Shadowrun.fr Shadowrun en France et en français

Forums shadowrun.fr

Shadowrun en français

Vous n’êtes pas identifié.

Annonce

L’inscription de nouveaux utilisateurs sur le forum est temporairement fermée pour cause de spam ; mais n‘hésitez pas à nous contacter pour que nous vous enregistrions manuellement !

#26 29/08/2007 17:43:15

El Comandante
Membre
Lieu: Marseille
Date d’inscription: 30/11/2006
Site web

Re: Comptes & accès aux données.

Ce qui me choque, c'est que quels que soient la compétence du hacker et le temps passé en repérage de cible, le risque de se faire repérer par le système reste le même, pour quelque type de compte que ce soit, qui plus est! La seule variable, pour une cible donnée, est l'indice du programme Furtivité du hacker. Je trouve ça un peu léger.

Dernière modification par El Comandante (29/08/2007 17:46:34)


Utopistes, debout! ShadowWiki a besoin de vous!

Hors ligne

 

#27 29/08/2007 19:27:14

Doc
Membre
Date d’inscription: 08/08/2007

Re: Comptes & accès aux données.

*En fait, pour le temps passé, ça me paraît assez cohérent... En physique, quel que soit le temps passé à observer des rondes de gardes, quand tu te décides à passer entre 2 gardes, ton jet de furtivité sera plus ou moins le même. Le seul avantage sera procuré par la porte d'entrée choisie. Cette denière est à mon sens assez bien représentée par le fait de tirer un ou plusieurs jets pour détecter le hacker:  Dans mon exemple précédent (assez extrême, j'en conviens), 36% de se faire avoir si l'on passe par la porte de service vs 90% si l'on passe avec la bouche en coeur devant les gardes.
*Pour la compétence de hacking, en effet, je trouve que ça pourrait se discuter! De la même manière que lorsqu'un hacker cherche à repérer quelqu'un avec un programme d'analyse, la compétence de hacking rentre en jeu dans la défense (informatique+analyse vs hacking+furtivité), on pourrait comprendre qu'elle rentre en jeu dans un passage de firewall...

Hors ligne

 

#28 29/08/2007 19:49:49

El Comandante
Membre
Lieu: Marseille
Date d’inscription: 30/11/2006
Site web

Re: Comptes & accès aux données.

Doc a écrit:

*En fait, pour le temps passé, ça me paraît assez cohérent... En physique, quel que soit le temps passé à observer des rondes de gardes, quand tu te décides à passer entre 2 gardes, ton jet de furtivité sera plus ou moins le même. Le seul avantage sera procuré par la porte d'entrée choisie. Cette denière est à mon sens assez bien représentée par le fait de tirer un ou plusieurs jets pour détecter le hacker:  Dans mon exemple précédent (assez extrême, j'en conviens), 36% de se faire avoir si l'on passe par la porte de service vs 90% si l'on passe avec la bouche en coeur devant les gardes.

Il y a quand même une sacrée différence entre faire 1h et un mois de planque pour obtenir des infos sur le système de sécurité d'un site, qu'il soit physique ou matriciel! Il me semblerait logique qu'il soit plus ou moins facile de tromper la vigilance du système en fonction de la quantité et de la qualité des informations recueillies pendant la phase de repérage, donc en fonction du temps passé et/ou d'un test de perception matricielle.

Doc a écrit:

*Pour la compétence de hacking, en effet, je trouve que ça pourrait se discuter! De la même manière que lorsqu'un hacker cherche à repérer quelqu'un avec un programme d'analyse, la compétence de hacking rentre en jeu dans la défense (informatique+analyse vs hacking+furtivité), on pourrait comprendre qu'elle rentre en jeu dans un passage de firewall...

Je suis bien d'accord qu'un test opposé entre Firewall + Analyse contre Hacking + Furtivité me semblerait bien plus cohérent...

Et la nature du compte utilisé (utilisateur, sécurité ou admin) devrait selon moi rentrer dans l'équation : ça me semblerait logique qu'il y ait des vérifications plus pointues pour un compte d'admin, sachant ce qu'un faux compte d'admin signifie comme risques pour le système.

Dernière modification par El Comandante (29/08/2007 20:18:07)


Utopistes, debout! ShadowWiki a besoin de vous!

Hors ligne

 

#29 31/08/2007 17:19:58

El Comandante
Membre
Lieu: Marseille
Date d’inscription: 30/11/2006
Site web

Re: Comptes & accès aux données.

Bon, après m'être égaré dans des considérations assez éloignées de mon objectif premier (ceux que la discussion sur des règles alter intéresse pourront aller lire la suite de mes réflexions sur les Shadowforums, quand le site recommencera à fonctionner), je reprends tout depuis le début, en calculant la résolution des actions sur la base des probabilités moyennes :

JOHN DOE

Attributs
Constitution:2
Agilité: 4
Réaction:5
Force:2
Charisme:3
Intuition:3
Logique:5
Volonté:4

Initiative : 8

Compétences
Informatique: 3 (Analyse +2)
Recherche de données: 4
Hardware: 4
Software: 4
Hacking: 6 (Exploitation +2)
Guerre électronique: 4 (Scan +2)
Cybercombat: 3

Commlink
Réponse: 5
Système: 5
Firewall: 5
Signal: 4
Tous les programmes à 5.

VS

SITE MATRICIEL D'UNE CORPO A
Système : 4
Firewall : 5
Analyse : 4

L'espace perso du trader est un noeud à part ayant les mêmes caractéristiques. Son entrée est protégée par une CI blanche bombe matricielle d'indice 3 avec un programme Furtivité 3 et il est patrouillé par deux autres CI d'indice 3 chargées des programmes Analyse, Attaque et Pistage d'indice maximum pour leur autopilote (3).

Prudent, John obtient un compte utilisateur après deux heures de repérage de cible (a), à l'insu du firewall (b).

(a) SR4 VF p.223 : test étendu de repérage = Hacking + Exploitation, Seuil = Firewall, intervalle = 1h en RV - Avec ses 12 dés (8 en Hacking spé exploitation + programme indice 4 maximum à cause de la limite imposée par le Système du noeud hacké), John doit faire en moyenne 2 jets pour obtenir les 5 succès nécessaires pour hacker ce firewall.

(b) SR4 VF p.223 : test de réussite de Firewall + Analyse, Seuil = Furtivité de John - Avec ses 9 dés, ce système bien protégé n'obtient en moyenne que 3 succès au lieu des 4 succès nécessaires pour déceler John.

Il se lance ensuite à la recherche de l'espace personnel de sa cible (c).

(c) SR4 VF p.222 : test étendu de recherche de données = Recherche de données + Catalogue, Seuil = 2 (facile de repérer l'espace perso), intervalle = 1 TC (il limite sa recherche au réseau en question) - Avec ses 8 dés, John réussit en moyenne en un seul jet à obtenir les 2 succès nécessaires.

Une fois repéré cet espace perso, il l'analyse de l'extérieur pour déceler ses protections (d) et aperçoit une bombe matricielle.

(d) SR4 VF p.220 : test opposé de perception matricielle = Informatique + Analyse contre furtivité de la CI = Firewall + Furtivité - Avec 9 dés (5 en Informatique spé Analyse + programme d'indice maximum 4 sur ce système) contre les 8 de la CI (Firewall 5 + Furtivité 3), John n'a qu'à peine plus d'une chance sur deux de la repérer.

Il la désamorce (e).

(e) SR4 p.225 : test opposé de Hacking + Désamorçage contre le double de l'indice de la CI - John, avec ses 10 dés contre 6, a deux chances sur trois de désamorcer la bombe.

N'ayant pas le mot de passe requis pour entrer, il tente de hacker le noeud à l'improviste (f) mais se fait repérer par le firewall (g) qui déclenche l'alerte (h).

(f) SR4 VF p.223 : test étendu de hacking improvisé = Hacking + Exploitation, Seuil = Firewall, intervalle = 1PI - Avec ses 12 dés (8 en Hacking spé exploitation + programme indice 4 maximum à cause de la limite imposée par le Système du noeud hacké), John doit faire en moyenne deux jets pour obtenir les 5 succès nécessaires pour hacker ce firewall.

(g) SR4 VF p.223 : test étendu de Firewall + Analyse, Seuil = Furtivité de John, Intervalle = à chaque jet de John - Avec ses 9 dés, ce système bien protégé ne met en moyenne qu'un à deux jets pour obtenir les 4 succès nécessaires pour déceler John.

(h) SR4 VF p.225 : L'activation de l'alerte avertit automatiquement le personnel de sécurité, lance une CI de patrouille à l'attaque pendant que l'autre essaye de tracer sa piste matricielle et donne un bonus de 4 dés au Firewall contre John.

Comme quoi, c'est pas si facile que ça le hacking, même en n'étant pas particulièrement malchanceux, surtout quand on doit improviser...

Dernière modification par El Comandante (31/08/2007 17:40:39)


Utopistes, debout! ShadowWiki a besoin de vous!

Hors ligne

 

#30 01/09/2007 12:17:15

Namergon
Fondateur & grand archiviste - Ombres Portées
Lieu: Champigny sur Marne
Date d’inscription: 18/04/2005
Site web

Re: Comptes & accès aux données.

Si l'espace perso est un noeud à part ou dans un noeud à part, dans ton exemple, il y a 1 souci avec l'étape 3 et 4 : est-ce que tu places la bombe sur le noeud, ou sur le fichier intéressant Joe ? Dans le 2e cas, il faudra accéder au noeud avant de pouvoir repérer la CI et pouvoir la désamorcer. Dans le premier cas, ok, on peut considérer un espace de fichiers comme un noeud/appareil qu'on verrouille avec une bombe matricielle pour protéger des données sensibles du vol.


"Uh-oh, Toto, it doesn't look like we're gods anymore."
- Little Dottie to her faithful program frame

Hors ligne

 

#31 01/09/2007 12:47:00

El Comandante
Membre
Lieu: Marseille
Date d’inscription: 30/11/2006
Site web

Re: Comptes & accès aux données.

Namergon a écrit:

Si l'espace perso est un noeud à part ou dans un noeud à part, dans ton exemple, il y a 1 souci avec l'étape 3 et 4 : est-ce que tu places la bombe sur le noeud, ou sur le fichier intéressant Joe ? Dans le 2e cas, il faudra accéder au noeud avant de pouvoir repérer la CI et pouvoir la désamorcer. Dans le premier cas, ok, on peut considérer un espace de fichiers comme un noeud/appareil qu'on verrouille avec une bombe matricielle pour protéger des données sensibles du vol.

C'est bien l'entrée du noeud qui est protégée par la CI dans mon exemple (cf. spécifications du système en introduction). Les fichiers ne sont pas spécifiquement protégés par une CI, l'intérieur du noeud étant patrouillé par deux CI (c'est déjà pas mal, non?). Il me semble en revanche évident qu'ils doivent être cryptés.


Utopistes, debout! ShadowWiki a besoin de vous!

Hors ligne

 

#32 01/09/2007 15:07:38

Namergon
Fondateur & grand archiviste - Ombres Portées
Lieu: Champigny sur Marne
Date d’inscription: 18/04/2005
Site web

Re: Comptes & accès aux données.

J'avais zappé ta présentation du site matriciel lol


"Uh-oh, Toto, it doesn't look like we're gods anymore."
- Little Dottie to her faithful program frame

Hors ligne

 

#33 01/09/2007 15:25:11

El Comandante
Membre
Lieu: Marseille
Date d’inscription: 30/11/2006
Site web

Re: Comptes & accès aux données.

C'est pas grave, c'est ma faute, j'ai qu'à écrire des posts moins longs! ^^

Personne n'a d'autres remarques? Tout vous semble correct?


Utopistes, debout! ShadowWiki a besoin de vous!

Hors ligne

 

#34 01/09/2007 19:36:45

Doc
Membre
Date d’inscription: 08/08/2007

Re: Comptes & accès aux données.

Tout me paraît correct... Bravo pour la mise en page et la description, qui me paraîssent excessivement claires! (je vais l'adopter).

Hors ligne

 

#35 02/09/2007 23:23:34

Doc
Membre
Date d’inscription: 08/08/2007

Re: Comptes & accès aux données.

A la relecture, j'ai un problème avec le test étendu de repérage. Tu considères que, pour ce test, John est déjà limité en terme d'indice de programme au système du noeud, ce qui suppose que l'on fait tourner le programme à l'intérieur du noeud (donc finalement que l'on a déjà passé le firewall?). Ne s'agit-il pas plutôt d'une action faite de l'extérieur, donc non limitée aux 4 dés?

Hors ligne

 

#36 03/09/2007 03:07:58

Neddy
Membre
Lieu: Québec
Date d’inscription: 20/08/2006

Re: Comptes & accès aux données.

J'ai un petit problème avec la limitation d'indice de programme, à savoir quand elle est effective? Si je suis bien la logique de example que El Comandante nous a mis à disposition (merci a lui), la limitation d'un l'indice d'un programme est appliqué quand notre gentil petit hacker est entré dans le noeud qu'il vice donc  le système est inférieur à c'est programme. Si c'est bien ça comment savoir qu'elle programme est affecter et quel non?

Je comprend bien que tous dépend de ou tourne le programme ou les programmes en question. Justement c'est la que je m'intèroge à savoir si l'icône est dans un noeud X et que le Système de X est de 3 donc c'est programmes sont avec l'icône dans le noeud X donc tous limiter à 3 ou bien je fait c'est seulement les programme qui interagice avec les autres noeuds.
Et si c'est la même chose en RV et RA?

Hors ligne

 

#37 03/09/2007 15:46:03

El Comandante
Membre
Lieu: Marseille
Date d’inscription: 30/11/2006
Site web

Re: Comptes & accès aux données.

Doc a écrit:

A la relecture, j'ai un problème avec le test étendu de repérage. Tu considères que, pour ce test, John est déjà limité en terme d'indice de programme au système du noeud, ce qui suppose que l'on fait tourner le programme à l'intérieur du noeud (donc finalement que l'on a déjà passé le firewall?). Ne s'agit-il pas plutôt d'une action faite de l'extérieur, donc non limitée aux 4 dés?

Je me suis posé la même question, mais je l'avais oubliée depuis.

Effectivement, ce n'est pas très clair, mais si on considère que le hacker doit rechercher des informations sur place pour trouver une faille (ce que j'ai fait ici), il est clair qu'il ne peut pas le faire tranquillement depuis le noeud matriciel de son commlink.

Je déduis ça de la lecture des romans les plus récents parus chez Roc, notamment Poison Agendas  ShadowWiki (si j'ai bonne mémoire), où l'on voit la hacker Jackie Ozone sortir d'abord du noeud de son commlink, représenté sous la forme d'une petite pyramide blanche, se rendre sur le lieu de sa cible (après un jet réussi de Recherche de données wink ), et quand le système lui demande de s'identifier, utiliser des outils de hacking pour le berner.

Neddy a écrit:

J'ai un petit problème avec la limitation d'indice de programme, à savoir quand elle est effective? [...] comment savoir qu'elle programme est affecter et quel non?

L'indice de tous les programmes actifs est limité à l'indice du système sur lequel ils sont chargés.

Neddy a écrit:

Je comprend bien que tous dépend de ou tourne le programme ou les programmes en question. Justement c'est la que je m'intèroge à savoir si l'icône est dans un noeud X et que le Système de X est de 3 donc c'est programmes sont avec l'icône dans le noeud X donc tous limiter à 3

C'est bien ça (enfin pour les programmes actifs, les autres on s'en fout puisque de toute façon ils ne tournent pas).

Neddy a écrit:

Et si c'est la même chose en RV et RA?

Oui.

Dernière modification par El Comandante (03/09/2007 15:55:45)


Utopistes, debout! ShadowWiki a besoin de vous!

Hors ligne

 

#38 03/09/2007 17:38:24

Namergon
Fondateur & grand archiviste - Ombres Portées
Lieu: Champigny sur Marne
Date d’inscription: 18/04/2005
Site web

Re: Comptes & accès aux données.

Il me semble que tous les programmes lancés par le hacker tournent sur son commlink, à l'exception possible (trou de mémoire) des agents.


"Uh-oh, Toto, it doesn't look like we're gods anymore."
- Little Dottie to her faithful program frame

Hors ligne

 

#39 03/09/2007 19:26:09

El Comandante
Membre
Lieu: Marseille
Date d’inscription: 30/11/2006
Site web

Re: Comptes & accès aux données.

SR4 VF p.215 a écrit:

L'indice de Système sert de maximum à l'indice de tout programme exécuté sur ce noeud [...]. Le Système détermine également le nombre de programmes qu'on peut faire tourner avant que le système soit surchargé et que la Réponse n'en soit affectée.

On peut effectivement interpréter l'indication "indice de Système", du point de vue du hacker, comme celui de son commlink, ce qui signifierait que l'indice de Système des différents noeuds que le hacker tente de pénétrer ne restreint que l'indice des programmes (et leur nombre) que peut lancer le noeud contre le hacker, mais pas ceux que le hacker peut lancer contre le noeud...
Mais j'ai vraiment du mal à comprendre comment un programme qui tourne sur le noeud du commlink du hacker pourrait avoir un effet dans un autre noeud...

Pour les agents, en revanche, c'est clair : il est sûr et certain que leur attribut Système, égal à leur indice Autopilote, est indépendant du Système du noeud sur lequel ils tournent (contrairement aux autres programmes, si on en croit la définition ci-dessus).

SR4 VF p.216 a écrit:

L'Autopilote est utilisé à la place du Système pour les véhicules, drones et agents ; sans cela, il fonctionne comme un Système

C'est en fait leur Réponse qui varie d'un noeud à l'autre, pas leur Système.

SR4 VF p.230 a écrit:

Les agents ont leur propre attribut Firewall intégré, égal à leur indice Autopilote. les agents utilisent la Réponse du noeud dans lequel ils sont exécutés

Enfin bon, tout cela mériterait vraiment des explications canons plus claires, agrémentées d'exemples concrets et chiffrés, comme nous essayons péniblement de le faire ici... Le flou des règles sur la matrice commence à m'énerver sérieusement! C'est quand même dingue de se retrouver obligé de faire des colloques interminables ici, sur les Shadowforums et sur Dumpshock pour essayer d'y voir un peu plus clair dans cet amas de vagues indications! Si encore j'étais le seul, je me dirais que je ne suis pas doué, mais là, vraiment, quand on voit les prises de tête que cela donne...


Utopistes, debout! ShadowWiki a besoin de vous!

Hors ligne

 

#40 03/09/2007 22:24:00

Namergon
Fondateur & grand archiviste - Ombres Portées
Lieu: Champigny sur Marne
Date d’inscription: 18/04/2005
Site web

Re: Comptes & accès aux données.

Pour commencer, si les programmes du hacker n'étaient limités que par le noeud dans lequel le hacker se trouve, ça voudrait dire qu'il pourrait se contrefiche du Système de son commlink (clairement, c'est pas son commlink qu'il va pirater wink ), et ce serait un beau bordel à gérer : une limite quand le hacker essaie de pénétrer un noeud, une autre quand il y est, une autre quand il change de noeud, etc. Sans parler du fait que le Système max d'un noeud actuellement est de 6, ça rame vite dès qu'il y a plus d'un ou deux utilisatuers et des CI actives, non ?

Pour l'agent, cf la FAQ :

Un agent chargé dans un nœud et opérant indépendamment compte-t-il comme un programme tournant dans ce nœud pour ce qui est de calculer une éventuelle réduction de Réponse ?
Oui.

Ah, et pour le déclenchement d'alerte une fois introduit dans un système :

Une fois que l’on est entré par hacking dans un système, y a-t-il moyen de déclencher une alarme autrement qu’en obtenant une complication sur son jet ?
Dans des circonstances normales, une fois que vous avez passé le firewall, vous êtes à l’abri des déclenchements d’alarme. Vous pouvez toujours être identifié comme intrus, cependant, si un hacker de sécurité ou un agent de CI arrive à vous analyser. Dans ce cas, ils déclencheront très probablement l’alarme. À la discrétion du MJ, certains systèmes hautement sécurisés peuvent lancer périodiquement des vérifications automatiques par Analyse de tous les utilisateurs pour vérifier leurs identités. De même, si un intrus effectue des actions que ses privilèges de compte ne lui permettent pas, le noeud va probablement lancer un programme d’Analyse contre lui, ou envoyer une CI ou un hacker de sécu pour le contrôler.


"Uh-oh, Toto, it doesn't look like we're gods anymore."
- Little Dottie to her faithful program frame

Hors ligne

 

#41 03/09/2007 23:14:45

El Comandante
Membre
Lieu: Marseille
Date d’inscription: 30/11/2006
Site web

Re: Comptes & accès aux données.

Namergon a écrit:

Pour commencer, si les programmes du hacker n'étaient limités que par le noeud dans lequel le hacker se trouve, ça voudrait dire qu'il pourrait se contrefiche du Système de son commlink (clairement, c'est pas son commlink qu'il va pirater wink ), et ce serait un beau bordel à gérer : une limite quand le hacker essaie de pénétrer un noeud, une autre quand il y est, une autre quand il change de noeud, etc. Sans parler du fait que le Système max d'un noeud actuellement est de 6, ça rame vite dès qu'il y a plus d'un ou deux utilisatuers et des CI actives, non ?

C'est sûr que dit comme ça... Hum, désolé... Non, pas taper!

Namergon a écrit:

Pour l'agent, cf la FAQ :

Un agent chargé dans un nœud et opérant indépendamment compte-t-il comme un programme tournant dans ce nœud pour ce qui est de calculer une éventuelle réduction de Réponse ?
Oui.

Ben ça veut dire que la Réponse de l'agent varie d'un noeud à l'autre, on est bien d'accord. Mais ça ne parle pas de son Système, qui reste égal à son indice Autopilote, si j'en crois les passages de SR4 que j'ai cités, non?

Namergon a écrit:

Ah, et pour le déclenchement d'alerte une fois introduit dans un système :

Une fois que l’on est entré par hacking dans un système, y a-t-il moyen de déclencher une alarme autrement qu’en obtenant une complication sur son jet ?
Dans des circonstances normales, une fois que vous avez passé le firewall, vous êtes à l’abri des déclenchements d’alarme. Vous pouvez toujours être identifié comme intrus, cependant, si un hacker de sécurité ou un agent de CI arrive à vous analyser. Dans ce cas, ils déclencheront très probablement l’alarme. À la discrétion du MJ, certains systèmes hautement sécurisés peuvent lancer périodiquement des vérifications automatiques par Analyse de tous les utilisateurs pour vérifier leurs identités. De même, si un intrus effectue des actions que ses privilèges de compte ne lui permettent pas, le noeud va probablement lancer un programme d’Analyse contre lui, ou envoyer une CI ou un hacker de sécu pour le contrôler.

Donc, en gros, on fait ce qu'on veut avec un compte admin, si tant est que ce faux compte arrive à berner les CI de patrouille, l'éventuel hacker de sécurité ou les vérifications automatiques d'un système hautement sécurisé, c'est bien ça?

Au passage, quel est le test pour ces vérifications automatiques? Le même que lors de l'intrusion?


Utopistes, debout! ShadowWiki a besoin de vous!

Hors ligne

 

#42 04/09/2007 10:12:30

Namergon
Fondateur & grand archiviste - Ombres Portées
Lieu: Champigny sur Marne
Date d’inscription: 18/04/2005
Site web

Re: Comptes & accès aux données.

- Pour l'agent : c'est vrai, j'ai posté trop vite.

- compte admin :

Le compte admin a-t-il la moindre restriction ?
Uniquement dans les limites d’un appareil, et potentiellement d’autres restrictions codées en dur, déterminées par le meneur de jeu.

Donc, il reste effectivement pour le MJ à bien définir les fonctions et prérogatives du noeud/de l'appareil, un système sécurisé sera donc généralement un système compartimenté avec des responsabilités claires pour chaque noeud. En mesures, il reste les patrouilles de CI et hackers de sécu et les vérif automatiques. Pour le test de cette vérification, je dirais effectivement que c'est le même que pour l'intrusion.


"Uh-oh, Toto, it doesn't look like we're gods anymore."
- Little Dottie to her faithful program frame

Hors ligne

 

#43 08/09/2007 17:01:15

El Comandante
Membre
Lieu: Marseille
Date d’inscription: 30/11/2006
Site web

Re: Comptes & accès aux données.

Bien, mise à jour de mon analyse (en prenant comme limite d'indice pour les programmes le Système du commlink de John, et en indiquant les pourcentages de chance précis), pour dernière relecture critique des personnes intéressées par le sujet avant de le copier-coller dans le topic de rédaction collective du futur article d'aide sur la matrice.

JOHN DOE

Attributs
Constitution:2
Agilité: 4
Réaction:5
Force:2
Charisme:3
Intuition:3
Logique:5
Volonté:4

Initiative : 8

Compétences
Informatique: 3 (Analyse +2)
Recherche de données: 4
Hardware: 4
Software: 4
Hacking: 6 (Exploitation +2)
Guerre électronique: 4 (Scan +2)
Cybercombat: 3

Commlink
Réponse: 5
Système: 5
Firewall: 5
Signal: 4
Tous les programmes à 5.

VS

SITE MATRICIEL D'UNE CORPO A
Système : 4
Firewall : 5
Analyse : 4

L'espace perso du trader est un nœud à part ayant les mêmes caractéristiques. Son entrée est protégée par une CI blanche bombe matricielle d'indice 3 avec un programme Furtivité 3 et il est patrouillé par deux autres CI d'indice 3 chargées des programmes Analyse, Attaque et Pistage d'indice maximum pour leur autopilote (3).

Prudent, John obtient un compte utilisateur après deux heures de repérage de cible (a), et pénètre ainsi le nœud à l'insu du firewall (b).

(a) SR4 VF p.223 : test étendu de repérage = Hacking + Exploitation, Seuil = Firewall, intervalle = 1h en RV - Avec ses 13 dés (8 en Hacking spé exploitation + programme indice 5), John a moins de 45% de chances de réussir en un seul jet à obtenir les 5 succès nécessaires pour hacker ce firewall, mais plus de 96% en deux jets.

(b) SR4 VF p.223 : test de réussite de Firewall + Analyse, Seuil = Furtivité de John - Avec ses 9 dés, ce système bien protégé a moins de 15% de chances d'obtenir les 5 succès nécessaires pour déceler John.

Il se lance ensuite à la recherche de l'espace personnel de sa cible (c).

(c) SR4 VF p.222 : test étendu de recherche de données = Recherche de données + Catalogue, Seuil = 2 (facile de repérer l'espace perso), intervalle = 1 TC (il limite sa recherche au réseau en question) - Avec ses 9 dés, John a plus de 85% de chances d'obtenir les 2 succès nécessaires en un seul jet.

Une fois repéré cet espace perso, il l'analyse de l'extérieur pour déceler ses protections (d) et aperçoit une bombe matricielle.

(d) SR4 VF p.220 : test opposé de perception matricielle = Informatique + Analyse contre furtivité de la CI = Firewall + Furtivité - Avec 10 dés (5 en Informatique spé Analyse + programme d'indice 5) contre les 8 de la CI (Firewall 5 + Furtivité 3), John n'a qu'à peine 53% de chances de la repérer.

Il la désamorce (e).

(e) SR4 p.225 : test opposé de Hacking + Désamorçage contre le double de l'indice de la CI - John, avec ses 11 dés contre 6, a 72% de chances de désamorcer la bombe.

N'ayant pas le mot de passe requis pour entrer, il tente de hacker le nœud à l'improviste (f) mais se fait repérer par le firewall (g) qui déclenche l'alerte (h).

(f) SR4 VF p.223 : test étendu de hacking improvisé = Hacking + Exploitation, Seuil = Firewall, intervalle = 1PI - Avec ses 13 dés (8 en Hacking spé exploitation + programme indice 5), John a moins de 45% de chances d'obtenir en un seul jet les 5 succès nécessaires pour hacker ce firewall, mais plus de 96% en deux jets.

(g) SR4 VF p.223 : test étendu de Firewall + Analyse, Seuil = Furtivité de John, Intervalle = à chaque jet de John - Avec ses 9 dés, ce système bien protégé a moins de 15% de chances d'obtenir les 5 succès nécessaires pour déceler John dès son premier jet, mais 77% en deux jets.

(h) SR4 VF p.225 : L'activation de l'alerte avertit automatiquement le personnel de sécurité, lance une CI de patrouille à l'attaque pendant que l'autre essaye de tracer sa piste matricielle et donne un bonus de 4 dés au Firewall contre John.

Dernière modification par El Comandante (08/09/2007 17:33:24)


Utopistes, debout! ShadowWiki a besoin de vous!

Hors ligne

 
Ludik Bazar — Destockage de jeux de simulation

Pied de page des forums

Propulsé par PunBB
par Rickard Andersson