jeu... et on en revient donc à ce que j'ai fait pendant 10 ans de jeu, ne pas gérer les deckers parce que les autres joueurs ne peuvent rien faire pendant ce temps.

Tu n'as pas besoin de faire une myriade de noeuds, et pas besoin de plus d'un ou deux noeuds pour les petits serveurs (et un seul pour les commlinks, plus 1 pour chaque appareil abonné).
Pour la gestion, quoi qu'il en soit, il faut être un metteur en scène pour chaque aspect de la partie : dans une série tv ou un film, on ne suit pas chaque personnage jusqu'à ce qu'il rejoigne un groupe, mais on passe à la place d'un personnage à l'autre, déroulant la chronologie de l'action.
Dans un scénario, quand tous les PJ disent "je fais le tour de mes contacts pour avoir des infos sur x, y et z" ou "je vais faire une reco astrale" ou "je fais une reco matricielle", tu ne dois pas d'abord prendre à part un perso et t'en occuper jusqu'à ce qu'il ait fait le tour de tous ses contacts et obtenu ou non ce qu'il cherchait : tu joues la rencontre avec un premier contact, puis tu passes au PJ suivant, et ainsi de suite. Le magicien en astral et le hacker/technomancien n'échappent pas à ce principe. Interromps l'incursion matricielle juste au moment où le PJ vient de réussir à pénétrer dans un noeud, ou après son premier jet d'analyse, pour le laisser gamberger. Le PJ que tu "abandonnes" doit gérer un mini-suspens, et personne ne reste plus de 5 minutes sans rien faire.

akazahn a écrit:

Enfin, j'ai quelques idées pour "calmer" mon technomancien qui a pour l'instant eu la chance de bien se sortir des quelques combats qu'il a eu à affronter. ( pareil, à un contre un, il domine tout ces adversaires, j'ai juste réussi à le forcer à fuir avec un hacker de combat avec 6 à tous ces d'attributs.... j'envisage donc de le coincer avec deux agents GLACES NOIRES)

C'est curieux, les technomanciens sont notoirement (d'après ce que j'ai lu : j'ai jamais fait joué un TM) plus faibles que les hackers en cybercombat.

akazahn a écrit:

Sinon, pour repérer un noeud, recherche de données + scan 4 succès, ( ce qu'indique les règles) c'est la balade pour lui.

En moyenne, c'est une douzaine de dés tout de même. Il a 6 en compétence Recherche de données ?
N'oublie pas qu'une zone à forte concentration en noeuds ou une spam zone peut embrouiller la perception matricielle, et une zone faible en couverture sans fil causera des migraines au technomancien. Tout ça ce sont des modificateurs négatifs de réserve de dés. Il peut aussi être distrait par ce qu'il se passe autour de lui (on parle ici de repérer un noeud en RA à portée de signal).

akazahn a écrit:

Quels sont donc les moyens efficaces de défendre un commlink contre le piratage ?

Un signal réglé au minimum. Ca va compliquer les communications avec les co-équipiers, mais ça oblige un pirate à s'approcher dangereusement pour hacker ton commlink.

akazahn a écrit:

Parce que c'est comme ça qu'il a neutraliser mon assassin elfe ( plantage de son système donc plus de réflexes câblés...)

Il a fait quoi ?
- 1/ localisé le commlink, 2/hacké en mode improvisé et avec un compte admin le commlink, 3/trouvé l'accès aux réflexes câblés (Recherche de données), 4/accédé aux réflexes câblés, 5/éteint l'implant
ou
- 1/ localisé le commlink, 2/hacké en mode improvisé et avec un compte admin le commlink, 3/rebooté le commlink ?

Dans la deuxième hypothèse, l'implant n'est pas coupé et l'assassin se rend compte d'un problème.
Dans la première hypothèse, c'est quand même 5 Passes d'Initiative pendant lesquels le technomancien doit se concentrer sur son piratage alors qu'il est au milieu d'un combat physique et à proximité d'un assassin...


"Uh-oh, Toto, it doesn't look like we're gods anymore."
- Little Dottie to her faithful program frame

Hors ligne

 

#8 29/01/2008 21:50:24

akazahn
Membre
Date d’inscription: 20/01/2008

Re: Construire un système matriciel

Oui,

je crois que c'était ;

/ localisé le commlink, 2/hacké en mode improvisé et avec un compte admin le commlink, 3/rebooté le commlink ?

Ce qu'il a fait c'est planter les réflexes câblés en faisant un jet d'attaque + hacking ( seuil système+  firewall).

Le joueur me soutenait qu'il n'avait pas à hacker le commlink mais je lui ai demandé de le faire. As-tu des infos là dessus ?

Malgré tout, l'assassin était occupé en combat au contact contre le street samuraï ork du groupe. Il ne représentait donc plus une menace et le hacker est donc passé en RV, une fois le noeud détecté, depuis le van de l'équipe. Ensuite, tout est allé très vite...

En tous cas merci pour tes conseils, je retiens l'idée d'interrompre les investigations matricielles pour passer à la gestion des autres persos. Le souci que j'ai en fait c'est que le joueur du techno est "hyperactif" alors que les autres sont plus attentistes. En gros, il fait 75% du scénario tout seul et les autres le suivent.
Enfin, chaque table est unique !

Hors ligne

 

#9 30/01/2008 21:39:52

Namergon
Fondateur & grand archiviste - Ombres Portées
Lieu: Champigny sur Marne
Date d’inscription: 18/04/2005
Site web

Re: Construire un système matriciel

akazahn a écrit:

Ce qu'il a fait c'est planter les réflexes câblés en faisant un jet d'attaque + hacking ( seuil système+  firewall).

Gné ? On attaque des icônes (persona, glaces, etc.), pas des noeuds/appareils.
Ce qu'il devait faire, une fois le commlink hacké avec un compte admin, c'est couper l'implant par simple commande (si l'assassin a abonné son implant au commlink, pratique pour éviter un signal trop fort pour l'implant et lui permettant de l'allumer / l'éteindre par IND en une Action Automatique).
Si l'assassin n'a pas abonné son implant à son commlink, alors bien fait pour lui wink

akazahn a écrit:

Le joueur me soutenait qu'il n'avait pas à hacker le commlink mais je lui ai demandé de le faire. As-tu des infos là dessus ?

Tout dépend si l'implant est abonné ou pas au commlink. Si oui, l'implant ne cause qu'avec le commlink. Il faut donc contrôler le commlink pour contrôler l'implant. Pour ça, soit tu prends physiquement le commlink à son proprio et tu craques le mot de passe, soit tu hackes le commlink. C'est le B-A BA du hacking.
Si l'implant est pas abonné au commlink et que son wifi est quand même actif, alors oui, tu peux hacker directement l'implant, du gâteau pour le technomancien, et une monumentale erreur de sécurité de la part de l'assassin (qui, s'il connaît un hacker, aura sûrement été briefé sur ce risque et désactivera le wifi dès le premier tour de combat, ou aura en permanence l'implant abonné au commlink).


"Uh-oh, Toto, it doesn't look like we're gods anymore."
- Little Dottie to her faithful program frame

Hors ligne

 

#10 13/02/2008 12:48:48

akazahn
Membre
Date d’inscription: 20/01/2008

Re: Construire un système matriciel

Bon je reviens,

le technomancien de mon groupe m'a fait 25 succès en hacking + exploitation (en test étendu évidemment) parce qu'il a threadé sa forme complexe à 9.

le maximum de protection étant 7(syst)+7(firewall)+6(code admin)= 20.

que puis-je inventer pour éviter qu'il casse toutes mes protections matricielles ?

Hors ligne

 

#11 13/02/2008 13:45:06

Papa
Membre
Lieu: Loin des commodités
Date d’inscription: 11/04/2006

Re: Construire un système matriciel

Es tu sûr d'avoir bien suivi toutes les règles ?

Parce que honnêtement  j'arrive à causer des difficultés à mon hacker avec des indices bien plus faible…

Si ton technomancer hack sans repérage alors cela va lui prendre au moins 4 passe d'initiative (9 en Exploitation + 6 en hacking – 2 pour le threading = 13 dés soit pour faire 20 succès cela fait 5 actions). Et pour le moment il a toujours rien fait ! (Et 4 passe d'initiative c'est long en combat). De plus a chaque test le système jette Analyse + firewall en test ÉTENDU (au passage c'est écrit que dans la VO pas la VF). En quatre tests le système fera en moyenne 8 succès (puisque 6 en firewall et je considère qu'il n'y a pas d'analyse !) hors il est peu probable qu'il ai 9 ou + en furtivité (surtout si il thread sur exploitation)…

Si il utilise le repérage alors il vient de passer 4 heures sur le hacking ! Donc cette méthode est inexploitable dans les situations de combat et d'urgence. Cette fois, par contre, il rentre quasiment à coup sûr ! Mais pour la suite il te reste les solutions énumérées par Namergon :
- un deuxième nœud
- Contrôle aléatoire par des CI ou hacker

Quelles sont les caractéristiques du personnage ?

Dernière modification par Papa (13/02/2008 13:47:05)


Un peu de bon sens et plus de problème !

Hors ligne

 

#12 13/02/2008 14:26:56

Daegann
Brainstormer & auteur - Ombres Portées
Lieu: Seoul Megaplexe, CyberKorea
Date d’inscription: 05/05/2005
Site web

Re: Construire un système matriciel

Entrer dans un système c'est comme forcer un serrure : ce n'est que le début des problèmes...

- Daegann -

Hors ligne

 

#13 13/02/2008 15:34:50

akazahn
Membre
Date d’inscription: 20/01/2008

Re: Construire un système matriciel

alors,

je crois qu'on suit les règles mais que les tests étendus rendent les choses trop faciles.
ce coup là, il s'agissait juste de forcé un verrou ( datalock) donc il n'y avait pas de risque de se faire repérer.

sinon, c'est vrai qu'il utilise le threading pour augmenter sa furtivité ( il a 5 en résonance et 5 en software).
Donc, il lance 12 dés ( il argumente qu'il le fait en RV donc il +2 dés, je lui ai fait part de mes doutes...)
Donc en gros, il a 4 succès et 9 en furtivité...

Il ne prépare jamais ses intrusions et se lance avec Hacking 4, spé logiciel exploit +2, exploitation à 5 + 2 RV = 13 dés.

Il me dit : "je tente un code sécurité"  (+3 au Seuil), le système a Syst 5 et Firewall 5 donc le seuil est 13...
on lance les dés ( je limite les jets à sa compétence hacking donc il lance 4 fois ( sans compter la spé)...

Donc il lance ses 13 dés et je lance Firewall(5) + Analyse(5) = 10 dés...

Honnêtement, il a une chance de ...

donc il fait ses 13, 14 ou même 15 succès, parfois même en 3 jets et moi, je n'arrive que très rarement à 9 succès... donc il passe...

Ensuite, comme le dit Namergon, ce n'est que le début... sauf qu'avec furtivité à 9...

Par contre, imaginons qu'un agent ou un hacker de sécurité lui demande ses codes d'accès...

Comment faites-vous ? C'est quoi le jet de contrôle ?

Informatique + Analyse ?
Recherche de données +  catalogue ?

C'est quoi le seuil ? sa furtivité ? son Firewall + un programme ?

voilà

Hors ligne

 

#14 13/02/2008 15:43:09

Yassum
Membre
Date d’inscription: 14/01/2008

Re: Construire un système matriciel

Les agents pourront le trouver par un jet de niveau d'agent + analyse contre sa furtivité.
Pour le +2 parce qu'il est en RV il a raison, mais pour avoir stealth a 9 je suppose qu'il "thread" son programme et subit donc le "drain" des technomancers et le -2 vu qu'il doit maintenir son logiciel a ce niveau.
Maintenant il faut voir ce qu'il comptait faire, mais n'oublie pas qu'il n'y a que peu de chances qu'un verrou lui laisse l'ouvrir avec un compte sécurisé, comme précisé dans le manuel, la plupart des objets n'ont qu'un compte admin (donc +6 et non +3).
Finalement un verrou n'aura pas spécialement de lien sans fil, au contraire, il y a d'autre compétences nécessaires pour ouvrir les portes.

Hors ligne

 

#15 13/02/2008 16:28:56

akazahn
Membre
Date d’inscription: 20/01/2008

Re: Construire un système matriciel

pour le verrou, c'était sans fil mais il a branché son commlink ( il en a un pour se "fondre" dans la masse).

j'ai compris le principe des "autorisations" genre la banque a besoin d'une id "physique" ( empreinte adn, rétinienne, etc...) et je suis rassuré grâce au forum, mon joueur ne pourra braquer la zurich orbital parce qu'il a beaucoup de chance aux dés ( au passage, ça lui arrive de râter quand il fait de mauvais jets ce qui montre bien que son perso est extrêmement efficace dans ce domaine...)

maintenant, mes systèmes complexes (inspirés de l'article la sécurité matricielle que vous m'avez conseillé de lire) ne lui posent pas de problèmes majeurs... parce que le threading lui procure une furtivité très difficile à détecter.

Hors ligne

 

#16 13/02/2008 16:31:37

akazahn
Membre
Date d’inscription: 20/01/2008

Re: Construire un système matriciel

Les agents pourront le trouver par un jet de niveau d'agent + analyse contre sa furtivité.


c'est un test étendu ou simple ?

Si c'est un hacker, c'est informatique + analyse ?

Hors ligne

 

#17 13/02/2008 16:55:00

Yassum
Membre
Date d’inscription: 14/01/2008

Re: Construire un système matriciel

Test simple, si c'est un hacker je pense oui, mais s'il est en full VR il bénéficie également du +2.
Pour le verrou, il faut des outils pour ouvrir le boîtier, la compétence "hardware" (matériel en français je suppose), une fois ouverte il s'agit d'y trifouiller les fils avec de nouveau un jet de la compétence "hardware" (sauf si le personnage a un séquenceur pour faire cela automatiquement, du moins dans le cas d'un verrou avec combinaison).

Mais je suis conscient que threadé sa furtivité rend un technomancer plus ou moins invulnérable.
Aussi n'oublie pas que s'il n'a pas de filtre de réalité actif et efficace il peut se retrouver avec un -1 à sa réponse (et donc à ses programmes), ce qui cumulé avec le -2 du threading peut s'avérer délicat.

Ah oui et bien sur il y a la "data bomb", valeur sure à mettre sur tes infos/équipements sensibles, un technomancien prend directement les dégâts vu qu'il n'a pas de moniteur de condition matriciel

Dernière modification par Yassum (13/02/2008 16:56:56)

Hors ligne

 

#18 13/02/2008 17:38:54

akazahn
Membre
Date d’inscription: 20/01/2008

Re: Construire un système matriciel

Ok,

C'est vrai j'avais laissé de côté l'électronique du verrou mais j'avais mis un bon cryptage ( niveau 16) mais il l'a décrypté. Mais bon, le travail en équipe aurait permis au rigger nain de passer l'électronique.
C'est comme ça qu'ils ont pu rentré dans la limousine d'une de leur cible, lors de notre dernier run. Le technomancien a fait un gros échec sur sa tentative de hacking et le pilote de la limousine s'est mis en alerte ( +4 en firewall), du coup le technomancien s'est senti tout penaud et c'est le rigger qui a fini le travail " à la main".

Sinon, le -2 concerne les actions du perso. Sa furtivité "passive" n'est pas affectée ?
En gros, il est invisible mais pour passer les protections, il devra faire preuve d'astuce et faire de la reconnaissance avant de "hacker" un autre noeud.

Une question, comment voyez-vous la recherche de données dans ce cas ? L'intrus voit-il où sont toutes les données du réseau ou seulement où se trouvent celles qui ne sont pas protégées ?

En gros, la recherche de données permet-elle de trouver des infos qu'on ne peut pas consulter quitte à les pirater par la suite ?

Si oui, est-ce le cas dans toute la matrice ?

Pour conclure, tout le monde est d'accord que les technomanciens sont gros bill ! Et quand je vous dirai que mon joueur n'utilise pas les Sprites ( il n'a même pas pris les compétences...)

Hors ligne

 

#19 13/02/2008 19:53:23

Papa
Membre
Lieu: Loin des commodités
Date d’inscription: 11/04/2006

Re: Construire un système matriciel

akazahn a écrit:

Les agents pourront le trouver par un jet de niveau d'agent + analyse contre sa furtivité.

Peut-être que j'ai tort mais pour repérer un intrus (ou déterminer sa réel légitimité) j'utilise le test d'analyse classique. Après tout c'est le système qui est abusé lors de l'entrée dans le nœud, pas le hacker ou l'agent.

Le test c'est Hacking + Furtivité contre Informatique + analyse. Un simple test d'opposition mais résultat, un hacker (ou technomancien) n'ai jamais à l'abri.


Le deuxième nœud présente l'avantage suivant :

Si le hacker tente de rentrer sans repérage alors il se trouve dans la situation que j'ai décrite plus haut, c'est à dire avec de bonne chance de se faire repérer.
Si le hacker fait du repérage alors il doit passer du temps dans le nœud. Généralement j'utilise le principe suivant :

- Si le nœud est peu sécurisé, rien ne se passe
- Si le nœud est moyennement sécurisé alors une CI (ou un hacker) contrôle le nouvel icon à chaque fois qu'il est présent dans le nœud.
- Si le nœud est fortement sécurisé alors la CI fait des contrôle régulier, par exemple une fois par heure.

Globalement ça donne de bons résultats. Bien sûr pour aider mes joueurs je les autorise à réutiliser leurs anciennes "portes d'entrées" (à condition qu'ils ne se soient pas fait repérer et qu'aucune enquête n'est était réalisée sur les raisons de leurs présences... ou si beaucoup de temps s'est écoulé).



Pour le piratage des systèmes simples tel que les verrous qui n'ont pas la chance d'être cacher derrière une montagne de nœuds je trouve normal qu'un bon technomancien ou hacker parviennent à les pirater systématiquement.

Dernière modification par Papa (13/02/2008 19:55:50)


Un peu de bon sens et plus de problème !

Hors ligne

 

#20 13/02/2008 20:19:15

Papa
Membre
Lieu: Loin des commodités
Date d’inscription: 11/04/2006

Re: Construire un système matriciel

Je viens de contrôler sur le FAQ officiel et le test pour détecter un intrus c'est bien : Analyse + informatique (ou indice de l'agent) contre hacking + furtivité.

Les technomancer survitaminé n'ont qu'a bien se tenir !   big_smile


Un peu de bon sens et plus de problème !

Hors ligne

 

#21 13/02/2008 20:25:35

gritche
Membre
Lieu: Lausanne, Suisse
Date d’inscription: 09/08/2007

Re: Construire un système matriciel

même avec une furtivité à 9, tu lances 10 dés pour le détecter (5 et 5 si je me trompais pour l'appareil)
en ayant une chance normale tu es censé avoir environ 3 succès sur tes 10 jets. Donc avec 3 tentatives du techno d'intrusion, celui-ci va être détecté par le système et va déclencher une alarme.
sauf si ton techno a une veine de cocu, il lui faudra à peu près autant d'actions pour entrer. Il sera rentré mais y aura l'alarme.

Il ne prépare jamais ses intrusions et se lance avec Hacking 4, spé logiciel exploit +2, exploitation à 5 + 2 RV = 13 dés

Question conne peut-on prendre une spécialisation quand on utilise une forme complexe ?? On est pas obligé de faire du threading pour augmenter sa forme complexe ?
Ou alors le techno le faisait à l'ancienne avec commlink et soft.


sauf qu'avec furtivité à 9...

comptabilisais tu le maintien du threading -2 pour la furtivité ?
j'imagine qu'il a une furtivité à 5 et qu'il doit threader à 4. Il doit donc résister à un technodrain de 4 de dommages physique" avec un peu de malchance il a déjà pris des dommages physiques ou assommant. il va assez vite se retrouver avec le threading et les dommages avec un malus de -2 à -4 assez facilement.
S'il threade son exploit il va se retrouver entre -4 et -6.

donc bon même avec hacking (4) + exploit (7 threadé de 5 à 7) et la RV +2 il n'aura que "9" dés (et ça c'est s'il n'a pas pris de dommages physiques ou assommants...) pour battre le seuil de 12 soit environ 4 actions.

Les tests deviennent tout de suite plus compliqués.

Mais quoique il en soit un techno motivé à rentrer le fera, les véritables questions sont : sera-il repéré et en combien de temps va-t-il entrer.

Mais la question est pareille avec n'importe quel spécialiste... tu prends un adepte physique spécialisé au tir... il va arriver à te placer une balle dans la tête d'un type qui est en train de slalomer dans la foule, avec un camouflage optique et qui se cache derrière le décor. Si tu joues une face pas trop manche, le type arrivera à se faire remettre les clés d'entrée d'un bâtiment surveillé avec le sourire et l'amitié des gardes en prime...


"We want to control the world" said Sinclair. "A fine distinction. Let someone else rule ... or appear to. Meanwhile, we make certain that everything works to benefit the Lodge. The rewards of power, without the drawbacks."

Hors ligne

 

#22 13/02/2008 22:19:42

Namergon
Fondateur & grand archiviste - Ombres Portées
Lieu: Champigny sur Marne
Date d’inscription: 18/04/2005
Site web

Re: Construire un système matriciel

Pour ouvrir un maglock, à priori un hacking en wifi suffit même s'il faut être à côté (le maglock est réglé en wifi pour faire du badgeage de proximité, façon passe navigo, plus pratique que d'introduire le badge dans une fente). Mais il faut être admin si t'as pas de passe, parce qu'un tel appareil n'a que rarement 3 types de comptes (2 ok : utilisateur et admin).

Le maglock peut avoir une CI et un programme Analyse, mais surtout, je dirais que chaque ouverture est loggée dans le maglock mais aussi dans un autre noeud (genre, un noeud de sécurité centralisant en grappe tous les systèmes de sécurité du bâtiment), et sleon quand a lieu cette ovuerture, ça peut déclencher un rapport d'anomalie, qui peut déclencher une alerte des noeuds, et/ou biper le spider du lieu (ou les gardes de sécu si y a pas de spider/hacker).


"Uh-oh, Toto, it doesn't look like we're gods anymore."
- Little Dottie to her faithful program frame

Hors ligne

 

#23 13/02/2008 23:16:08

akazahn
Membre
Date d’inscription: 20/01/2008

Re: Construire un système matriciel

Bien reçu,

il y avait bien une erreur dans la gestion, je prenais la furtivité comme seuil de réussite et non en test en opposition...

donc, en un test, dur de faire 9 succès, comme le maintien coûte deux succès en plus...

ça va être beaucoup plus fun comme ça ! Yep !

Hors ligne

 

#24 14/02/2008 17:07:59

akazahn
Membre
Date d’inscription: 20/01/2008

Re: Construire un système matriciel

Oui, désolé, j'avais répondu un peu rapidement au dernier message.

comment vous comprenez ce test :

1- Analyse + Informatique ( ou Pilote pour un agent) contre Hacking  + Furtivité, on lance les dés et si la sécurité l'emporte, l'intrus est détecté ou...

2- la même chose mais en étendu et le premier qui atteint le seuil l'emporte ?

Comment ça se passe si mon hacker/techno passe au bout de 3 jets, l'analyse continue ou elle est interrompue ?

Si un hacker/techno passe la sécurité mais est détecté, peut-il essayer de changer de codecom ( avec +4 en Firewall, c'est plus dur mais bon....) et auquel cas pourra-t-il faire annuler l'alerte passive ?

Hors ligne

 

#25 14/02/2008 20:38:07

Papa
Membre
Lieu: Loin des commodités
Date d’inscription: 11/04/2006

Re: Construire un système matriciel

akazahn a écrit:

Oui, désolé, j'avais répondu un peu rapidement au dernier message.

comment vous comprenez ce test :

1- Analyse + Informatique ( ou Pilote pour un agent) contre Hacking  + Furtivité, on lance les dés et si la sécurité l'emporte, l'intrus est détecté ou...

Si la sécurité réussit le test alors elle trouve le hacker et/ou peu déterminer sa "légalité" (c'est-à-dire confirmer que c'est hacker). Ce test n'ait à réaliser que lorsque qu'un Agent/hacker/Technomancer analyse une icône en statut autorisée ou est à la recherche d'un intru potentiel dans le nœud.

akazahn a écrit:

2- la même chose mais en étendu et le premier qui atteint le seuil l'emporte ?

Comment ça se passe si mon hacker/techno passe au bout de 3 jets, l'analyse continue ou elle est interrompue ?

Si un hacker/techno passe la sécurité mais est détecté, peut-il essayer de changer de codecom ( avec +4 en Firewall, c'est plus dur mais bon....) et auquel cas pourra-t-il faire annuler l'alerte passive ?

Là je pense que tu parles du test pour entrer dans le nœud.

En hacking non préparé :

Tu fais les tests pour ton hacker (Hacking + exploitation) et li doit générer Firewall succès en test étendu. Faire 1 test te prend 1 action complexe.

A chaque test du hacker, le système lui fait un test étendu avec analyse + firwall et doit générer Furtivité succès.

Lorsque le hacker réussit son test il rentre dans le système.
Lorsque le système réussit son test alors passe en alerte.


Tu as trois résultats possible :

1) Si le personnage réussit son test et dans le même temps le système aussi alors le hacker entre mais une alerte est déclenchée.

2) Si le hacker déclenche l'alerte mais n'ai pas rentré alors il peu continuer mais le firewall est plus élevé de 4 points…

3) Si le hacker réussit mais pas le système alors le hacker entre et rien ne se passe, il est libre de s'amuser. Le système ne peut plus le détecter sauf complication et analyse par un agent/hacker de sécurité

Si un agent/hacker de sécurité le scan alors il faut faire le test d'opposition décrit plus haut. Si il tente de rentrer dans un deuxième nœud alors on recommence la même procédure.

J'espère que mon explication n'est pas trop confuse... hmm


Un peu de bon sens et plus de problème !

Hors ligne

 
Ludik Bazar — Destockage de jeux de simulation

Pied de page des forums

Propulsé par PunBB
par Rickard Andersson