private folder
PEGI
statistical data
Âge : ~ 100 ans
Messages : 818
Date d'inscription : 24/03/2024
Niveau : ∞
XP : 67
# System Log Last Entry :
[section option="Les règles du piratage"]Le [highlight]piratage[/highlight] ou [highlight]hacking[/highlight] consiste à affecter du matériel informatique ou cybernétique, très souvent à distance. Les effets peuvent être de plusieurs types, plus ou moins détectables, de durée et de conséquences variables. Le potentiel de corruption et de dévastation des piratages ne sont pas à sous-estimer !
On appelle les adeptes du piratage les [highlight]netrunners[/highlight]. Ils et elles agissent à l’aide de leur [highlight]console[/highlight] et de leurs [highlight]implants[/highlight]. Plus ceux-ci sont puissants, plus ils peuvent effectuer des piratages difficiles ou plus ses effets sont destructeurs. Dans les cas extrême, un piratage peut totalement détruire un appareil, corrompre les fonctionnalités d'un objet connecté ou même détraquer le cerveau d'une personne possédant un implant jusqu'à la pousser au suicide.
[warning] Il n’est pas possible de faire du piratage à l’ancienne, uniquement avec un PC. Les technologies ayant, au cours du XXIè siècle, évolué en faveur des implants, les appareils externes tels que les ordinateurs ont été délaissés. Même la plus puissante des machines ne peut passer la plus basique des couches de glace.[/warning]
[tabbar][tab option="glace"]La glace[/tab][tab option="piratage"]les Types de piratage[/tab][tab option="memvive"]La mémoire vive[/tab][tab option="gameplay"]Gameplay[/tab][/tabbar][tabcontent option="glace"]On pourrait aussi simplement l’appeler pare-feu. La [highlight]glace[/highlight] est le nom donné au verrou numérique protégeant les consoles et tous les appareils connectés contre le piratage. Plus ce verrou est complexe, plus il est compliqué pour un hacker de parvenir à ses fins.
L’analogie avec le phénomène naturelle de glace s'applique à tout le fonctionnement de cette protection que l'on aurait appelé autrefois un antivirus : on parle d’épaisseur de la glace pour définir un pare-feu très élaboré et on peut rester piégé dans la glace lorsque la protection riposte, souvent en neutralisant la psyché du netrunner. Celui-ci ne pourra alors pas reprendre conscience de lui-même.
[hint] Plus globalement, les conséquences d’un hacking raté/empêché vont d’une simple douleur cérébrale à une décharge qui grille - littéralement - le cerveau.[/hint][/tabcontent][tabcontent option="piratage"][arrow] Les [highlight]piratages rapides[/highlight] : actions qui affectent une ou plusieurs personnes dans un rayon proche. Elles se déclenchent en quelques secondes mais ne durent pas longtemps.
[hint] [arrow] Effectuer un piratage rapide nécessite une console et un module de piratage.
[arrow] La ou les cibles doivent forcément posséder des implants. On ne peut pas pirater une simple prothèse et encore moins la matière organique.[/hint]
[arrow] Les [highlight]piratages à distance[/highlight] : permettent d’affecter des appareils dans un rayon proche sans se brancher physiquement à eux. Ces actions sont simples et ne sont pas durables.
[hint] [arrow] Effectuer un piratage à distance nécessite une console et un module de piratage.
[arrow] Ne peuvent être connecté que les appareils relié à un réseau - les objets basiques ou mécanique ne peuvent être touchés.[/hint]
[arrow] Les [highlight]piratages connectés[/highlight] : piratage d’une personne ou d’un appareil passant par un branchement physique. Pour se connecter à un être humain, il faut le faire via son PCD (Port de Connexion Direct). Cela exige un contact prolongé car le temps de chargement est plus long, mais l’effet peut être plus puissant et plus durable. Nécessite une console, un module de piratage et un lien personnel.
[hint] [arrow] Effectuer un piratage connecté nécessite une console, un module de piratage B ou supérieur et un lien personnel.
[arrow] La cible doit forcément posséder à minima un chrome kickstarter.[/hint]
[arrow] Le [highlight]deep dive[/highlight] : Cette méthode permet de plonger dans les profondeurs du NEIS pour étendre le rayon de piratage et augmenter sensiblement la puissance de la console du runner. Ce dernier peut alors s'adonner à des actes très puissants et/ou très intrusifs, sans bouger de chez lui, sur l'entièreté du réseau. Certains criminels se servent aussi du deep neis pour faire circuler des informations cruciales, loin des filets de la police traditionnelle. Cette plongée permet même d'atteindre les frontières du NEIS et d'approcher le white wall, qui apparait comme un mur oppressant tissé par un cadrillage serré de lignes de code.
Cette pratique étant interdite car trop dangereuse vis-à-vis de la stabilité du NEIS, la Neiswatch veillent en permanence grâce à leurs propres agents netrunners. Il faut donc faire attention à ne pas se faire repérer…
[hint] [arrow] Effectuer un deep dive nécessite une console, un module de piratage S+, un processeur D+ ou supérieur et une interface informatique dédiée.
[arrow] Le temps ne se déroule pas à la même vitesse dans le deep neis. On peut avoir la sensation d'avoir passé des heures en profondeur alors qu'on ne s'est en réalité connecté que quelques minutes.[/hint]
[warning] Le ou la netrunner doit impérativement s'immerger dans un bain de glaçons ou autre substance très froide. Cela permet d'endiguer la surchauffe corporel dû à la pratique du deep dive. Une plongée sauvage, hors d'un tel dispositif, conduit à une mort assurée en quelques secondes.[/warning][/tabcontent][tabcontent option="memvive"]Les tentatives de piratage ne sont pas gratuites. Chaque console possède une RAM plus ou moins puissante, nécessaire à certaines actions et notamment au hacking. Chaque essai coûte un certain nombre d’unités de mémoire vive qui se restaure en 5 posts ou 15 minutes inRP. Lorsque la mémoire vive est à 0, il n’est plus possible d’effectuer aucun piratage. Même si la tentative a échoué, le coût en mémoire vive est décompté.[/tabcontent][tabcontent option="gameplay"]Sur le forum, les piratages ne se font pas n'importe comment. En plus des différentes règles, la liste des actes de hacking possibles est exhaustive. Comme pour les implants et les équipements, une fois validé, vous pourrez faire des suggestions de nouveaux piratages dans le laboratoire cybernétique.
[subtitle]Comment jouer le piratage ?[/subtitle]C'est très simple ! Ce sera au dé10 de s'en mêler ! Il faut procéder à la confrontation suivante :
La valeur la plus haute l'emporte.
[arrow] Si le hacker l'emporte, il paye le coût en mémoire vive et sa cible subit les effets du piratage utilisé tel que décrit.
[arrow] Si le hacker échoue, il perd malgré tout le coût en mémoire vive et pourrait subir des conséquences spécifiques à la défense de sa cible.
[hint] Dans certains cas spécifiques, il n'y aura pas besoin de lancer ce dé pour effectuer un piratage. Ce sera notamment pour le deepdive ou pour les piratages connectés consentant (par exemple, si quelqu'un vous laisse accéder à ses données).[/hint][/tabcontent]
[sousSection option="Pour en savoir plus"][linklist][linkitem option="https://www.cloudcity2177.com/t57-gameplay-les-implants"]Les implants[/linkitem]
[linkitem option="https://www.cloudcity2177.com/t18-back-wall-white-wall"]Black wall & white wall[/linkitem]
[linkitem option="https://www.cloudcity2177.com/t49-les-forces-speciales-d-intervention"]Les forces spéciales d'intervention[/linkitem][/linklist][/sousSection]
[/section]
On appelle les adeptes du piratage les [highlight]netrunners[/highlight]. Ils et elles agissent à l’aide de leur [highlight]console[/highlight] et de leurs [highlight]implants[/highlight]. Plus ceux-ci sont puissants, plus ils peuvent effectuer des piratages difficiles ou plus ses effets sont destructeurs. Dans les cas extrême, un piratage peut totalement détruire un appareil, corrompre les fonctionnalités d'un objet connecté ou même détraquer le cerveau d'une personne possédant un implant jusqu'à la pousser au suicide.
[warning] Il n’est pas possible de faire du piratage à l’ancienne, uniquement avec un PC. Les technologies ayant, au cours du XXIè siècle, évolué en faveur des implants, les appareils externes tels que les ordinateurs ont été délaissés. Même la plus puissante des machines ne peut passer la plus basique des couches de glace.[/warning]
[tabbar][tab option="glace"]La glace[/tab][tab option="piratage"]les Types de piratage[/tab][tab option="memvive"]La mémoire vive[/tab][tab option="gameplay"]Gameplay[/tab][/tabbar][tabcontent option="glace"]On pourrait aussi simplement l’appeler pare-feu. La [highlight]glace[/highlight] est le nom donné au verrou numérique protégeant les consoles et tous les appareils connectés contre le piratage. Plus ce verrou est complexe, plus il est compliqué pour un hacker de parvenir à ses fins.
L’analogie avec le phénomène naturelle de glace s'applique à tout le fonctionnement de cette protection que l'on aurait appelé autrefois un antivirus : on parle d’épaisseur de la glace pour définir un pare-feu très élaboré et on peut rester piégé dans la glace lorsque la protection riposte, souvent en neutralisant la psyché du netrunner. Celui-ci ne pourra alors pas reprendre conscience de lui-même.
[hint] Plus globalement, les conséquences d’un hacking raté/empêché vont d’une simple douleur cérébrale à une décharge qui grille - littéralement - le cerveau.[/hint][/tabcontent][tabcontent option="piratage"][arrow] Les [highlight]piratages rapides[/highlight] : actions qui affectent une ou plusieurs personnes dans un rayon proche. Elles se déclenchent en quelques secondes mais ne durent pas longtemps.
[hint] [arrow] Effectuer un piratage rapide nécessite une console et un module de piratage.
[arrow] La ou les cibles doivent forcément posséder des implants. On ne peut pas pirater une simple prothèse et encore moins la matière organique.[/hint]
[arrow] Les [highlight]piratages à distance[/highlight] : permettent d’affecter des appareils dans un rayon proche sans se brancher physiquement à eux. Ces actions sont simples et ne sont pas durables.
[hint] [arrow] Effectuer un piratage à distance nécessite une console et un module de piratage.
[arrow] Ne peuvent être connecté que les appareils relié à un réseau - les objets basiques ou mécanique ne peuvent être touchés.[/hint]
[arrow] Les [highlight]piratages connectés[/highlight] : piratage d’une personne ou d’un appareil passant par un branchement physique. Pour se connecter à un être humain, il faut le faire via son PCD (Port de Connexion Direct). Cela exige un contact prolongé car le temps de chargement est plus long, mais l’effet peut être plus puissant et plus durable. Nécessite une console, un module de piratage et un lien personnel.
[hint] [arrow] Effectuer un piratage connecté nécessite une console, un module de piratage B ou supérieur et un lien personnel.
[arrow] La cible doit forcément posséder à minima un chrome kickstarter.[/hint]
[arrow] Le [highlight]deep dive[/highlight] : Cette méthode permet de plonger dans les profondeurs du NEIS pour étendre le rayon de piratage et augmenter sensiblement la puissance de la console du runner. Ce dernier peut alors s'adonner à des actes très puissants et/ou très intrusifs, sans bouger de chez lui, sur l'entièreté du réseau. Certains criminels se servent aussi du deep neis pour faire circuler des informations cruciales, loin des filets de la police traditionnelle. Cette plongée permet même d'atteindre les frontières du NEIS et d'approcher le white wall, qui apparait comme un mur oppressant tissé par un cadrillage serré de lignes de code.
Cette pratique étant interdite car trop dangereuse vis-à-vis de la stabilité du NEIS, la Neiswatch veillent en permanence grâce à leurs propres agents netrunners. Il faut donc faire attention à ne pas se faire repérer…
[hint] [arrow] Effectuer un deep dive nécessite une console, un module de piratage S+, un processeur D+ ou supérieur et une interface informatique dédiée.
[arrow] Le temps ne se déroule pas à la même vitesse dans le deep neis. On peut avoir la sensation d'avoir passé des heures en profondeur alors qu'on ne s'est en réalité connecté que quelques minutes.[/hint]
[warning] Le ou la netrunner doit impérativement s'immerger dans un bain de glaçons ou autre substance très froide. Cela permet d'endiguer la surchauffe corporel dû à la pratique du deep dive. Une plongée sauvage, hors d'un tel dispositif, conduit à une mort assurée en quelques secondes.[/warning][/tabcontent][tabcontent option="memvive"]Les tentatives de piratage ne sont pas gratuites. Chaque console possède une RAM plus ou moins puissante, nécessaire à certaines actions et notamment au hacking. Chaque essai coûte un certain nombre d’unités de mémoire vive qui se restaure en 5 posts ou 15 minutes inRP. Lorsque la mémoire vive est à 0, il n’est plus possible d’effectuer aucun piratage. Même si la tentative a échoué, le coût en mémoire vive est décompté.[/tabcontent][tabcontent option="gameplay"]Sur le forum, les piratages ne se font pas n'importe comment. En plus des différentes règles, la liste des actes de hacking possibles est exhaustive. Comme pour les implants et les équipements, une fois validé, vous pourrez faire des suggestions de nouveaux piratages dans le laboratoire cybernétique.
[subtitle]Comment jouer le piratage ?[/subtitle]C'est très simple ! Ce sera au dé10 de s'en mêler ! Il faut procéder à la confrontation suivante :
[highlight]Stats de piratage du hacker + résultat du dé10 + bonus éventuel[/highlight]
VS
[highlight]Stats de glace de la cible + résultat du dé10 + bonus éventuel[/highlight]
VS
[highlight]Stats de glace de la cible + résultat du dé10 + bonus éventuel[/highlight]
La valeur la plus haute l'emporte.
[arrow] Si le hacker l'emporte, il paye le coût en mémoire vive et sa cible subit les effets du piratage utilisé tel que décrit.
[arrow] Si le hacker échoue, il perd malgré tout le coût en mémoire vive et pourrait subir des conséquences spécifiques à la défense de sa cible.
[hint] Dans certains cas spécifiques, il n'y aura pas besoin de lancer ce dé pour effectuer un piratage. Ce sera notamment pour le deepdive ou pour les piratages connectés consentant (par exemple, si quelqu'un vous laisse accéder à ses données).[/hint][/tabcontent]
[sousSection option="Pour en savoir plus"][linklist][linkitem option="https://www.cloudcity2177.com/t57-gameplay-les-implants"]Les implants[/linkitem]
[linkitem option="https://www.cloudcity2177.com/t18-back-wall-white-wall"]Black wall & white wall[/linkitem]
[linkitem option="https://www.cloudcity2177.com/t49-les-forces-speciales-d-intervention"]Les forces spéciales d'intervention[/linkitem][/linklist][/sousSection]
[/section]