ONE-SHOT JDR

ONE-SHOT JDR
ONE-SHOT JDR, jeux de rôles proposés gratuitement chaque mois par Alexandre Guillemaud en paternariat avec les associations toulousaines ou à domicile.

vendredi 14 novembre 2014

Aide de jeu Cyberpunk LA MATRICE

LA MATRICE

I Les clés du Monde Virtuel

Amis câblés, soyez les bienvenus dans la Matrice... Le but de cet article est de présenter les règles qui régissent l'espace virtuel qu'est la Matrice. Pour simplifier, la Matrice est un ensemble de réseaux privés et publics que nous connaissons réciproquement sous les titres d'Intranet et d'Internet. Chaque réseau est coordonné par un serveur. Chaque serveur présente un ensemble de logiciels et de données. La coordination de cet ensemble est appelée un système. L'architecture d'un système dépend de ses fonctions et de son implantation dans le serveur. Un système relie par des nœuds différents logiciels auxquels vous avez eu accès par le même mot de passe. Un système peut comporter plusieurs sécurités et mots de passe. Un système ultra-protégé est dit Forteresse.
En terme de logiciels nous parlerons autant de programmes de sécurité que des pilotes de périphériques comme des logiciels permettant l'analyse ou l'utilisation de données.
Les données se composent d'un ensemble de dossiers et de bases de données. Un dossier comporte des documents telles que des photos, des vidéos, des rapports et des tableaux . Une base de données met en relation des informations classées selon différents critères. Le traitement de ces données par différentes requêtes permet l'édification des bulletins de paie, d'accréditation d'accès à des personnels selon leur poste hiérarchique ou de traiter des commandes et de payer des fournisseurs en ayant répertorier à chaque phase de montage les besoins en produits d'assemblages par exemple

Dans cet océan de données et de programmes les réseaux sont parcourus par des navigateurs humains nommés netrunners ou robotisés tels que les cyborgs et les Intelligences Artificielles (ou I.A.). Un navigateur humain ou cyborg est parfois nommé decker puisqu'il utilise un deck pour se connecter à un réseau . Un deck relie le netrunner au réseau grâce soit à une console ou clavier soit avec un cablage direct à son cerveau cybernétique. Comme sur tout océan, certains individus malveillant y volent des données sécurisées comme autrefois ils pillaient des trésors cachés. Ces pirates de l'informatique sont dits Hackers. Qu'ils soient decker, nutrunner, hacker, cyborg ou I.A. , les utilisateurs des réseaux matriciels suivent des protocoles de connexion et survivent dans l'océan de données grâces à des programmes.

II Le Programme

Qu'il s'agisse de se connecter à un réseau, d'accéder à un serveur, de contrôler des pilotes, de gérer des ressources énergétiques ou alimentaire, de chercher des données, de mémoriser des documents, de démanteler des systèmes sécurisés, tout navigateur a besoin de programmes pour réaliser ses actions dans la Matrice. Un programme est défini par sa Masse M. Plus le programme est imposant plus ses capacités sont importantes. Plus un programme est massif plus son chargement est lent. Or un programme n'est utilisable qu'à la fin de son chargement. Si la question de vitesse de chargement est liée au mode de connexion, la survie d'un hacker peut dépendre d'un programme inutilisable. A vous de pondérer les capacités de mémoires actives d'un programme entre sa puissance et son poids.

La Masse M d'un programme se compose d'une mémoire vive (MV ou V) et d'une mémoire passive (MP ou X).
M = V + X

La mémoire vive (MP ou V) s'exprime par la somme des capacités d'Attaque A, de Défense D, de Furtivité F du programme .

Note: V = A + D + F

La mémoire passive représente le volume de données que le programme peut stocker dans sa mémoire tampon sous forme de paquets avant que ces données soient exportées vers une clé usb, un dvd , d'un disque dur ou holodisc.
La distribution des composantes d'une Mémoire Vive d'un programme dépend sa finalité. Un programme offensif allouera davantage de mémoire dans sa capacité d'Attaque A. Un programme défensif allouera davantage de capacité mémoire pour sa Défense D. Pour circuler silencieusement sans éveiller les systèmes de sécurité le programme allouera une partie de sa ressource mémoire dans sa Furtivité F. La Mémoire Vive est symbolisée par la lettre V.

Rappel V= A+D+F

Un programme de chargement de données ou de recherche d'informations voire de lecture de document allouera plus de capacité à sa Mémoire Passive qu'à sa Mémoire Active. La Mémoire Passive est aussi symbolisée par la lettre X. Bref, voici le cartouche d'un programme:

PROGRAMME
Attaque
Défense
Furtivité
Mv V
Mp X
Masse
0
1
2
3
0
3
Ou encore :
PROGRAMME
A0 D1 F2 V3 X0 M3

III Les Actions et les styles de programmes
Pour simplifier leur mémorisation les programmes sont proposés dans l'ordre de leur protocole. Vous aurez à utiliser des programmes lors de votre Connexion au réseau, de votre Accès au serveur ou un programme spécifique à un pilote, lors de vos déplacements Furtif dans la Matrice, d'Analyse d'Architecture, d'Attaque d'un système, de Défense avant destruction, d'Analyse de Base de Données, de chargement de documents.

1) Connexion: Connex (il permet de faire reconnaître automatiquement physiquement la connexion de votre console ou le câblage de votre cerveau cybernétique )

Intrus (il permet de faire reconnaître manuellement par le réseau votre connexion quand celle-ci a été ignorée automatiquement)

2) Accès : Access (il permet l'accès automatique à un serveur par un mot de passe connu ou trouvé dans l'environnement immédiat de l'utilisateur du bureau. En cas d'incompatibilité du mot de passe, il faut utiliser un décodeur.)

3) Mot de passe: Casse-Codes (il s'agit d'un décodeur de mot de passe)

4) Analyse système: Scan (il permet de scanner le serveur et d'en afficher l'architecture. En effet, certains programmes restent cachés aux utilisateurs néophytes.)

5) Déplacement :Masque (placé sur un nœud il permet de masquer des actions réalisées au-delà de sa position.) Furtif (il permet de se déplacer de nœud en nœud sans éveiller de soupçons)
Invisible (il permet de cacher la présence d'un navigateur dans un nœud à condition qu'il reste immobile lors d'une activité radar. Au moindre mouvement l'invisibilité est impossible.)
Leurre (il permet de détourner la sécurité vers un point éloigné du réseau)
Sonar (il permet de cartographier l'activité du réseau)
Pistage (il permet de pointer une cible et de la suivre à la trace)
6) Défense: Bouclier (il permet d'opposer un programme en sacrifice à une attaque. A chaque absorption d'impact le programme perd en Mémoire passive X jusqu'à extinction. En comparaison à une armure la capacité de défense est faible et la mémoire passive forte)
Armure (il permet d'opposer un programme en sacrifice à une attaque. A chaque absorption d'impact le programme perd en Mémoire passive X jusqu'à extinction. En comparaison à une armure la capacité de défense est forte et la mémoire faible.)
Camouflage (il permet de rendre quelque peu invisible l'activité d'un navigateur sur un nœud et d'éviter une attaque active ou un radar)
Mur de données (il permet d'opposer à une attaque ou une activité radar une masse énorme de données incohérentes dont le traitement vous permettrez de vous échapper.)
Firewall (il permet d'opposer une défense désagrégeant la masse du programme attaquant à son contact )
Anti-virus (il permet de détruire un programme virus ou cheval de Troie afin d'éviter sa prolifération ou d'empêcher ses activités d'espionnage.)
Sentinelle (il permet d'activer une sentinelle pour défendre un nœud donné)
Patrouille (il permet d'activer une patrouille dans le cadre d'un leurre ou d'un écho radar) Portail (il permet d'ouvrir une porte vers un autre réseau quand le lien physique est préexistant) Reset (il permet une réinitialisation d'un système. Mais il ne permet pas d'éviter à un navigateur notamment physique quelques séquelles sans une déconnexion normale)
Echap (il permet un débranchement rapide d'un système. Mais il ne permet pas d'éviter à un navigateur notamment physique quelques séquelles sans une déconnexion normale)

7) Attaque : Troygen (il permet de générer un programme autonome qui informe son utilisateur de l'action de l'Intelligence Artificielle ou du hacker.)
Virus (il permet de lancer comme une bombe un programme destructeur qui tour par tour désagrège les nœuds environnant.)
Mur de Données ((il permet d'opposer à une attaque ou une activité radar une masse énorme de données incohérentes dont le traitement vous permettrez de vous échapper.)
Anti-IA-IC (il permet de détruire un console ou une liaison câblée par une surcharge électrique)
Trou noir (il permet d'absorber des données d'une IA ou d'un cerveau câblé ou d'une console reliée)

8) Pilote: Caméra
Alarme
Extincteur
Ascenseur & Portes
Climatisation
Air et évacuation de Fumée
Distribution d'Eau et évacuation d'Eau (WC)
Distribution de boissons et de nourriture
Automatismes et domotique (chaîne d'assemblage et ménage)
Générateur Électrique
Stabilisateurs Gyroscopiques

9) Base de Données (BD) (attention massif)
R H (droits d'accès, paie, management, congés)
Comptabilité
Clientèle, Fournisseurs, Produits, carnet d'adresses
Requête (permet de rechercher une donnée précise)
Tableur (permet de transformer une BD en document tableau)

10) Dossiers
Comptabilité, cahier des charges, organigramme, notices, planning, agenda
Dossiers professionnels (rapports, tableaux, factures, commandes) massifs
Dossiers personnels ( photos, vidéos, mails) massifs

Copie (permet de copier un dossier entier (massif) ou quelques documents sélectionnés faiblement ou moyennement massifs)

IV Connexions physiques et vitesse de chargement:
La technologie est incontournable dans un monde cybernétique.
Console et Clavier
Pour ce connecter physiquement au réseau un hacker humain utilisera une console ou un clavier. Ces périphérique n'engendrent aucune amélioration des capacités du personnage et leur vitesse de chargement est égale à D2 à D4 selon sa fiabilité (neuf ou occasion, obsolète ou récent). Cependant les aptitudes mentales d'un cerveau humain sont égales à un D10.
Câblage d'un Cerveau cybernétique
Il s'agit de l'équipement qui permet un accès direct à la Matrice. Pour les humains modifiés ou augmentés voire améliorés par les implants cybernétiques leur capacité de vitesse de chargement sont impressionnantes. Pour symboliser la nature, l'état, l'entretient du cerveau positronique est déterminer par un D8 à D10..
En comparaison à un humain, un cyborg est sous garanti. Cependant les aptitudes mentales d'un cyborg sont égales à D8 ou D6. Pour ces capacités physiques il s'agit généralement d'un D8 à D6.
En cela les capacités d'un cerveau cybernétique peuvent devenir obsolètes et se voir annihilé par un piratage ou décérébré par une bombe anti-électronique.

La Matrice est le paradis d'une Intelligence Artificielle. Une I.A n'aurait, dit-on, plus d'existence physique. Certains pensent même qu'il s'agit d'une nouvelle forme d'existence. Pour exprimer leur capacité mentales imaginez-vous lancer un D4 voire D2.

Réseau et capacité de chargement
En terme de contrainte le réseau, auquel vous êtes connecté, peut avoir des capacités de chargement C limitées de 0 à 12. A zéro il est en panne et hors service ou tout simplement pas connecté.

V Combat, navigation et simulation
Tout connecté navigue dans le réseau selon ses compétences en informatique, son type de connexion et le catalogue de ses logiciels. Ainsi toute action s'effectue par un dé D sous :
Savoir + Informatique + bonus du programme
Cependant vous n'avez pas tous vos logiciels à disposition. Vous devez faire votre choix. Le total du poids V de mémoire vive des logiciels utilisés doit être inférieur ou égale à votre capacité en Informatique. Vous devez aussi prendre en compte les limites ( Capacité C de chargement) du réseau auquel vous êtes connecté.
A chaque tour le decker peut changer de logiciels comme de position sur le réseau.

La particularité d'un univers cyberpunk réside dans l'imprégnation du réseau par les netrunners. En effet il est dit qu'ils plongent dans la Matrice, dans son océan de données. Il serai tout aussi voire plus attrayant de faire évoluer l'avatar des hackers dans un univers en 3D identique ou totalement différent que celui des personnages. Dans une campagne de jeu de rôles cela paraît réalisable. Mais pour un « one shot » j'ai fait le choix de simuler l'action par des représentations schématiques des serveurs. Ce serai peut-être le projet d'un scénario onirique et virtuellement matriciel !

Fin de Connexion !!!

Aucun commentaire:

Enregistrer un commentaire

Remarque : Seul un membre de ce blog est autorisé à enregistrer un commentaire.