LA MATRICE
I Les clés du Monde Virtuel
Amis câblés, soyez les bienvenus
dans la Matrice... Le but de cet article est de présenter les
règles qui régissent l'espace virtuel qu'est la Matrice. Pour
simplifier, la Matrice est un ensemble de réseaux privés et publics
que nous connaissons réciproquement sous les titres d'Intranet et
d'Internet. Chaque réseau est coordonné par un serveur. Chaque
serveur présente un ensemble de logiciels et de données. La
coordination de cet ensemble est appelée un système. L'architecture
d'un système dépend de ses fonctions et de son implantation dans le
serveur. Un système relie par des nœuds différents logiciels
auxquels vous avez eu accès par le même mot de passe. Un système
peut comporter plusieurs sécurités et mots de passe. Un système
ultra-protégé est dit Forteresse.
En terme de logiciels
nous parlerons autant de programmes de sécurité que des pilotes de
périphériques comme des logiciels permettant l'analyse ou
l'utilisation de données.
Les données se composent
d'un ensemble de dossiers et de bases de données. Un dossier
comporte des documents telles que des photos, des vidéos, des
rapports et des tableaux . Une base de données met en relation des
informations classées selon différents critères. Le traitement de
ces données par différentes requêtes permet l'édification des
bulletins de paie, d'accréditation d'accès à des personnels selon
leur poste hiérarchique ou de traiter des commandes et de payer des
fournisseurs en ayant répertorier à chaque phase de montage les
besoins en produits d'assemblages par exemple
Dans cet océan de
données et de programmes les réseaux sont parcourus par des
navigateurs humains nommés netrunners ou robotisés tels que les
cyborgs et les Intelligences Artificielles (ou I.A.). Un navigateur
humain ou cyborg est parfois nommé decker puisqu'il utilise un deck
pour se connecter à un réseau . Un deck relie le netrunner au
réseau grâce soit à une console ou clavier soit avec un cablage
direct à son cerveau cybernétique. Comme sur tout océan, certains
individus malveillant y volent des données sécurisées comme
autrefois ils pillaient des trésors cachés. Ces pirates de
l'informatique sont dits Hackers. Qu'ils soient decker, nutrunner,
hacker, cyborg ou I.A. , les utilisateurs des réseaux matriciels
suivent des protocoles de connexion et survivent dans l'océan de
données grâces à des programmes.
II Le Programme
Qu'il s'agisse de se
connecter à un réseau, d'accéder à un serveur, de contrôler des
pilotes, de gérer des ressources énergétiques ou alimentaire, de
chercher des données, de mémoriser des documents, de démanteler
des systèmes sécurisés, tout navigateur a besoin de programmes
pour réaliser ses actions dans la Matrice. Un programme est défini
par sa Masse M. Plus le programme est imposant plus ses
capacités sont importantes. Plus un programme est massif plus son
chargement est lent. Or un programme n'est utilisable qu'à la fin de
son chargement. Si la question de vitesse de chargement est
liée au mode de connexion, la survie d'un hacker peut dépendre d'un
programme inutilisable. A vous de pondérer les capacités de
mémoires actives d'un programme entre sa puissance et son poids.
La Masse M d'un
programme se compose d'une mémoire vive (MV ou V) et d'une
mémoire passive (MP ou X).
M = V + X
La mémoire vive (MP ou
V) s'exprime par la somme des capacités d'Attaque A,
de Défense D, de Furtivité F du programme .
Note: V = A + D + F
La mémoire passive
représente le volume de données que le programme peut stocker dans
sa mémoire tampon sous forme de paquets avant que ces données
soient exportées vers une clé usb, un dvd , d'un disque dur ou
holodisc.
La distribution des
composantes d'une Mémoire Vive d'un programme dépend sa finalité.
Un programme offensif allouera davantage de mémoire dans sa
capacité d'Attaque A. Un programme défensif allouera
davantage de capacité mémoire pour sa Défense D. Pour
circuler silencieusement sans éveiller les systèmes de sécurité
le programme allouera une partie de sa ressource mémoire dans sa
Furtivité F. La Mémoire Vive est symbolisée par la
lettre V.
Rappel V= A+D+F
Un programme de
chargement de données ou de recherche d'informations voire de
lecture de document allouera plus de capacité à sa Mémoire
Passive qu'à sa Mémoire Active. La Mémoire Passive est aussi
symbolisée par la lettre X. Bref, voici le cartouche
d'un programme:
PROGRAMME
|
|||||
Attaque
|
Défense
|
Furtivité
|
Mv V
|
Mp X
|
Masse
|
0
|
1
|
2
|
3
|
0
|
3
|
Ou encore :
PROGRAMME
A0 D1 F2 V3 X0 M3
III Les Actions et les styles de
programmes
Pour simplifier leur
mémorisation les programmes sont proposés dans l'ordre de leur
protocole. Vous aurez à utiliser des programmes lors de votre
Connexion au réseau, de votre Accès au serveur ou un programme
spécifique à un pilote, lors de vos déplacements Furtif dans la
Matrice, d'Analyse d'Architecture, d'Attaque d'un système, de
Défense avant destruction, d'Analyse de Base de Données, de
chargement de documents.
1) Connexion: Connex (il
permet de faire reconnaître automatiquement physiquement la
connexion de votre console ou le câblage de votre cerveau
cybernétique )
Intrus (il permet de faire
reconnaître manuellement par le réseau votre connexion quand
celle-ci a été ignorée automatiquement)
2) Accès :
Access (il permet l'accès automatique à un serveur par un
mot de passe connu ou trouvé dans l'environnement immédiat de
l'utilisateur du bureau. En cas d'incompatibilité du mot de passe,
il faut utiliser un décodeur.)
3) Mot de passe: Casse-Codes
(il s'agit d'un décodeur de mot de passe)
4) Analyse système: Scan
(il permet de scanner le serveur et d'en afficher l'architecture. En
effet, certains programmes restent cachés aux utilisateurs
néophytes.)
5) Déplacement
:Masque (placé sur un nœud il permet de masquer des
actions réalisées au-delà de sa position.) Furtif (il
permet de se déplacer de nœud en nœud sans éveiller de soupçons)
Invisible (il
permet de cacher la présence d'un navigateur dans un nœud à
condition qu'il reste immobile lors d'une activité radar. Au moindre
mouvement l'invisibilité est impossible.)
Leurre (il
permet de détourner la sécurité vers un point éloigné du réseau)
Sonar (il permet
de cartographier l'activité du réseau)
Pistage (il
permet de pointer une cible et de la suivre à la trace)
6) Défense: Bouclier
(il permet d'opposer un programme en sacrifice à une attaque. A
chaque absorption d'impact le programme perd en Mémoire passive X
jusqu'à extinction. En comparaison à une armure la capacité de
défense est faible et la mémoire passive forte)
Armure (il
permet d'opposer un programme en sacrifice à une attaque. A chaque
absorption d'impact le programme perd en Mémoire passive X jusqu'à
extinction. En comparaison à une armure la capacité de défense est
forte et la mémoire faible.)
Camouflage (il
permet de rendre quelque peu invisible l'activité d'un navigateur
sur un nœud et d'éviter une attaque active ou un radar)
Mur de données
(il permet d'opposer à une attaque ou une activité radar une masse
énorme de données incohérentes dont le traitement vous permettrez
de vous échapper.)
Firewall (il
permet d'opposer une défense désagrégeant la masse du programme
attaquant à son contact )
Anti-virus (il
permet de détruire un programme virus ou cheval de Troie afin
d'éviter sa prolifération ou d'empêcher ses activités
d'espionnage.)
Sentinelle (il
permet d'activer une sentinelle pour défendre un nœud donné)
Patrouille (il
permet d'activer une patrouille dans le cadre d'un leurre ou d'un
écho radar) Portail (il permet d'ouvrir une porte vers un
autre réseau quand le lien physique est préexistant) Reset (il
permet une réinitialisation d'un système. Mais il ne permet pas
d'éviter à un navigateur notamment physique quelques séquelles
sans une déconnexion normale)
Echap (il permet
un débranchement rapide d'un système. Mais il ne permet pas
d'éviter à un navigateur notamment physique quelques séquelles
sans une déconnexion normale)
7) Attaque :
Troygen (il permet de générer un programme autonome qui
informe son utilisateur de l'action de l'Intelligence Artificielle ou
du hacker.)
Virus (il permet
de lancer comme une bombe un programme destructeur qui tour par tour
désagrège les nœuds environnant.)
Mur de Données ((il
permet d'opposer à une attaque ou une activité radar une masse
énorme de données incohérentes dont le traitement vous permettrez
de vous échapper.)
Anti-IA-IC (il
permet de détruire un console ou une liaison câblée par une
surcharge électrique)
Trou noir (il
permet d'absorber des données d'une IA ou d'un cerveau câblé ou
d'une console reliée)
8) Pilote: Caméra
Alarme
Extincteur
Ascenseur & Portes
Climatisation
Air et évacuation de Fumée
Distribution d'Eau et évacuation
d'Eau (WC)
Distribution de boissons et de
nourriture
Automatismes et domotique (chaîne
d'assemblage et ménage)
Générateur Électrique
Stabilisateurs Gyroscopiques
9) Base de Données (BD)
(attention massif)
R H (droits d'accès, paie,
management, congés)
Comptabilité
Clientèle, Fournisseurs, Produits,
carnet d'adresses
Requête (permet de rechercher une
donnée précise)
Tableur (permet de transformer
une BD en document tableau)
10) Dossiers
Comptabilité, cahier des charges,
organigramme, notices, planning, agenda
Dossiers professionnels (rapports,
tableaux, factures, commandes) massifs
Dossiers personnels ( photos, vidéos,
mails) massifs
Copie (permet de copier un
dossier entier (massif) ou quelques documents sélectionnés
faiblement ou moyennement massifs)
IV Connexions physiques et vitesse
de chargement:
La technologie est incontournable dans
un monde cybernétique.
Console et Clavier
Pour ce connecter
physiquement au réseau un hacker humain utilisera une console ou un
clavier. Ces périphérique n'engendrent aucune amélioration des
capacités du personnage et leur vitesse de chargement est égale à
D2 à D4 selon sa fiabilité (neuf ou occasion, obsolète ou
récent). Cependant les aptitudes mentales d'un cerveau humain sont
égales à un D10.
Câblage d'un Cerveau cybernétique
Il s'agit de l'équipement
qui permet un accès direct à la Matrice. Pour les humains modifiés
ou augmentés voire améliorés par les implants cybernétiques leur
capacité de vitesse de chargement sont impressionnantes. Pour
symboliser la nature, l'état, l'entretient du cerveau positronique
est déterminer par un D8 à D10..
En comparaison à un
humain, un cyborg est sous garanti. Cependant les aptitudes
mentales d'un cyborg sont égales à D8 ou D6. Pour ces
capacités physiques il s'agit généralement d'un D8 à D6.
En cela les capacités
d'un cerveau cybernétique peuvent devenir obsolètes et se voir
annihilé par un piratage ou décérébré par une bombe
anti-électronique.
La Matrice est le paradis
d'une Intelligence Artificielle. Une I.A n'aurait, dit-on,
plus d'existence physique. Certains pensent même qu'il s'agit d'une
nouvelle forme d'existence. Pour exprimer leur capacité mentales
imaginez-vous lancer un D4 voire D2.
Réseau et capacité
de chargement
En
terme de contrainte le réseau, auquel vous êtes connecté, peut
avoir des capacités de chargement C
limitées de 0 à 12. A zéro il est en panne et hors service ou tout
simplement pas connecté.
V Combat, navigation et simulation
Tout connecté
navigue dans le réseau selon ses compétences en informatique, son
type de connexion et le catalogue de ses logiciels. Ainsi toute
action s'effectue par un dé D sous :
Savoir + Informatique +
bonus du programme
Cependant vous
n'avez pas tous vos logiciels à disposition. Vous devez faire votre
choix. Le total du poids V
de mémoire vive des logiciels utilisés doit être inférieur
ou égale à votre capacité
en Informatique.
Vous devez aussi prendre en compte les limites ( Capacité C
de chargement) du réseau auquel vous êtes connecté.
A chaque tour le
decker peut changer de logiciels comme de position sur le réseau.
La particularité d'un
univers cyberpunk réside dans l'imprégnation du réseau par les
netrunners. En effet il est dit qu'ils plongent dans la Matrice, dans
son océan de données. Il serai tout aussi voire plus attrayant de
faire évoluer l'avatar des hackers dans un univers en 3D identique
ou totalement différent que celui des personnages. Dans une campagne
de jeu de rôles cela paraît réalisable. Mais pour un « one
shot » j'ai fait le choix de simuler l'action par des
représentations schématiques des serveurs. Ce serai peut-être le
projet d'un scénario onirique et virtuellement matriciel !
Fin de Connexion !!!
Aucun commentaire:
Enregistrer un commentaire
Remarque : Seul un membre de ce blog est autorisé à enregistrer un commentaire.