Shadowrun.fr Shadowrun en France et en français

Forums shadowrun.fr

Shadowrun en français

Vous n’êtes pas identifié.

Annonce

L’inscription de nouveaux utilisateurs sur le forum est temporairement fermée pour cause de spam ; mais n‘hésitez pas à nous contacter pour que nous vous enregistrions manuellement !

#1 22/11/2011 18:19:27

Errius
Membre
Date d’inscription: 22/11/2011

Pass matricielles types

Salutation !

Je souhaiterai avoir des schémas de pass types pour hacker/rigger/spider, voici ceux sur lesquels je me base, sont ils juste ?

*** Hacker des info d'un site relié à la matrice  ***
(topolgie type à au minimum 2 noeuds, un chockpoint lié à la matrice , et le neoud cible derrière)
    1) Rechercher le noeud d'accès souhaité dans la matrice : Recherche de donnée + catalogue (variable : 1 mn) SR4 222
    2) Décrypter le noeud: décryptage + reponse (indice cryptage x2 , 1 tour de combat) SR4 p227
    3) Se Connecter au noeud d'accès par repérage de cible (en "user", plus simple): Hacking+ Exploitation [étendu] (Firewall: 1 H) SR4 223
    4) Analyser le Noeud, pour trouver le noeud en relation avec les données recherchés (s'il y a plusieurs noeuds pour un gros sites), perception matricielle: informatique + analyse (variable ou firewall + furtivité: 1 action simple) SR4 p220
    5) Se connecter au noeud souhaité (hacking improvisé pour éviter d'être détecté par des spidders ou CIs en patrouille et en "user" , plus simple): Hacking+ Exploitation (Firewall: 1 action complexe) SR4 223
    6) Éventuellement: voir option Effacer ses traces dans le noeud plus bas
    7) Éventuellement analyser le noeud (pour repérer un éventuel programme d'analyse, CI actif, spidder,...), perception matricielle: informatique + analyse (variable ou firewall + furtivité: 1 action simple) SR4 p220
    8) Éventuellement Désactiver le programme d'analyse , alerte ou CI actif
           en user ou  sécu : Hacking + exploitation (firewall + système: 1 action simple) SR4 222               
           en ou admin: automatique (-: 1 action simple) SR4 222
    9) Rechercher dans le noeud (entre autre des informations souhaités) selon les droits nécessaires
           en user: Hacking + catalogue (variable: 1 action simple) SR4 222               
           en sécu ou admin: Recherche de données + catalogue (variable: 1 action simple) SR4 222
    10) Transférer les données: automatique ou informatique + edition ( - :  1 tour de combat) SR4 221
    11) Éventuellement: voir option Effacer ses traces dans le noeud plus bas
    12) Se déconnecter automatique, sauf si CI noire ( - ; 1 action simple) SR4 223

*** Hacker un Drone (véhicule) ***
    1) détecter le noeud sans fil (généralement caché je présume): scan+guerre electronique (4, 1 tour de combat)
    2) Éventuellement: décrypter le noeud: décryptage + reponse (indice cryptage x2 , 1 tour de combat) SR4 p227
    3) Se connecter au noeud souhaité (hacking improvisé pour éviter d'être détecté par des spidders ou CIs en patrouille et en "user" , plus simple): Hacking+ Exploitation (Firewall: 1 action complexe) SR4 223
    4) Effectuer une commande: Hacking + commande (autopilote + système, 1 action simple) SR4 p223
    5) Se Déconnecter ( ou revenir en 4)

*** Hacker Cyberware par le PAN ***
(portée du commlink de la cible)
    1) Détecter le noeud sans fil (le commlink de la cible, généralement caché en combat je présume): scan+guerre electronique (4, 1 tour de combat)
    2) Éventuellement, décrypter le noeud: décryptage + réponse (indice cryptage x2 , 1 tour de combat) SR4 p227
    3) Se connecter au noeud souhaité (hacking improvisé par manque de temps et en "user" , plus simple): Hacking+ Exploitation (Firewall: 1 action complexe) SR4 223
    4) Analyser le noeud pour trouver les périphériques cyber attachés: informatique + Analyse (variable; 1 action simple) SR4 222
    5) Effectuer une commande (comme désactivation):
            en user: Hacking + commande (firewall + système, 1 action simple) SR4 p223
            en sécu ou admin: informatique + commande (firewall + système, 1 action simple) SR4 p223
    6) Se Déconnecter ( ou revenir en 5)

*** Hacker Cyberware directement ***
(portée du cyberware généralement moins de 3m, signal 0, "chaud")
    1) Détecter le noeud sans fil (ne concerne généralement que les cyberwares internes): scan+guerre electronique (4, 1 tour de combat)
    2) Se connecter au noeud souhaité (hacking improvisé par manque de temps et en "user" , plus simple): Hacking+ Exploitation (indice de l'appareil +2: 1 action complexe) SR4 223 (+2 car je suppose asservie)
    3) Effectuer une commande (comme désactivation): Hacking + commande (firewall + système, 1 action simple) SR4 p223
    4) Se Déconnecter ( ou revenir en 3)

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

Le système:
    * A chaque tentative de connexion illicite le noeud essaye de détecter l'intrus: firewall + système ( furtivité: 1 action simple), [étendu] dans le cas d'un hacking improvisé
    * A chaque utilisation de la compétence hacking l'éventuel (généralement tout le temps)  programme d'analyse essaye de détecter une action frauduleuse : analyse + système ( furtivité: 1 action simple)
    * Une ou des CI de patrouilles ou un ou des spiders peuvent occasionnellement analyser les icônes du noeud: analyse + système ( furtivité: 1 action simple)
    * Si le noeud est protégé par des clefs une alerte est lancé après un nombre de rounds égal au système du noeud (uw)
    * Si le noeud est en alerte le firewall obtient un bonus de +4

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
*** option: Effacer ses traces, à effectuer dans chaque noeud :***
    en user:
    1) rechercher le fichier log: hacking + catalogue ( ? : 1 action simple)
    2) éditer le fichier log: hacking + édition ( ? : 1 action simple)
    3) se déconnecter: automatique (-, 1 action simple)
    en sécurité
    1) rechercher le fichier log: recherche de données + catalogue ( ? : 1 action simple)
    2) éditer le fichier log: hacking + édition ( ? : 1 action simple)
    3) se déconnecter: automatique (-, 1 action simple)
    en admin
    1) rechercher le fichier log: recherche de données + catalogue ( ? : 1 action simple)
    2) éditer le fichier log: informatique + édition ( ? : 1 action simple)
    3) se déconnecter: automatique (-, 1 action simple)

*** Option créer une backdoor (uw95):***
    en user:
        exploitation réutilisable: hacking + exploitation (firewall + système: 1 pass initiative)
        compte légitime: hacking + exploitation (firewall + système: 1 pass initiative)
        compte caché: hacking + furtivité [étendu] (firewall, 10mn)
        point d'accès caché: hacking + exploitation (firewall + système: 1 pass initiative)
    en sécurité:
        exploitation réutilisable software + exploitation (firewall + système: 1 pass initiative)
        compte légitime: informatique + edition (2: 1 pass initiative)
        compte caché: hacking + furtivité [étendu] (firewall, 10mn)
        point d'accès caché: hacking + exploitation (firewall + système: 1 pass initiative)
    en admin:
        exploitation réutilisable software + exploitation (firewall + système: 1 pass initiative)
        compte légitime: informatique + exploitation (2:  1 pass initiative)
        compte caché: hacking + furtivité [étendu] (firewall, 10mn)
        point d'accès caché: hacking + exploitation (firewall + système: 1 pass initiative)

Le système
    exploitation réutilisable: lors d'un audit, recherche de donnée + catalogue [étendu] (furtivité, 1 jour) (uw95)
    compte légitime: lors d'un audit, recherche de donnée + catalogue [étendu] (furtivité, 1 jour) (uw95)
    compte caché: en cas de suspicion, recherche de donnée + catalogue [étendu] (furtivité x 2, 1 jour) (uw95)
    point d'accès caché: en cas de suspicion, recherche de donnée + catalogue [étendu] (furtivité x 2 , 1 jour) (uw95)

Dernière modification par Errius (24/11/2011 00:45:13)

Hors ligne

 

#2 23/11/2011 12:07:31

thex
Membre
Date d’inscription: 27/07/2009

Re: Pass matricielles types

alors rapidement parce que je passe en coup de vent et que je ne suis pas un expert de la matrice. J'avoue privilégier le côté rp et broder dessus avec les règles qui m’intéressent, que mes joueurs comprennent en une seconde et qui ne prennent pas trois plombes à mettre en oeuvre.

Donc correction: détecter un noeud n'est pas un test étendu C'est scan + guerre elec (4). Plusieurs essais sont permis avec -1D par tentative.

Pour le reste c'est un superbe mode d'emploi avec ref et tout et tout. Bravo pour le bel outil que cela représente. Je pense que je vais m'en servir de résumé!

D'autres membres plus experts que moi se feront un plaisir de rectifier ou d'ajouter des éléments, sois en sûr!

Dernière modification par thex (23/11/2011 22:08:40)

Hors ligne

 

#3 23/11/2011 12:17:53

Namergon
Fondateur & grand archiviste - Ombres Portées
Lieu: Champigny sur Marne
Date d’inscription: 18/04/2005
Site web

Re: Pass matricielles types

le test avec Scan c'est pour détecter un noeud à portée de signal. Sinon c'est bien Recherche de données (du Google, quoi).


"Uh-oh, Toto, it doesn't look like we're gods anymore."
- Little Dottie to her faithful program frame

Hors ligne

 

#4 23/11/2011 16:32:15

Peregruzka
Membre
Date d’inscription: 18/10/2010

Re: Pass matricielles types

Detecter un noeud ce n'est pas plutot
scan+guerre electronique si ma memoire est bonne?

Hors ligne

 

#5 23/11/2011 22:09:27

thex
Membre
Date d’inscription: 27/07/2009

Re: Pass matricielles types

bien vu, je suis allé trop vite, j'ai édit mon post pour corriger

Hors ligne

 

#6 24/11/2011 00:44:16

Errius
Membre
Date d’inscription: 22/11/2011

Re: Pass matricielles types

Effectivement scan+guerre electronique , je modifie en conséquence.

Hors ligne

 

#7 12/12/2011 18:20:48

Errius
Membre
Date d’inscription: 22/11/2011

Re: Pass matricielles types

Pour continuer dans l'optique de lister les procédures de passes types du point de vue règles, et ainsi plutôt se concentrer sur la partie RP que de se demander comment on procède, je résume:

Hacker un commlink
(portée la plus faible entre le signal du Commlink cible et celui de l'attaquant)
1)    Détecter le noeud sans fil [étendue] pour récupérer son ID: scan+guerre électronique (* , 1 tour de combat) SR4 p227
2)    Se connecter [étendue]: Hacking + exploitation (Firewall**, 1 pass) SR4 p223
3)    Agir dans le Noeud
4)    Se déconnecter (ou revenir en 3)
* automatique pour les noeuds non cachés (peut nécessiter une recherche de donnée si dans un endroit peuplé). 4 pour un noeud caché suspecté (dont a un visuel ou localisation), 15 et plus pour détecter des noeuds cachés dans une zone.
** +3 pour un compte sécurité, + 6 pour un compte admin

Hacker un Drone ou véhicule
(portée la plus faible entre le signal du Drone/Véhicule cible et du Commlink de l'attaquant)

1)    Détecter le noeud sans fil [étendue] (généralement caché je présume): scan+guerre électronique (4, 1 tour de combat) SR4 p227
2)    Éventuellement: Décrypter le noeud: décryptage + réponse (indice cryptage x2 , 1 tour de combat) SR4 p227
3)    Se connecter au noeud souhaité en "sécurité"*: Hacking+ Exploitation (Firewall+6: 1 action complexe) SR4 223
4)    Effectuer une commande: automatique SR4 p222 (nécessite un programme commande actif)
5)    Se Déconnecter ( ou revenir en 4)
* Note sur les droits des comptes: Les comptes sur un Drone ou véhicule devraient donner les droits suivant (cumulatif), cette une interprétation personnel vue que je ne trouve rien de spécifier à cette égare:
    User : pour être connecté comme passager du drone , et ainsi voir par ses senseurs sans pouvoir le contrôler.
    Securité : pour voir ceux qui ont utilisé le drone et créé des comptes users ou sécurités, pour ceux utilisant un drone de sécurité ou commun.
    Admin : pour ceux utilisant un drone de haute sécurité ou militaire, créer des comptes admin.

Hacker Cyberware par le commlink
(portée la plus faible entre le signal du commlink de la cible et celui de l'attaquant)

1)    Détecter le noeud sans fil [étendue] (le commlink de la cible, généralement caché en combat je présume): scan+guerre électronique (4, 1 tour de combat) SR4 p227
2)    Éventuellement: Décrypter le noeud: décryptage + réponse (indice cryptage x2 , 1 tour de combat) SR4 p227
3)    Se connecter au noeud souhaité (hacking improvisé par manque de temps et en "user" , plus simple et suffisant): Hacking+ Exploitation (Firewall: 1 action complexe) SR4 223
4)    Analyser le noeud pour trouver les périphériques cyber attachés: informatique + Analyse (variable; 1 action simple) SR4 222
5)    Effectuer une commande (comme désactivation): automatique SR4 p222 (nécessite un programme commande actif)
6)    Se Déconnecter ( ou revenir en 5)

Hacker Cyberware directement
(portée du signal du cyberware, généralement moins de 3m, signal 0, et seulement ceux ne pouvant avoir une connexion externe directe)

1)    Détecter le noeud sans fil (ne concerne généralement que les cyberwares internes): scan+guerre électronique (4, 1 tour de combat) SR4 p227
2)    Se connecter au noeud souhaité par un hacking improvisé et en compte "user"*: Hacking+ Exploitation (indice de l'appareil +2: 1 action complexe) SR4 223 (+2 car je suppose asservie)
3)    Effectuer une commande (comme désactivation armement): automatique SR4 p222 (nécessite un programme commande actif)
4)    Se Déconnecter ( ou revenir en 3)
* Note sur les droits des comptes: Les appareils et cyberware ont généralement très limité et ne gère pas divers droits utilisateurs. tous comptes est considéré comme admin sans le modificateur +6.

Falsifier un ordre
(portée la plus faible entre le signal du Drone/Véhicule cible et du Commlink de l'attaquant)

1)    Détecter le noeud sans fil du noeud emmétant les ordres, pour récupérer son ID: scan+guerre électronique (4, 1 tour de combat) SR4 p227
2)    Éventuellement: Décrypter le noeud: décryptage + réponse (indice cryptage x2 , 1 tour de combat) SR4 p227
3)    Imiter un ordre avec l'ID du propriétaire récupérer precedamment : Hacking + Falsification vs Autopilote + Firewall SR4 p226 & 229, UW p95
*remarque: Les appareils critiques, ne sont pas rebootable par un simple ordre UW p73

Hacker des info d'un site relié à la matrice
(topolgie type à au minimum 2 noeuds, un chockpoint lié à la matrice très protégé , et le neoud cible derrière)

1)    Rechercher le noeud d'accès souhaité dans la matrice : Recherche de donnée + catalogue (variable : 1 mn) SR4 222
2)    Éventuellement: Décrypter le noeud: décryptage + reponse (indice cryptage x2 , 1 tour de combat) SR4 p227
3)    Se Connecter au noeud d'accès par repérage de cible (en "user", plus simple): Hacking+ Exploitation [étendu] (Firewall: 1 H) SR4 223
4)    Analyser le Noeud, pour trouver le noeud en relation avec les données recherchés (s'il y a plusieurs noeuds pour un gros sites), perception matricielle: informatique + analyse (variable ou firewall + furtivité: 1 action simple) SR4 p220
5)    Se connecter au noeud souhaité (hacking improvisé pour éviter d'être détecté par des spidders ou CIs en patrouille et en "user" , plus simple): Hacking+ Exploitation (Firewall: 1 action complexe) SR4 223
6)    Éventuellement: voir option Effacer ses traces dans le noeud plus bas
7)    Éventuellement: analyser le noeud (pour repérer un éventuel programme d'analyse, CI actif, spidder,...), perception matricielle: informatique + analyse (variable ou firewall + furtivité: 1 action simple) SR4 p220
8)    Éventuellement Désactiver le programme d'analyse , alerte ou CI actif
        en user ou  sécu : Hacking + exploitation (firewall + système: 1 action simple) SR4 222               
        en ou admin: automatique (-: 1 action simple) SR4 222
9)    Agir dans le noeud: voir Agir dans un  noeud pls bas
10)   Éventuellement: voir option Effacer ses traces dans le noeud plus bas
11)   Se déconnecter automatique, sauf si CI noire ( - ; 1 action simple) SR4 223

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Agir dans le noeud (une foi à l'intérieur)

Rechercher des données

1)    Rechercher dans le noeud (entre autre des informations souhaités) selon les droits nécessaires
        en user: Hacking + catalogue (variable: 1 action simple) SR4 222               
        en sécu ou admin: Recherche de données + catalogue (variable: 1 action simple) SR4 222
2)    Transférer les données: automatique ou informatique + edition ( - :  1 tour de combat) SR4 221

Désactiver/leurrer les systèmes de sécurités du site

1)    Analyser le noeud , pour rechercher les périphériques de sécurités: perception matricielle: informatique + analyse (variable ou firewall + furtivité: 1 action simple) SR4 p220
2)    Effectuer une commande pour les éteindres

Rebooter le neoud
(remarque: Les appareils critiques, ne sont pas rebootable par un simple ordre UW p73)

Nécessite de Planter le programme, l'autopilote ou OS : Hacking + Attaque (Firewall + Système, 1 Tour de combat) SR4 p227

option: Effacer ses traces, à effectuer dans chaque noeud :

    en user:
        rechercher le fichier log: hacking + catalogue ( ? : 1 action simple)
        éditer le fichier log: hacking + édition ( ? : 1 action simple)
        se déconnecter: automatique (-, 1 action simple)
    en sécurité
        rechercher le fichier log: recherche de données + catalogue ( ? : 1 action simple)
        éditer le fichier log: hacking + édition ( ? : 1 action simple)
        se déconnecter: automatique (-, 1 action simple)
    en admin
        rechercher le fichier log: recherche de données + catalogue ( ? : 1 action simple)
        éditer le fichier log: informatique + édition ( ? : 1 action simple)
        se déconnecter: automatique (-, 1 action simple)

Option créer une backdoor (uw95):

    en user:
        exploitation réutilisable: hacking + exploitation (firewall + système: 1 pass initiative)
        compte légitime: hacking + exploitation (firewall + système: 1 pass initiative)
        compte caché: hacking + furtivité [étendu] (firewall, 10mn)
        point d'accès caché: hacking + exploitation (firewall + système: 1 pass initiative)
    en sécurité:
        exploitation réutilisable software + exploitation (firewall + système: 1 pass initiative)
        compte légitime: informatique + edition (2: 1 pass initiative)
        compte caché: hacking + furtivité [étendu] (firewall, 10mn)
        point d'accès caché: hacking + exploitation (firewall + système: 1 pass initiative)
    en admin:
        exploitation réutilisable software + exploitation (firewall + système: 1 pass initiative)
        compte légitime: informatique + exploitation (2:  1 pass initiative)
        compte caché: hacking + furtivité [étendu] (firewall, 10mn)
        point d'accès caché: hacking + exploitation (firewall + système: 1 pass initiative)

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Le Système attaqué

Le système et les Backdoors

    exploitation réutilisable: lors d'un audit, recherche de donnée + catalogue [étendu] (furtivité, 1 jour) (uw95)
    compte légitime: lors d'un audit, recherche de donnée + catalogue [étendu] (furtivité, 1 jour) (uw95)
    compte caché: en cas de suspicion, recherche de donnée + catalogue [étendu] (furtivité x 2, 1 jour) (uw95)
    point d'accès caché: en cas de suspicion, recherche de donnée + catalogue [étendu] (furtivité x 2 , 1 jour) (uw95)

Les Contremesures des systèmes attaqué:

*    A chaque tentative de connexion illicite le noeud essaye de détecter l'intrus: firewall + système ( furtivité: 1 action simple), [étendu] dans le cas d'un hacking improvisé, SR4 p223
*    A chaque utilisation de la compétence hacking, l'éventuel (généralement tout le temps)  programme d'analyse essaye de détecter une action frauduleuse  par une perception matricielle*:  informatique + analyse (ou indice + analyse) vs hacking + furtivité (1 action simple),  SR4 p220
*    Une ou des CI de patrouilles ou spiders peuvent occasionnellement analyser les icônes du noeud par une perception matricielle*:  informatique + analyse (ou indice + analyse) vs hacking + furtivité (1 action simple),  SR4 p220
*    Si le noeud est protégé par des clefs une alerte est lancé après un nombre de rounds égal au système du noeud (uw)
*    Si le noeud est en alerte le firewall obtient un bonus de +4, SR4 p225

* L'édition 20e Anniversaire précise que chaque succès excédentaire permet d'obtenir une information sur l'icône, parmi lesquelles "les programmes que fait tourner un persona ou un agent." (exemple: la première information demandée en cas de succès au test de Perception Matriciel est la liste des programmes, et si Exploitation ou Furtivité apparaissent dans cette liste, on déclenche une alerte.)

Dernière modification par Errius (15/12/2011 08:44:45)

Hors ligne

 

#8 12/12/2011 20:46:41

NMAth
Encyclopedia corporatis
Date d’inscription: 07/11/2006

Re: Pass matricielles types

* A chaque utilisation de la compétence hacking l'éventuel (généralement tout le temps)  programme d'analyse essaye de détecter une action frauduleuse : analyse + système ( furtivité: 1 action simple)
* Une ou des CI de patrouilles ou un ou des spiders peuvent occasionnellement analyser les icônes du noeud: analyse + système ( furtivité: 1 action simple)

- Un node peut effectuer un Test étendu dit "automatique" Analyse + Firewall (Furtivité) à chaque jet du Test étendu d'un hacking improvisé. Si le node réussit son test, il déclenche l'alerte. SR4 VF, page 223 ; SR20 VF, page 236..
- Un node peut effectuer un Test de réussite Analyse + Firewall (Furtivité) lorsque le pirate rentre après un repérage ou sondage de la cible. Si le node réussit son test, il déclenche l'alerte. SR4 VF, page 223-224 ; SR20 VF, page 236.
- Toute icône (utilisateur ou CI) présente dans un node peut utiliser une Action Simple pour faire un test de Perception matricielle avec Analyse + Informatique ou Analyse + Indice. C'est un Test de réussite pour les icône qui n'ont pas de programme Furtivité chargé, et un Test opposé à Furtivité + Hacking le cas échéant. SR4 VF, page 220 ; SR20 VF, page 228. L'édition 20e Anniversaire précise que chaque succès excédentaire permet d'obtenir une information sur l'icône, parmi lesquelles "les programmes que fait tourner un persona ou un agent."
- Tout utilisateur présent dans un node peut en une Action Simple configurer son programme d'Analyse pour effectuer automatiquement un test de Perception Matricielle à chaque fois qu'un nouvel icône apparaît dans le node (test réalisé par le MJ). SR4, page 220 ; SR20 VF, page 228.

Dit autrement, l'indice du programme de Furtivité n'est utilisé comme seuil que pour le test de détection l'entrée d'un pirate par le node. Pour tous les tests de Perception matricielle, il s'agit d'un Test opposé (avec donc beaucoup plus de chance d'être repéré !). Rien dans les règles ne dit comment un administrateur système ou une CI doivent agir, mais ces règles permettent de mettre en place une stratégie de sécurité assez simple : la première information demandée en cas de succès au test de Perception Matriciel est la liste des programmes, et si Exploitation ou Furtivité apparaissent dans cette liste, on déclenche une alerte.

En revanche, les règles, telles qu'elles sont écrites, ne prévoient pas de permettre au node lui-même de faire un test de Perception matricielle une fois passée l'entrée de l'icône (d'ailleurs, avec quel attribut matriciel, vu qu'il n'a pas la compétence Informatique ?).

Hors ligne

 

#9 13/12/2011 12:43:26

ungody
Membre
Date d’inscription: 13/01/2007

Re: Pass matricielles types

Errius, pourrais-tu en faire un doc word ou pdf afin que j'en donne un à mes joueurs stp ? ton post est intéressant....big_smile

Hors ligne

 

#10 13/12/2011 15:41:29

Craby
Membre
Date d’inscription: 17/03/2010

Re: Pass matricielles types

Très utile en effet. Bon travail. smile

Dernière modification par Craby (13/12/2011 15:41:47)

Hors ligne

 

#11 13/12/2011 17:02:30

ecstaz
Membre
Date d’inscription: 20/10/2006

Re: Pass matricielles types

et pour ceux qui l'ont raté le mois dernier,

l'aide de jeu d'Ultyme

http://shadowrun.fr/forums/viewtopic.php?id=2760

Hors ligne

 

#12 14/12/2011 00:12:13

Errius
Membre
Date d’inscription: 22/11/2011

Re: Pass matricielles types

ungody a écrit:

Errius, pourrais-tu en faire un doc word ou pdf afin que j'en donne un à mes joueurs stp ? ton post est intéressant....big_smile

Voici rapidement sous format pdf et LibreOffice(OpenOffice), donc sans trop de mise en page, désolé c'est pas trop mon fort...

* Shadowrun4 - Passes matricielles types.pdf
* Shadowrun4 - Passes matricielles types.odt

NMAth a écrit:

Toute icône (utilisateur ou CI) présente dans un node peut utiliser une Action Simple pour faire un test de Perception matricielle avec Analyse + Informatique ou Analyse + Indice. C'est un Test de réussite pour les icône qui n'ont pas de programme Furtivité chargé, et un Test opposé à Furtivité + Hacking le cas échéant. SR4 VF, page 220 ; SR20 VF, page 228.

Merci pour cette précision, bien argumenté, je rectifie donc en conséquence mon dernier post ci-dessus.

Hors ligne

 

#13 14/12/2011 10:20:46

Nurw0d4sh
Membre
Lieu: Metz (SOX)
Date d’inscription: 16/11/2009

Re: Pass matricielles types

Serait-il envisageable de synthétiser les deux précieuses aides de jeu matricielles de Ultyme (voir post précédent de ecstaz) et de Errius ?


"En tout homme réside deux êtres, l’un éveillé dans les ténèbres, l’autre assoupi dans la lumière." (Khalil Gibran, poète libanais)

[Nurw0d4sh Assistant SR4 Online]

Hors ligne

 

#14 14/12/2011 18:03:52

Errius
Membre
Date d’inscription: 22/11/2011

Re: Pass matricielles types

Nurw0d4sh a écrit:

Serait-il envisageable de synthétiser les deux précieuses aides de jeu matricielles de Ultyme (voir post précédent de ecstaz) et de Errius ?

Hé bien les deux me semble complémentaires, et donc seraient à utiliser ensemble.

L'aide de jeux d'Ultyme référençant tout ce qui peut être fait dans la matrice, moi je ne fais que lister des passes types s'appuyant sur cette aide, en gros des exemples.

Je les ai poster pour savoir si justement elles étaient correctes ou s'il y avait des choses à modifier, ce qui a été le cas. Cela permet aussi de se mettre d'accord sur le déroulement et le type des actions entrepris dans la matrice.

Hors ligne

 

#15 14/12/2011 18:55:18

Rino
Membre
Date d’inscription: 04/09/2010

Re: Pass matricielles types

Il est vrai que si vous aviez le temps de réunir les deux ça serait cool ^^.

Histoire d'avoir la comp + prog à coté des actions que décrit ultyme entre autre.

Je pars vendredi me dorer la pillule deux semaines, donc je vous laisse deux semaines avant de vous envoyer mes runners !!

Hors ligne

 

#16 15/12/2011 08:12:39

Nurw0d4sh
Membre
Lieu: Metz (SOX)
Date d’inscription: 16/11/2009

Re: Pass matricielles types

Errius a écrit:

Hé bien les deux me semble complémentaires, et donc seraient à utiliser ensemble.

L'aide de jeux d'Ultyme référençant tout ce qui peut être fait dans la matrice, moi je ne fais que lister des passes types s'appuyant sur cette aide, en gros des exemples.

Je les ai poster pour savoir si justement elles étaient correctes ou s'il y avait des choses à modifier, ce qui a été le cas. Cela permet aussi de se mettre d'accord sur le déroulement et le type des actions entrepris dans la matrice.

Je suis tout à fait d'accord avec toi et je trouve que c'est une très bonne initiative. L'idée est justement que, les deux aides de jeu étant complémentaires, il me semble judicieux de les combiner ensemble pour ne disposer plus que d'une seule aide de jeu associant "ce qui peut être fait dans la matrice" avec "des exemples types".


"En tout homme réside deux êtres, l’un éveillé dans les ténèbres, l’autre assoupi dans la lumière." (Khalil Gibran, poète libanais)

[Nurw0d4sh Assistant SR4 Online]

Hors ligne

 

#17 02/03/2012 11:20:48

ungody
Membre
Date d’inscription: 13/01/2007

Re: Pass matricielles types

Le document est très utile, j'aimerais apporter une petite correction puisque le doccument est prévu pour SR4.
Il y a quelques changements après le passage en SR4A: Mis à part les références de page il y a surtout ça qui a changé:

Le décryptage ne se fait plus par Décryptage + Réponse, maintenant c'est: Décryptage + Guerre électronique

Planter le programme: Ne se fait plus avec hacking + attaque, maintenant c'est Hacking + exploitation et ne prend plus un tour de combat mais une action complexe.

Hors ligne

 
Ludik Bazar — Destockage de jeux de simulation

Pied de page des forums

Propulsé par PunBB
par Rickard Andersson