Shadowrun > Les archives des Shadowforums
Bienvenue dans les Ombres Francophones
AccueilArchivesForumsCyber-EspaceAgendaPersona 2.0

Archives » Shadowrun » Alternatif et autres jeux » [SR4] Passes matricielles simples, funs et pas réservées au hacker
23-02-2010 10:55:32#1
BladeSalut à tous,

Y'a de ça quelques jours, il y a plusieurs choses qui m'ont fait repenser à la matrice SR4 et notamment à certains défauts qu'on lui connait : une approche trop technique pour beaucoup, un univers où seul le hacker fait vraiment des choses... Et puis je me suis dit qu'il y avait autre chose qui avait disparu : le style. La Matrice cyberpunk des années 80 c'était pas juste un monde fait de polygones basiques aux couleurs flashy, c'était aussi tout une question de style que ce soit au niveau de l'univers virtuel ou des deckers, les cowboys matriciels.
Tout ça et d'autres réflexions précédentes se sont assemblées et ont rapidement formé un ensemble qui me parait intéressant à vous exposer. Bon, c'est encore tout chaud donc ça peut avoir des failles énormes que j'ai pas vu, mais c'est aussi pour ça que je le poste.

Cette proposition couvre principalement le cas des intrusions longues : les petits hacks rapides ne sont pas affectés. Le but est de rendre ces passes matricielles accessibles à tous les personnages (tout en laissant un avantage au hacker) mais aussi à tous les joueurs (tout en laissant le joueur du hacker triper avec ses trucs à lui) et aussi de les rendre plus fun et intéressantes et moins mathématiques et ligne de commandesques.

Ce que je propose n'est pas une réécriture des règles qui nécessite de se familiariser avec un système complètement différent. C'est plutôt une approche différente de la Matrice, qui garde néanmoins pas mal d'éléments de la partie règles (matricielles et physique) et qui ne rajoute quasiment rien de nouveau. Mais trève d'introductions, venons-en au fait :

La sémantique c'est fantastique et la VR c'est super : un peu d'explications pour justifier ça (sans changer le background de la Matrice)

Version courte :
L'interface "naturelle" de la VR est non seulement intuitive mais aussi très rapide et efficace. Mais elle est si complexe au niveau de la machine (elle est le résultat de la superposition de nombreuses couches de plus en plus abstraites par rapport au fonctionnement réel de la machine en dessous) qu'il n'y a plus que quelques personnes qui sont encore capables de l'appréhender en tant que code informatique (et encore, souvent qu'en partie). Les hackers font partie de ces gens, ils peuvent faire des choses que personne d'autre n'est capable de faire dans la Matrice. Les technomanciens peuvent aussi faire ce genre de choses mais pour d'autres raisons.

Version longue :
L'informatique a toujours visé le traitement automatique de l'information. C'est d'ailleurs de là que lui vient son nom. Mais ce n'est qu'avec la Matrice qu'il a pris tout son sens : avec le mélange de la RV et de l'IND, la Matrice ne se contentait plus de stocker, organiser et afficher l'information. La Matrice maitrisait l'information. Par des systèmes de programmation de plus en plus abstraits et de plus en plus haut-niveau, on a fini par arriver à obtenir un système capable de gérer seul l'information qu'il reçoit, et de la retranscrire de la manière la plus intuitive pour l'utilisateur (notamment grâce à l'aide de l'IND). C'est la base de la Matrice VR. Avec cette nouvelle approche, la première personne venue, même sans rien connaitre de l'informatique, était capable d'effectuer ce qu'il voulait aussi vite qu'un professionnel le faisait en ligne de commande.

Le principe de la Matrice VR, c'est d'immerger l'utilisateur dans un univers qu'il peut appréhender de manière intuitive, tout en améliorant cet environnement d'une manière qui n'est pas possible dans le monde réel :
C'est beaucoup plus pratique et naturel pour un employé en télétravail qui doit travailler avec des collègues d'être dans un univers virtuel où il peut parler, bouger et faire des schémas comme dans le monde réel, que de passer par une interface de vidéoconférence avec outils de travail communautaires. Et dès qu'il n'a plus besoin de ses collègues, il peut être seul face à son bureau.
Le document sur ce bureau il pourra le manipuler comme si c'était une feuille physique (le déplacer, écrire dessus) ce qui est bien plus naturel que d'avoir à réorganiser des fenêtres sur un écran et retourner la feuille (ou la plier) reste plus pratique que de cliquer sur un bouton ou une barre de défilement.
Bien entendu, les mondes virtuels ne sont pas de simples copies du monde réel : ils apportent aussi leur lot d'amélioration. Il n'est pas nécessaire de fouiller dans le casier pour retrouver le document que l'on cherche. Il suffit de regarder le casier, de penser au document, et voilà : il apparait instantanément sur le bureau.

Au fur et à mesure des années, cette approche s'est perfectionnée et maintenant même les développeurs s'en servent pour développer les prochaines versions : pourquoi écrire des milliers de lignes de code complexes (et potentiellement pleines de bug) quand les logiciels d'interprétation permettent de faire la même chose en quelques gestes virtuels ? Les gens qui peuvent encore coder à l'ancienne sont de moins en moins nombreux, et ceux qui sont capables de comprendre comment la Matrice fonctionne au niveau de la machine même sont aussi rares et précieux que les mages compétents. Les hackers sont de ceux-là. Quand bien même l'usage de code bas-niveau est bien moins efficace de manière général que l'utilisation normale de la Matrice, celui-ci présente un aspect non négligeable. En effet si les Architectes matriciels sont capables d'altérer la représentation via la sculpture de système, ils restent limités par les règles de l'environnement qu'ils utilisent. Les hackers eux, peuvent violer ces lois et en faire ce qu'ils veulent. Mais même pour eux, ce n'est pas si facile : il faut analyser du code qui n'est pas prévu pour être compréhensible par un humain, y repérer les failles et en abuser... Tout comme les mages peuvent théoriquement faire ce qu'ils veulent des lois de la physique, ils restent la plupart du temps assujettis à elle et ne connaissent que quelques techniques leur permettant d'en contourner quelques unes dans certaines conditions et d'une certaine manière.

Les pouvoirs des technomanciens leur permettent à eux aussi de contourner les lois des univers virtuels.

Niveau règles

La base :

La partie RA et petits hacks au quotidien (genre caméras de sécurité) reste à peu près similaire. Je suis preneur si vous avez des idées, mais je pense qu'il n'y a pas vraiment de raison de changer ça : pour toute la partie interception de signaux et tout ça on est plus dans l'éléctronique et pour les petits hacks, c'est juste qu'on décrit pas tout en détail mais si on le faisait on tomberait sur ce que je décris plus bas.

Lorsque quelqu'un se connecte sur un node un minimum complexe, il se retrouve donc dans un univers virtuel. Cet univers est une représentation des données du système, elle a pu être sculptée par un Architecte (qui peut lui donner le thème qu'il souhaite et réorganiser un peu), mais c'est surtout toute les couches logicielles de la Matrice qui entrainent cette apparence. L'utilisateur agit dans cet univers comme il le ferait dans le monde réel (avec souvent des commodités supplémentaires, comme par exemple la possibilité d'attraper un objet de loin, ou de "se déplacer" instantanément ou presque, etc.) et toutes ces actions effectuent les tâches correspondantes sur le nœud.
C'est pourquoi un personnage dans un noeud utilisera ses compétences normales pour effectuer les actions : s'il sait faire des acrobaties en vrai, il saura en faire dans la Matrice. Cependant, ce n'est plus son corps qui effectue ces actions mais son persona. Les attributs physiques dépendent donc du matériel et du logiciel de l'utilisateur :

Force n'a pas d'équivalent : elle n'a aucun sens dans la Matrice.
Agilité est remplacé par l'indice de Système
Réaction est remplacé par l'indice de Réponse
Constitution est remplacé par l'indice de Firewall

Imaginons qu'un personnage veuille se cacher d'une CI : les murs en réalité virtuelle correspondent vraiment à quelque chose au niveau de la machine qui va empêcher la CI de se rendre compte de la présence du personnage si celui se cache derrière. De même, la CI va avoir son regard dans une direction, ce qui représente aussi quelque chose au niveau de la machine. Ceci signifie donc que le personnage peut s'infiltrer comme s'il était dans le monde réel. Il lancera Système+Infiltration.

Les programmes sont l'équivalent matriciel d'outils du monde physique : attaque est une arme (que l'utilisateur pourra utiliser avec sa propre compétence de combat), discrétion est comparable à une combinaison de camouflage, Analyse est un senseur, Exploitation est comme un ensemble d'outils de crochetage et d'intrusion, et ainsi de suite. L'indice du programme va servir comme l'indice du matériel le ferait dans le monde physique. Il peut aussi, à la discretion du MJ, limiter le nombre de succès qui peuvent être pris en compte (notamment pour que l'indice ait une utilité dans certains cas où il n'aurait normalement aucun impact).

Cependant, la connaissance de l'informatique permet l'utilisation de certains raccourcis et donc d'être plus performant. C'est pourquoi le personnage peut rajouter son score d'informatique (ou hacking ou combat matriciel selon la situation) à sa réserve de dés pour toute action. Et ça ne s'arrête pas là : le hacker est capable d'altérer la réalité virtuelle. Les personnages peuvent donc recourir à des jets de logique+hacking pour effectuer des actions que le monde virtuel normal ne leur permettrait pas. Ils peuvent ainsi se soustraire à la gravité dans un système qui y est sujet, modifier la configuration d'une pièce ou tout autre hack qui leur passe par la tête. Le noeud peut s'opposer à ces jets via un jet de système+firewall. A la discretion du MJ certains hacks particulièrement importants peuvent nécessiter plusieurs succès nets pour fonctionner.

Remarques diverses

- Les CI n'ayant pas de compétences physiques (non, les autosofts ne peuvent pas être utilisés dans la Matrice), ils n'utiliseront qu'attribut+informatique/hacking/cybercombat (donc attribut+pilote). S'ils peuvent techniquement être programmés pour hacker la réalité virtuelle comme les hackers peuvent le faire, ils n'ont pas la capacité de trouver des hacks eux-mêmes. Comme ils n'ont pas d'attributs mentaux, vous pouvez considérer lorsqu'il y a besoin d'attributs mentaux :
Charisme = ??? (non applicable ?)
Logique = Système
Intuition = Réponse
Volonté = Firewall
- Un hacker peut programmer un agent pour assister quelqu'un pour des tâches précises (applicables dans un seul et unique cas bien défini comme par exemple pour fracturer une porte (et uniquement cette porte là)). Dans ce cas, l'utilisateur peut ajouter le score de pilote de l'agent à sa réserve de dés pour ces actions.
- Le chrome et la magie ne fonctionnent pas dans la Matrice. Par conséquent, les bonus qu'ils apportent normalement aux compétences liées à des attributs physiques (et de manière générale à tout ce qui est physique) ne sont pas utilisables.

Voilà l'idée. Vous en pensez quoi ?
23-02-2010 11:34:25#2
okhinAlors, il manque la RA.

Sinon, je pense qu'un node RV embarque et fournit une partie des utilitaires (grosso merdo, tous les soifts d'Usage courants à un indice égal à son système). Pas possible d'embarquer les siens sans le hacker, il faut donc utiliser ce qu'on nous fournit. Sauf si on charge des utilitaires externe (et que l'on a un accès de grade supérieur).

De même, je pense que l'utilisateur lambda est bridé pour effectuer certaines tâches. Le nombre de succès maximum dépend du node et de son accès. Du moins, tant que l'on utilise Informatique (donc que l'on effectue une action légitime). C'est principalement une limite destinée à la QoS (Quality of Service), afin qu'un seul utilisateur ne monopolises pas toutes les ressources du node.

Okhin
23-02-2010 11:57:09#3
Gris-GrisJe suis complètement d'accord avec toi, Blade.
A la lecture de tes lignes, on retrouve ce qui, pour moi, en 2ème et 3ème édition, donnait du charme à la Matrice - et qu'on a perdu en SR4 au profit d'une approche plus technique (qui a aussi des avantages, la Matrice des éditions précédentes était quand même pénible à jouer). Au niveau de l'ambiance, les métaphores prenaient une importance capitale et c'est bon de retrouver cela.

Je te suis complètement sur le descriptif que tu donnes, c'est vraiment intéressant.
Point de vue règles, je suis plus réservé, je pense qu'il y a moyen de retrouver cette ambiance que tu décris en s'éloignant un peu moins du canon. Par contre ça me semble une très bonne manière pour gérer des systèmes Ultra-Violets (encore un truc des éditions précédentes dont on n'entend plus vraiment parler - ça doit pourtant pouvoir se gérer avec la Résonnance Profonde... mais là je pars en hors-sujet, alors j'arrête là).

En tous cas, bonne idée.
23-02-2010 11:59:00#4
BladeJe préfère le concept de l'utilisateur qui emploie ses propres utilitaires. C'est ce que les utilitaires peuvent faire sur le node qui est limité par les droits d'accès : si on a pas accès en écriture à un document on aura beau utiliser son stylo, rien ne s'écrira (la métaphore pourra, par exemple, mettre une pochette plastique impossible à retirer autour du document pour représenter ceci).
Mais ça n'empêche pas un node de proposer ses propres utilitaires aux usagers.

Les différents niveau d'accès peuvent effectivement se traduire par différentes possibilités dans l'univers virtuel : on peut par exemple avoir un node où les utilisateur lambda seront soumis à la gravité tandis que les superutilisateurs seront capables de voler. Seul le hacking permet de contourner ces limites.
23-02-2010 12:10:01#5
okhin(Hey, encore 4 messages Blade et tu en seras à 9999).
J'ai un problème de sécurité à autoriser un soft externe a s'exécuter sur un node. On ne le maîtrise pas, on ne sait pas ce qu'il fait réellement, il peut-être vérolé. De plus, quitte à sculpter une métaphore correspondant àc e dont il a besoin, je pense que le codeur de l'interface embarquera les utilitaires nécessaires à l'utilisation du node, surtout si le node est un nexus (et qu'il abrite donc beaucoup de passage).

Okhin
23-02-2010 13:21:56#6
ValérianQu'est ce que tu appelles "exécuter un soft externe sur un node" ?
C'est exécuter en terme de ressource système ou en terme d'agir sur le contenu du node (le premier je présume) ?

En règles canons SR4A : Un utilisateur peut connecter sa Persona à un node distant s'il dispose d'un compte approprié et utiliser des programmes qui sont intégrés à sa Persona (par exemple analyse pour obtenir des infos sur les icônes présentes dans le node). Le programme tourne donc sur le node qui héberge la Persona mais son action "affecte" le node où il s'est rendu.

La description de Blade ne soutend pas obligatoirement que tu charges ton programme sur le node (ce qui nécessite logiquement des droits spécifiques comme tu l'indiques). L'idée que tu viens dans le node avec ce que tu as en poche (cad des programmes chargés dans ta Persona) peut être gardée.
23-02-2010 14:01:47#7
NamergonJ'avoue que pour le moment, tu décris bien ce qu'il se passe in game quand un utilisateur lambda utilise la Matrice (mais c'est pas différent de ce que prétend le jeu), par contre côté règles, c'est pas clair pour moi.

Si je comprends le concept : comme un utilisateur en RV agit comme dans le monde physique, les personnages peuvent continuer à utiliser leurs caracs comme dans le monde physique.
Si je comprends bien aussi, les programmes sont les équivalents matriciels des outils du monde physique (Exploitation = kits de crochetage par exemple) et suivent les règles correspondantes du monde physique.

Après, tu listes les attributs physiques, tu élimines la Force comme n'ayant aucun sens, sans bien l'expliquer/le justifier (pourquoi on peut pas utiliser sa Force en RV mais son Agilité ou sa Constitution ?). Tu ne parles pas du cybercombat d'ailleurs, dans lequel on peut imaginer que la Force intervient, du coup.
Même si l'idée d'ajouter la comp' Hacking/Info aux jets est intéressante car pragmatique et simple, elle ne compense pas forcément le fait qu'un hacker de type "geek" va avoir fort à faire face à un athlète en cybercombat, ce qui ne correspond pas à l'imagerie collective que tu cherches par ailleurs à traduire. De ce point de vue, il faudrait peut-être davantage s'inspirer de l'espace astral je pense.

J'aime bien l'idée du hacker qui "triche" avec la RV, mais le côté improvisé ne me semble pas compatible avec la complexité inhérente du "code" de la Matrice. Il faut pour moi des outils/hacks/tricks/scripts/whatever préparés à l'avance. Des programmes, mais plus libres dans leur description/effet, moins important dans leur portée/champ d'action. Tel que c'est présenté en plus, ça ressemble à une version limitée de filtre de réalité ou une imitation du tissage des technomanciens.
23-02-2010 14:24:40#8
okhinAlors, en fait Blade propose non pas d'utiliser ses attributs, mais ceux de son node, en faisant la transcription proposée. La Force, in fine, ne sert à rien (dommage aux contacts uniquement, et dasn la Matrice, tu utilises Attaque). Et donc, la compétence cybercombat sert dés qu'il s'agît de taper sur quelqu'un.

En fait, il suffit de remplacer les programmes par les compétences en gros. Les programmes n'étant que les outils purement descriptifs. Cela me pose un problème à la réflexion car, du coup, un street sam peut attaquer sans utiliser Attaque, et les options des softs (et donc le strucs comme, notament, les virus qui les modifient) disparaissent (cela dit, seul ceux qui jouent avec Unwired auront ce problème).

En gros, planter un soft chez un street sam ne l'empêchera pas d'Attaquer et ça me pose problème. Notamment vis à vis de la défense. Une IC avec Armure, Medic et tout le bordel qui se mange une attaque de street sam drogué ras la moëlle et qui a sa compétence à 6, et un comlink à 3 (comme la moyenne des runners à priori), sortira ses 9 dés d'attaque, sans avoir dépenser un PC pour le cybercombat. Ça me paraît beaucoup au total.

Il faudrait donc voir à donner un bonus à la défense (ajouter, par exemple, l'Indice de Firewall du node à la solidité de toute les icônes hébergées par celui-ci, le Système à leurs attaque, la Réponse à la Réaction, etc). Il faut que ça reste équilibrer, mais il faut aussi et surtout qu'un hacker reste nécessaire lorsqu'on en arrive aux mains et aux trucs bizarre.

Je comprend la démarchequi vise à permettre à tout le monde de se défendre dans la Matrice, mais j'ai un peu de mal avec la suppresssion des softs en fait. Ou alors, on se sert des softs comme limite aux comp? Mais cela implique que le hacker possède une compétence de baston...

Okhin
23-02-2010 14:28:49#9
K-ZimiRD'apres ce que j'ai compris, l'utilisateur de la matrice n'utilise plus ses propres attributs mais les attributs de son materiel
Agilite est remplacé par systeme
Constit est remplacé par firewall
Reaction par reponse

Par contre l'utilisateur utilise ses competences comme les programmes et les programmes comme des outils (bonus au jet ?)
J'ai bien capté ?

Personellement j'aime beaucoup, ca rends la matrice beaucoup plus intuitive mais, si mon postulat precedent est bon, le hacker devra investir dans pas mal de comp pour esperer etre le "roi de la matrice"
23-02-2010 14:39:33#10
neko.miaouCe qui me gène un peu, moi, c'est le surcroit de boulot potentielle pour la sécurité d'un site. Pour le moment, on as des CI et des Sysops qui doivent gérer des tentatives d'intrusions matricielles faite par des geek/nerdz/hacker/pro de l'informatique. C'est déjà du boulot, ça necessite des ressources. Là, avec ton sytème, n'importe quel mercos/infiltrateur/gangers/autres un peu doué et s'étant payé un comlink à 3 partout (ce qui est loin d'être très cher) peut potentiellement acceder à n'importe quel site, et faire un peu ce qu'il veut dedans. Alors, ok, dans un site sécurisé (banque, AAA, etc) il ce fera hacher menu, mais par contre, il vas beaucoup plus facilement passer dans des serveur publique/peu défendu (administration/node d'un mall/d'un immeuble/etc).
Là, la matrice, ça devient du gruyère, et c'est sytemique, un mec doué en physique peut faire ce qu'il veut, limite plus besoin de hacker.
Pour contrer ça, je verra bien un truc qui rend la sécurité matricielle bien plus forte contre un nom hacker/non technomancien, genre un bonus de +7 à la pool de base du système sur tout jet (qui lui reste une machine, donc utilise et comprend le code bas niveau), bonus que chaque niveau dans la compétence informatique réduit de 1 (juste une idée comme ça).
Un infiltrateur moins doué mais plus informaticien passerait ainsi mieux qu'un ninja, c'est l'idée....
23-02-2010 14:54:47#11
okhin@neko: Le quidam de base est soumis aux lois de la RV. Si la RV dit qu'on ne peut pas voler, il ne peut pas voler. Le hacker, lui, il peut essayer (enfin, le quidam de base aussi, mais il va se planter).

Ce qui me pose problème c'est la mort des utilitaires, et le fait qu'un hacker qui possède sa compétence Cybercombat à 5 lance moins de dés que le street sam qui a Pistolets à 5 (vu que le hacker lui défausse, vu qu'il n'a pas la comp).

Ce que je propose c'est que les compétences soient considérées comme des softs (les attributs physiques associés sont mappés avec les attributs matriciels des comlink), mais que ceux-ci sont limités par le filtre RV du node. Plus le node est réaliste, plus l'utilisation des compétences au lieu d'utilitaire sera bénéfique. En revanche sur des nodes limités, avec une RV pas ou peu détaillée, utiliser des compétences sera moins efficace.

Un joueur peut utiliser ses compétences ou ses utilitaires, comme il le souhaite, c'ets lui qui choisi. Au niveau descriptif, cela ne changera pas forcément grand chose, masi l'utilitaire permet de s'affranchir des limites de la RV. Donc, d'utiliser une mitrailleuse lourde dans une RV médiévale qui n'autorise pas les arme sà feu par exemple.

Les Compétencs de hacking (Informatique, Hacking et Cybercombat) sont ajoutées au pool de dé si nécessaire. Donc oui, connaître l'informatique permet de gagner du temps.

Et ça redonne de l'intérêt au filtre de réalité virtuelle. A la discrétion du MJ, un node avec une RV vraiment trop bizarre pourrait imposer des malus aux compétences. Un peu comme si les joueurs n'arrivaient aps à charger un filtre de RV.

Okhin
23-02-2010 15:03:24#12
neko.miaouOk, le hacker pourrat voler, ou faire des trucs en plus c'est bien. Mais avec ce système, un ganger de base avec un comlink a 3 et des compétences à 2-3 a des chances plus que correct de passer et des faire ce qu'il veut dans un serveur bleu, par exemple (l'université de Seattle, par exemple, ou la node de l'immeuble d'un quartier C....), là ou le pur hacker vas completemnt l'exploser, ok, et le hacker pourra passer là ou le ganger n'a aucune chances. Certe; mais normalement, les sysadmins ont juste à ce mefier des intrusions de bon informaticiens, là, avec ce systeme, n'importe qui (surtout un poil entrainé) est susceptible de réusir une passe sur un serveur bleu voir orange, ce qui multiplie les risques à foutre ses données sur la matrice, et la rend beaucoup trop poreuse à mon gout.
Avant, seul les bon hackers pouvaient rentrer un peu partout matriciellement parlant, là n'importe qui un peu doué (oui, même le mage, pourquoi pas) peut potentiellement rentrer n'importe où.....
Moi ça me gène....
23-02-2010 15:13:49#13
okhinD'où la suggestion de:
1°) limiter les compétences en fonction du filtre de RV
2°) renforcer les défenses.

En même temps, c'ets toujorus pareil. Un bon hacker peut savoir se servir d'un flingue. Voire même tuer quelqu'un avec un peu de bol (bon flingue, interface d'arme, 2 dans la comp, on arrivbe déjà rapidement à 6-8 dés). Dans la matrice, il n'y a que les hackers qui peuvent faire quelque chose, alros qu'il pourrait être intéressant que le street sam puisse agir. Avec la base, il doit investir dans la comp' Informatique ET dans des utilitaires, au minimum (en plsu du comlink). Là, ce n'ets plsu nécessaire, sans la comp Informatique, le street sam peut quand même lire un document en RV.

Il n'ira pas bien loin cela dit, si il veut passer la sécurité d'un node, il lui faut la compétence Infiltration. Quoique, j'aurait tendance à interdire toute action non prévue par la RV (franchement, un codeur ne vas pas se faire chier à coder des fonctions qui ne sont accessible que si on fracasse le node et que pour faire des choses illégales) à toute personne ne possédant pas Hacking.

De fait, ton street sam pourra faire quelques trucs, il pourra faire du cybercombat. mais le hacker lui, il peut faire ce qu'il veut. Y compris recoder les losi de la physique qui s'appliquent.

Okhin
23-02-2010 15:13:53#14
Blade@Namergon :
En fait j'avais éliminé la force parce que je n'avais pas pensé à son usage en dehors du combat ou des situations où il faut forcer contre quelque chose. Je n'avais notamment pas pensé aux compétences qui utilisent la force comme escalade, natation et course. Du coup je me disais qu'il n'y avait aucune raison d'avoir une Force vu qu'il ne me semblait pas logique que la possibilité de frapper/forcer quelque chose soit prévue dans la Matrice. Dans mon idée, c'était les logiciels d'attaque qui fournissaient ces possibilités (et donc leur indice était utilisé comme Force).

Maintenant c'est vrai qu'il y a des compétences basées sur force, et que dans l'idéal il faudrait les supporter. Mais du coup, je vois pas quoi utiliser : signal n'a aucun sens dans ce cadre et je n'ai pas envie de créer un nouvel attribut... Si vous avez des idées.

Pour le cybercombat, les personnages peuvent utiliser leur compétence de combat habituelle (le programme attaque peut prendre la forme de l'arme à laquelle ils sont habitués) soit : Système+compétence de combat+cybercombat.
Pour le coup du hacker geek, je ne suis pas aussi catégorique : ses indices matriciels sont probablement plus élevés que ceux de l'athlète et il a aussi probablement des programmes (attaque et armure) d'indice supérieurs. D'autant plus que, comme je l'ai précisé, les bonus liés au cyber ou à la magie ne s'appliquent pas. Ceci dit, c'est vrai qu'un excellent combattant pourra donner un peu de fil à retordre à un hacker sans compétence physique dans un combat équilibré... Sauf que le hacker a justement de quoi déséquilibrer le combat. Après c'est vrai qu'un hacker compétent physiquement sera souvent meilleur qu'un hacker incompétent physiquement, mais comme ça ça évite les persos hackers geeks qui restent chez eux tout le temps qui, à mon avis, ne peuvent pas être des runners de toutes façons.

Pour le côté improvisé, je pensais plus voir ça comme le fait que le hacker utilise des hacks sur lesquels il a bossé pendant longtemps. J'avais pensé à gérer le jet d'exploitation pour rentrer dans un node en repérage comme un jet donnant le nombre de hacks qu'un hacker pourra utiliser pendant la passe ou quelque chose du genre, mais je préfère au maximum éviter d'ajouter de nouvelles règles.
23-02-2010 15:19:48#15
BladePour le combat matriciel, j'insiste : dans mon idée, le programme attaque était l'arme. Du coup, sans programme attaque, le streetsam peut attaquer, mais vu qu'il n'a pas de score de force, il ne fera aucun dégât. Et avec son programme d'attaque 3, il aura une VD de 3, que le hacker pourra rapidement réduire à 0 avec son firewall+armure (sans oublier qu'il peut déjà esquiver l'attaque avec réponse+esquive+cybercombat et qu'il est probablement planqué par un programme de discrétion qui va faire que le streetsam va probablement pas le voir et tirer à l'aveugle).
23-02-2010 16:41:51#16
okhinOuaip, 'fin ça répond pas à ma problématique du "à quoi servent les utilitaires".

Il y a quelques trucs fumés (Nuke ^^) qui sont faisable par le pékin de base (suffit d'avoir le soft) mais qui n'ont pas du tout les mêmes effets qu'un sort d'Attaque normal (quoique, suffit de cobvertir les points de dégats en perte de Réponse). Bref, il y a des choses que l'on fait avec des utilitaires standards et auquel je voit mal coller une comp' équivalente (Corrupt, Chiffrement, etc).

Reste que la défense est désavantagée, mais il suffit d'augmenter leurs pool (puisque les pools de tout le modne augmente).

Okhin
23-02-2010 16:57:29#17
BladePour des trucs comme Nuke, je pense qu'on peut juste prendre la métaphore d'une arme qui paralyse (genre de la freeze foam).

Pour les utilitaires qui n'ont pas d'équivalent réel (comme effectivement Corrupt ou Chiffrement), on peut considérer que ce sont des actions purement matricielles accessibles uniquement via les compétences informatique/hacking/guerre éléctronique/etc. Dans ce cas, l'indice limitera le nombre de succès (comme dans la règle optionnelle proposée dans Unwired).

Pour le coup du "tout le monde peut hacker", il faut relativiser : ça demande quand même d'avoir des programmes pour. Un ganger avec des indices à 3 et une compétence infiltration à 2 aura 5 dés pour s'infiltrer face aux 9 dés d'une CI d'indice 3 (pilote+informatique+analyse).
Et s'il se retrouve face à une zone interdite pour son niveau d'accès (ce qui peut être tout le noeud si le noeud n'a pas d'accès public) il aura beaucoup de mal à rentrer sans logiciel d'exploitation.
23-02-2010 17:43:18#18
okhinOuaip, sauf que je ne voit toujours pas en quoi l'absence/la présence d'utilitaire va aider. Et une CI n'a, à priori, pas la compétence Informatique. Ou alors, j'ai zappé un truc. Donc ton ninja de l'espace qui lance ses 5 dés pour s'infiltrer ne rencontrera une résistance que de 6. Et il n'a toujours pas l'utilitaire de Stealth.

A moins que tu ne conditionnes la réussite d'une action par l'utilitaire (genre niveau de l'Utilitaire = succès max, mais du coup, le hacker est niqué, il pourra pas dépasser 6 succès par jets).

Okhin
23-02-2010 22:26:15#19
BladeSi, les CI ont la compétence informatique, sinon comment feraient-elles pour utiliser des programmes dans la version canon des règles ?

Forcer d'avoir le programme pour agir (ou limiter le nombre de succès à l'indice du programme, ce qui revient au même en cas d'absence de programme) détruit un peu l'idée des PJs non hackers qui accompagnent le hacker dans la passe matricielle.
23-02-2010 22:40:13#20
okhinOk, donc tu donnes des comps aux agents/CI et autre, pourquoi pas donc.

Effectivement, ça limite les compétences. Mais de fait, à part Attaque (qui fait des dégats), les autres utilitaires ne servent à rien pour les non-hackers. Ok, ce sont des comp' actives pour la plupart, donc elles coutent du karma, mais du coup, elles sont beaucop plus intéressante (vu qu'elle servent AUSSI dans la matrice, ce qui n'est pas le cas des compétences des hackers qui ne leur servent que là).

En fait, ce qui me gène, c'est que sur un link de 3, et une comp à 5, le hacker est au même niveau que le non-hacker.

Un street sam qui attaque avec Armes à Distance (et Cybercombat 2, mettons) lancera autant de dés que le hacker (je suis cool, je lui mets ses 2 en flingue) avec ses 5 en Hacking. Alors que le StreetSam lancera ses 5+Attributs dés (donc tout plein) pour tirer alors que le hacker n'aura que ses deux dés de flingues.

Je comprend l'intérêt de donner du pouvoir à tout le monde, mais, du coup, jouer un hacker perds en intérêt. On jouera des street sams/mage/face qui auront un activesoft avec Hacking 3/4. Et sans utilitaires.

Okhin
23-02-2010 23:19:25#21
anotherJackPour la rendre plus intuitive, le simple fait de renommer les attributs comme tu le fais (système = agilité, réponse = réaction etc.) est déjà un pas en avant énorme. C'est exactement comme dans n'importe quelle science : quand on nous sort du jargon technique, on pige que dalle, quand on se met à notre portée avec du langage commun, tout de suite ça passe mieux. Je suis pas sûr qu'il soit nécessaire de chercher plus loin pour la rendre plus intuitive. Si au lieu d'un encadré avec "système, réponse, OS, firewall, signal", le personnage avait en doublon les stats de son persona aussi limpides que celles du possesseur du commlink, il appréhenderait beaucoup mieux ce qu'il a entre les mains (et chercherait probablement plus souvent à s'investir dans la matrice qu'actuellement).

À la Magret's, quelqu'un a évoqué une aide de jeu qui avait été faite ou l'ensemble des caractéristiques matricielles étaient renommées par un équivalent physique. Quelqu'un aurait un lien ?
23-02-2010 23:48:13#22
BladeUne fois encore, je me permets de nuancer un peu la puissance "limitée" du hacker.
Le streetsam va déjà devoir voir le hacker (planqué par son programme de dissimulation d'indice 5), avec son intuition+perception(+analyse, considéré ici comme un senseur donc avec un bonus direct). Ensuite, il faut qu'il prenne l'init sur le hacker qui a probablement plus que lui en initiative matricielle.

Avec son link de 3 et sa compétence à 5 et cybercombat à 2 (ce qu'on voit rarement chez un streetsam) le streetsam va lancer 10 dés pour attaquer dans la Matrice avec une VD de 3
Avec son link à 5, sa compétence de cybercombat à 5 il a déjà autant que le streetsam pour esquiver sans avoir de compétence physique derrière. Avec une armure à 4 et un firewall à 6, il aura 10 dés pour encaisser.

A son tour, le hacker va non seulement pouvoir le poutrer avec le cybercombat traditionnel, mais aussi via un hack : si le streetsam se retrouve englué par des sables mouvants, attrapé par des lianes, écrasé sous un gros rocher, etc. il aura beaucoup plus de mal à se battre.

Et les programmes ne deviennent pas inutiles. Ce serait comme dire "un medkit c'est inutile avec suffisamment en premier soin".
Passons les programmes de hacking en revue (les courants coûtent suffisamment peu cher pour que n'importe qui se les achète de toutes façons) :
* Armure : sans, le perso risque de manger sévère lorsqu'il se prend une attaque. Avec un indice inférieur à 4, c'est même pas le niveau d'un vêtement blindé.
* Attaque/Blackhammer/Blackout : sans, le perso ne peut se défendre. Avec un indice inférieur à 4, c'est même pas le niveau de dégât d'un pistolet léger.
* Bombe matricielle : même pour les hackers, ce n'est pas un incontournable.
* CCME/Renifleur : On est dans l'éléctronique, ça n'a pas d'incidence sur la VR.
* Décryptage : Sans, ou avec un indice trop faible le perso ne va même pas pouvoir rentrer dans un noeud chiffré, ou alors va y avoir des difficultés.
* Désamorçage : Sans, le perso va se prendre les pièges de chaque porte, avec un indice faible il va se prendre les pièges puissants, ceux qui font vraiment mal.
* Exploitation : Sans, le perso ne peut pas rentrer dans un système sans avoir de compte valide dessus.
* Falsification : Sans, le perso ne va pouvoir compter que sur sa tchatche pour se sortir d'un contrôle
* Furtivité : Ca donne quand même un bonus bien utile pour échapper à la vigilance des CI dans un système très protégé
* Médic : Toujours utile pour éviter d'accumuler les malus
* Pistage : Evite de se faire griller quand on suit quelqu'un.

Ceci dit, je comprends tout à fait la remarque : à partir du moment où on laisse les non-hackers faire des choses dans la Matrice, le hacker devient forcément moins indispensable. De là à perdre son intérêt, c'est parler un peu vite à mon avis.
24-02-2010 11:16:57#23
okhinDonc, en fait , tu fais lancer Attributs + Comp Physique + Comp matricielle + Programme? Mon dieu, ça fait trop de dés ça Et ça crée une mécanique de jeu différente du reste du jeu (et, au final, c'ets ce qui me pose le plus de problème).

Après, en partant du principe que tout le monde à Informatique à au moins deux (sur la même base que tout le monde à une compétence de combat à 2, et/ou la compétence esquive à 2), cela signifiant que à peu près n'importe quel runner sait faire quelques trucs de bases dans la matrice. De là, on peut garder le système d'origine, mais remplacer les utilitaires apr les compétences, si le personnage le veut. Après tout, un PJ n'aura qu'une ou deux comp à 5+, alors que le hacker aura une tripotée de softs à 5+. Plus besoin d'ajouter la compétence du hacker à la pool, ou de faire jeter plus de dés aux CI.

On peut limiter l'utilisation des compétences à l'indice de Système du node. Cela se justifie par les limites de la RV, on ne peut pas faire plsu de trucs que la RV n'en a prévu. Sauf le hacker qui lui fait ce qu'il veut.

Donc, Sam, notre Street Sam, qui a sa compétence de flingue à 5 et son link à 3 et Joe notre Hacker (cybercombat 5, node à 5 et tous les softs à 5), se retrouvent dans un node Renraku de niveau 5. Sam va lancer ses 5 (flingues, limités par le node 5) + 3 dés en attaque, là où Joe lancera ses 5 (comp) + 5 (softs) dés d'attaque. Il a un léger avantage sur Sam (il esquive les balles Néo-style).

Ils partent ensuit en excursion dans un node restreint SK (indice 3), Joe balance toujours ses 10 dés. Sam par contre rame un peu plus, la RV n'est pas exhaustive et, de fait, le flingue ne fonctionne pas pareil. Il lanceras ses 3 (comp 5, limitée par le Système du node à 3) + 3 (link) dés (soit 6). Ca reste correct pour donner un coup de main, mais il reste un peu lent. Alors que Joe lui, vole.

Okhin

Du coup, le street
24-02-2010 12:09:26#24
BladeEn fait, je fais lancer attribut+comp physique+comp matricielle+bonus. Si le programme file un bonus (ce qui est effectivement souvent le cas) ça fait effectivement + programme. La seule différence avec le reste du jeu c'est l'ajout de la comp matricielle.
Ca fait beaucoup de pools, mais pas forcément beaucoup de dés : les attributs matriciels montent pas au dessus de 6. Imaginons un hacker vraiment très bon, avec son link, ses compétences et ses programmes à 6, et ses comp physiques à 4, il lancera 6+4+6+6=22 dés, ce qui n'est pas si éloigné de la pool d'un flingueur minimaxé (9 en attribut, 4(6) en compétence (avec une spé), 2 dés de smartlink et 3 dés de bonus cyber/magique divers = 20 dés).

Partir de la base que tout le monde à informatique à 2 ne me semble pas vraiment réaliste : j'ai rarement vu un perso non hacker avoir informatique et quand il l'a c'est plus souvent à 1 avec un spé pour avoir 3 dans un truc particulier (genre Edit pour la falsification de document). Si tous les persos prenaient des compétences matricielles comme ils prennent tous des comp physiques, il n'y a aurait pas besoin de modifier le système pour les pousser à s'intéresser un peu plus à la matrice.

Ceci dit, ta solution me parait pas mal non plus, mais je trouve justement qu'elle fait ce que tu veux éviter : sur un noeud puissant, elle réduit de beaucoup la différence entre le hacker et le non-hacker.
24-02-2010 12:20:05#25
okhinBen, en fait, sur un noeud puissant (typiquement, un noeud UV), la sécurité est blindée au max, le simsense est trés réaliste, l'interprétation des commandes est grandiose, l'expérience est Better Than Life. Bref, n'importe qui qui rentre dans ce genre de noeud, se sentira super à l'aise, comme si la matrice lisait ses intentions et le sinterprétaient (ce qui est effectivement le cas).

Cela dit, ce genre de noeud reste rare. De plus, les CI et autres agents qui traînent dans le coin sont extrêmement velus. Ça permet d'avoir une bonne scène de baston épique sans que le hacker charge ses agents de cybercombat, on se retrouve sur du team play. Le hacker garde quelques avantages (il possède les compétences de hacking nécessaires, telles que Cybercombat et Hacking) et il peut toujours tricher graĉe à des utilitaires bizarres, des evrs, des virus et ce genre de chose.

Et, au final, le hacker qui a le cable qui va bien pour (Les nanites qui boostent les comp' liées à Logique par exemple), et les bons utilitaires, gardera encore un net avantage sur le street sam qui l'accompagne, sans que ce dernier soit useless.

Okhin
01-03-2010 12:31:29#26
BladeBon, j'y ai un peu réfléchi et je me dis que la solution d'Okhin est effectivement plus pratique : ça ne pénalise pas le hacker peu doué dans le physique et ça évite qu'il soit moins efficace dans la Matrice qu'un biclassé hacker/combattant. Et puis le joueur du hacker assume souvent de jouer un hacker et connait donc les règles correspondantes.

On se retrouve donc en gros avec un système permettant de faire accompagner le hacker par le reste de l'équipe sur les gros coups matriciels, ce qui permet de les jouer en détail sans que le reste de l'équipe s'ennuie dans son coin, ce qui me semble déjà pas mal.

Donc le système :
Les personnages peuvent interagir avec la matrice de deux manière :
* De manière "informatique", une approche que seule une poignée de gens, les hackers, utilisent. Dans ce cas, on reste dans le système de base.
* De manière "instinctive", celle qu'utilisent la plupart des gens. Dans ce cas, le personnage utilise son "attribut matriciel" (cf. le tableau de conversion du premier post) + sa compétence physique limitée au niveau du noeud. Les bonus de ware ou de magie ne s'appliquent pas. [A revoir : Les programmes sont comparables à des équipements : un programme attaque est une arme, un programme medic est un medkit, un programme stealth est une combinaison de camouflage, un programme exploit est un kit de B&E, etc. L'indice du programme correspond à l'indice de l'équipement (ou au type d'équipement dans le cas où l'indice ne s'applique pas).]

Les utilisateurs passant par la matrice de manière "instinctive" qui rentrent en effraction dans un node auront toujours un compte de niveau utilisateur. Ils sont de plus soumis complètement à l'architecture du noeud : ils sont coincés par les murs et ne peuvent voir à travers. Si le noeud possède une gravité, ils y sont soumis. Les superutilisateurs et les administrateurs peuvent être libéré de certaines contraintes ou avoir de quoi les contourner (dans un système matriciel ressemblant à un monde aquatique, les administrateurs pourront avoir des sous-marins plus rapides et maniables, dans un système s'inspirant de la mythologie, les admins pourront avoir des ailes leur donnant plus de liberté de mouvement). Les hackers peuvent tordre ces lois via des jets d'Exploit opposés au système+firewall du noeud (plusieurs succès nets peuvent être nécessaire en fonction de l'impact de l'action sur le noeud).

Ce qu'il faut encore étudier c'est :
* l'efficacité d'un non hacker dans des systèmes de différents indices (1 à 6)
* l'utilisation des programmes par les non-hackers : dans les cas (assez nombreux, il faut bien l'avouer) où l'équipement correspondant donne un bonus à la pool égal à son indice, les non hackers risqueraient de finir avec une pool plus grande que le hacker utilisant le système classique. Une solution serait de simplement limiter le nombre de succès au niveau du programme correspondant, mais là on perd l'intérêt de la métaphore et on se retrouve avec un truc beaucoup plus mécanique
01-03-2010 12:56:36#27
okhinBon, pour les softs passifs (là, je pense à Stealth bêtement), ça ne pose aucun problème, on les gères comme d'hab.

Pour le reste, je propose un truc dans ce style là:
- Si l'utilisateur réussit, son nombre de succès est remplacé par l'indice de son Utilitaire. C'ets 0 ou 1. Pas de finesse, et certaines difficultés sont juste hors de portée pour quelqu'un qui se soumet aux lois du système
- Si l'utilisateur réussit, mais qu'il n'as aps d'Utilitaire associé, il défausse sur sa comp limitée et il fera comp limitée - 1 succès. Ni plus ni moins.

Dans les faits, ça va rapidement limiter à Système ou Système - 1 le nombre de hits de chaque personnage. Sans qu'il ne puisse jamais faire mieux. Alors, le hacker lui, pourra faire moins, mais, bien souvent, il fera plus, voire beaucoup plus.

Après, il faut peut-être étalonner, faire Niveau du soft/2 par exemple. ou faire cet étalonnage en fonction de la légalité de l'action (en gros, c'est "normalement" un jet d'Info/Datasearch, tu fait Niveau du Soft succès, sinon, tu fait Niveau du soft/2 succès).

Le principal avantage est de pouvoir expédier rapidement les tâches de base, légales typiquement, trouver une icône, se connetcer, se dépalcer, modifier des fichiers, etc) en gros tous les trucs qui ne nécessitent pas de faire des trcus de dingues.

Le hacker pourrait être pénalisé sur ce genre de chose (sauf si il fonctionne à l'intuition), juste parceque, à ce niveau là, l'interface est étudiée pour être utilsiée et simplifer les choses, passer à l'ancienne va ralentir.

En revanche, dés qu'ilf aut faire de strucs illégaux, des trcus de ouf, le hacker devient réellement intéressant (bah oui, quand on balances ses 15 ou 18 dés avec de l'Edge, on assure un certains nombre de succès).

Okhin
09-03-2010 16:02:26#28
BladeD'autres retours sur la dernière proposition ?
Archives » Shadowrun » Alternatif et autres jeux » [SR4] Passes matricielles simples, funs et pas réservées au hacker