Shadowrun > Les archives des Shadowforums
Bienvenue dans les Ombres Francophones
AccueilArchivesForumsCyber-EspaceAgendaPersona 2.0

Archives » Shadowrun » Alternatif et autres jeux » Matrix Reloaded
11-06-2012 11:24:40#1
okhinBon, là matrice de SR4 est inintéressante, inutilement lourde et me gave profondément.

Donc, j'ai commencé à bosser sur ds règles alter. Je mets ça ici et, pour le moment, c'est juste des notes, des bouts d'idées et autres. ET, pour les technomanciens et les FC, je vais partir sur un principe façon adepte plutôt que mage, ça me semble coller tellement mieux (tout en allégeant salement la gestion)

Bref, commentaires and co, welcome.

Faut aussi que je balance du fluff pour expliquer ma vision de la RA, de la RV et du mode chaud.

Okhin
11-06-2012 11:42:43#2
M. Jonsonça fait sérieux tiens...:
Le certificat de sécurité du site n'est pas approuvé !
Vous avez tenté d'accéder à about.okhin.fr, mais le serveur a présenté un certificat délivré par une entité qui n'est pas approuvée par le système d'exploitation de votre ordinateur. Cela peut vouloir dire que le serveur a généré son propre certificat, que Google Chrome n'est pas en mesure d'identifier. Il est également possible qu'un pirate informatique tente d'intercepter vos communications.
Ne poursuivez pas cette opération, notamment si vous n'avez jamais vu cet avertissement concernant ce site auparavant.
11-06-2012 12:23:28#3
okhinEn fait, le certificat du site est autorisé, mais il faut que tu l'ajoute à la main, va voir sur CACert.com.

Okhin
13-06-2012 14:39:48#4
CarmodySalut Okhin,

j'ai commencé à lire car je ne suis pas satisfait des règles de matrices de SR4 (trop compliqué) mais je dois avouer que la lecture est rendue difficile par les trop nombreuses coquilles.
Mais bon, je m'accroche
13-06-2012 15:36:08#5
okhinBah, c'est pour le moment du brouillon hein, il ya a pas mal de choses contradictoires dedans, ou trop détaillée (ou pas suffisament). Il y a aussi des chsoes dont je susi sûr mais que je n'ai pas mis sur papier, ou whatever. Ce n'est, à priori, pas utilisable en l'étât

Okhin
13-06-2012 15:38:08#6
Ruskovc'est deja une bonne base de travail. on sent la logique du truc . vivement les playtest
13-06-2012 16:59:24#7
CarmodyYop Okhin, je parlais des fautes de frappes pas des coquilles sur le font. Exemple sur la première phrase :
Okhin a écrit:

Le logiciel propriétaire à gagné. Les organismes de régulation sont tous passés sous la coupe de la Cour Corporatiste, même si l'ONU y a également un siège. Les protocoles et logiciels propriétaires ont gagnés et l'utilisationd e logiciels pirates ets passioble de prisons et de lourde amende en plus d'être considéré comme une atteinte aux inétrêts d'un état corporatiste.

Sinon sur le fond :
Improvisation de code : compétence Hacking / 3 à la place de (Indice du Soft - 2)
Je ne suis pas sûr de comprendre : on jette Compétence + Attribut + (Hacking/3) ou (Hacking/3) + Attribut quelque soit la compétence de base ?
Dans le premier cas c'est foireux, ça signifie que jusqu'à un soft d'indice 3 on a intérêt à ne pas s'en servir.
Dans le second cas, pourquoi toujours hacking et pas la compétence normale /3
enfin le /3 ne colle pas trop avec les mécaniques habituelles de SR4

Analyse et entrée : Si j'ai bien compris, soit on a un login valable et on lance Hacking+Spoof (système) soit on n'en a pas et on lance Informatique + Exploit (firewall), soit on fait un DoS avec cybercombat+attaque (firewall) c'est bien ca ?
Pourquoi Informatique et non pas Hacking ?
J'aurais imaginé qu'il soit plus facile d'entrer si on a un login qu'en utilisant une faille, ce qui n'est pas réellement le cas avec ta proposition...

Security Tally : quand tu parles de malus de +x c'est des dés en moins ou une augmentation du seuil ?
J'ai tendance à penser à la seconde solution vu que c'est + quelque chose. N'est-ce pas trop ? (en dés ça fait des malus de 6 à ... 1
Dans la pratique ça veut dire quoi "l'intrus est explusé du noeud" ?

Plantage : il faut système+réponse x 10 minutes pour être pleinement opérationnel : ca veut dire que le commlink de monsieur tout le monde (système 2 et réponse 2) met 40 minutes pour booter ????


Je lirai la suite plus tard
13-06-2012 17:29:14#8
okhinSur l'impro de code, il faut encore que j'y réfléchisse.

Et tu n'as un soft de 3 que si tu as Hacking à 6 (soit, un bonus de +1 pour une compétence de 6), et à la création tu n'as droit qu'à une seule compétence à 6. Je cherche aussi à faire moins de jets de dés. Au début je voulait mettre autant de dés de bonus que de hits fait avec Logique + Hacking (probablement limité par le Système du nœud), masi du coup, tu vas faire un jet de plus. En même temps, c'est un jet de Hacking, donc ça va faire sauter le Security Tally.

Sur l'analyse et entrée, faut que je regarde ça. L'analyse te donne juste un bonus de dés. L'entrée par login réussit automatiquement, sinon tu spoofe l'Access ID (utilisation illégale). L'utilisation d'Exploit se faisant depuis ton comlink (sinon, c'est que tu es connecté au nœud cible, ce qui n'est pas encore le cas), le jet d'Informatique + Exploit me paraît logique. Tu as le droit de lancer ce soft (tu n'as pas le droit de le posséder, mais c'est une autre histoire). La troisième est uen autre option que je veux développer.

En fait, il y a pour moi, trois façon déifférente de résoudre chaque problème. L'approche script kiddies (donc, avec Informatique et des gros programmes/agents qui font tout), l'approche hacker (donc avec Hacking, et une pléthore d'utilitaire divers pas forcément très gros, mais une logique très adaptable) et l'apprcohe cowboy (défoncer des constructs avec ses neurones, donc très orientés cybercombat).

Plantage: Ouip, pour booter et avoir relancer tous ses services, récupérer les mises à jour, détecter les antivirus, passer un scan, il te faut 40 minutes. Cela dit, les comlinks ne tombent pas en panne. Après, peut-être faire un Système - Réposne x 10 minutes (minimum 10 minute) serait plus crédible.

mais je veux uen matrice plus fun à jouer, plus léthale et dont l'impact est important. Je veux revoir des hackers défoncer des nœuds de sécurité et se deconnecter à moitié mort, mais en ayant permis à leur collègue d'avoir un créneau pour pouvoir faire le job. Je veux des Agents qui mettent 4 tours à se charger pour pouvoir délivrer une attaque monumentale sur un nœud qui freezera la Matrice au niveau local. Je veux revoir des cowboys se connecter directement via le datajack et le module chaud pour aller tabasser les sysops qui se planquent derrière leurs trodes. Je veux des technomanciens qui plient littéralement la matrice à leur volonté mais qui ne sont plus vraiment humains.

Et surtout, je veux que ça reste simpel à jouer. marre de voir les technomanciens, threader, drainer, faire leur jet pour une action, rethreader, redrainer et refaire le jet pour une autre.

Okhin
13-06-2012 17:55:55#9
Carmodyplein de réponses en vrac :

Si je prend un gars qui a hacking 4 (ce qui n'est pas aberrant pour un hacker débutant), ca lui fait un bonus de +1, soit autant qu'un soft lvl 3. Je trouve ça un peu dommage. Je ne suis pas fan de l'idée d'improviser un soft, c'est pour moi une des différences entre hacker et technomancien (meme si j'y connais rien aux technomanciens vu que je mene actuellement en 2052). Cela dit si c'est ce que tu veux, pourquoi ne pas juste mettre un malus ? tu veux que la compétence hacking entre en jeu c'est ca ?
Bon après je viens de comprendre mieux le security tally (j'avais lu le premier paragraphe, noté mon commentaire, et raté la suite ). Donc effectivement le fait de faire ça risque de réveiller le noeud et comporte donc des risques, ce qui n'est pas forcément le cas de l'utilisation d'un programme. (si ce n'est que beaucoup de programmes s'utilisent avec hacking il me semble)

Si on utilise l'approche cowboy pour rentrer, ca doit réveiller le noeud non ? au moins à conscient

Le paragraphe "usurpation de login" couvre le fait de récupérer un login à la volée, c'est ca que je n'avais pas compris
13-06-2012 17:59:03#10
okhinNon, si tu as hacking à 4, tu as un équivalent soft à 1 (ou 2 si on arrondit au sup)., donc -1 (ou 0). C'est pas clair, j'admet.

Okhin
13-06-2012 21:20:22#11
Cheschire CatDans les grandes lignes, j'adore l'idée et le principe qui guide le reloading. Après, les règles sont encore très confuses, même pour toi apparemment, donc je vais relire ça dans quelques jours, bien concentré, et peut-être ensuite pouvoir donner des suggestions.
En tout cas, et au risque de me répéter, j'aime beaucoup beaucoup beaucoup ça :

je veux uen matrice plus fun à jouer, plus léthale et dont l'impact est important. Je veux revoir des hackers défoncer des nœuds de sécurité et se deconnecter à moitié mort, mais en ayant permis à leur collègue d'avoir un créneau pour pouvoir faire le job. Je veux des Agents qui mettent 4 tours à se charger pour pouvoir délivrer une attaque monumentale sur un nœud qui freezera la Matrice au niveau local. Je veux revoir des cowboys se connecter directement via le datajack et le module chaud pour aller tabasser les sysops qui se planquent derrière leurs trodes. Je veux des technomanciens qui plient littéralement la matrice à leur volonté mais qui ne sont plus vraiment humains.
14-06-2012 09:48:04#12
Carmody
okhin a écrit:

Non, si tu as hacking à 4, tu as un équivalent soft à 1 (ou 2 si on arrondit au sup)., donc -1 (ou 0). C'est pas clair, j'admet.

Okhin

Ah donc c'est (hacking/3) à la place de (indice du soft) et pas à la place de (indice du soft -2) comme indiqué sur ton document.
Ca me semble bien mieux effectivement
14-06-2012 10:02:43#13
okhinouais, tu as un utilitaire égal à ta compétence Hacking/3 si tu veux. Ça permet d'improviser mais guère plus.

Okhin
14-06-2012 10:10:00#14
RuskovCe qui du point vu BG n'est pas pas déconnant : pour quelqu'un de formé et disposant des bons outils (logiciels experts, agents etc) développer des outils n'est pas aussi fastidieux que maintenant. C'est l'idée de loin qui me plait le plus dans ce set de règles.
14-06-2012 12:19:53#15
LeFélisEn fait, on n'est pas obligé de voirhacking/3 comme la création d'un outils. Je le vois plus comme utiliser des outils(logiciels) existants d'une manière un peu détourné (comme un firewall avec openoffice) ou utiliser des logiciels de base non spécialisé ( sed, vi, script shell, ...). Le /3 vient du fait que ces outils sont peu adapté et que cela demande de l'imagination et de bonnes compétences au hacker pour les utiliser dans ce but.
14-06-2012 17:03:59#16
CougarJ'aime beaucoup l'approche, j'attends avec impatience un format utilisable pour pouvoir le tester.
14-06-2012 17:43:20#17
okhin
LeFélis a écrit:

En fait, on n'est pas obligé de voirhacking/3 comme la création d'un outils. Je le vois plus comme utiliser des outils(logiciels) existants d'une manière un peu détourné (comme un firewall avec openoffice) ou utiliser des logiciels de base non spécialisé ( sed, vi, script shell, ...). Le /3 vient du fait que ces outils sont peu adapté et que cela demande de l'imagination et de bonnes compétences au hacker pour les utiliser dans ce but.

Voilà, j'aurai pas dit mieux.

Merci.

Sinon, j'ai uploadé un peu de fluff aussi, notamment les 3 réalités. Faut que j'écrive des trucs sur le piratage et la légalité et je retrourne aux règles ensuite.

Okhin
18-06-2012 14:49:45#18
CarmodyYop,

je viens de jeter un oeil au nouveau fluff. Je ne suis pas sur de comprendre la différence que tu fais entre mode chaud et hotsim...
18-06-2012 14:56:32#19
okhinfaut que je change, hotsim = sim débridé, mode chaud = mode chaud (qui nécessite le hotsim).

Okhin
21-06-2012 16:40:55#20
okhinHop là, j'ai remplacé le mode débridé par le mode unrated, le mode chaud devient le truc bizarre des hackers (l'équivalent du terminal si vous voulez).
J'ai détaillé aussi les différents niveaux de publicatiosn de donnée et détaillé un peu ce qu'est le Comlink.

Faut que je me relise les phases de Hacking et de Cybercombat, que je fasse un tour du côté des utilitaires et autres atciosn actuellement possible avec la Matrice et voir comment patcher ça.
Reste la Guerre Électronique et les Technomanciens et on y verra déjà pus clair.

Okhin
21-06-2012 17:03:34#21
Carmodyah moins que je sois passé complètement à côté de certains trucs dans SR4A & Unwired, le mode chaud est un truc à toi. Ce serait bien d'expliquer un peu plus ce que c'est.
21-06-2012 17:47:24#22
okhinOuip, c'est un truc à moi, je cherche les mots pour. Mais ça reste du détail pour l'instant. Ce n'est pas nécessaire d'en savoir plus que 'c'est un truc de hacker complètement inconscient qui font des trucs bizarre avec des protocoles pas prévus pour'.

Après, globalement, le but c'est quand même de virer les règles actuelles (et le fluff actuel aussi qui est naze) pour remplacer par ça. J'essaye de rester compatible avec les stats existante, mais je garantis pas du tout que l'équilibre de jeu sera le même. OU que les mêmes choses seront possible.

Okhin
22-06-2012 04:16:10#23
Cheschire CatTu pourrais l'appeler mode Overdrive® (ou un truc du genre qui fasse bien geek fanatique), repris des terminologies magiques overcast. Donc en VF ça donnerait quelque chose du style... surtension? (la traduction d'overdrive n'existant pas vraiment, ça donnerait un truc comme vitesse surmultipliée et c'est un peu décroche-mâchoire...).

En tout cas, faut que je relise le tout mais en résumé comme ça ça m'a l'air chouette!
Pour revoir les actions matricielles, les feuilles de récapitulatifs faits par divers runners sur ce forum sont bien pratiques pour ne pas en oublier (quitte à "terminer" ces vils protocoles indignes de la grande Matrice Rechargée (beurk...).
22-06-2012 09:20:20#24
CarmodyOK, en gros l'idée c'est quoi ? au lieu de passer par les interfaces utilisateur classiques (GUI) le hacker va directement programmer en utilisant les API plus bas niveau ? c'est ca ?
22-06-2012 10:54:01#25
okhinOuais, c'est ça. Et donc, il utilise le simsense parcen que c'est plus rapide et plus fiable et plus dangereux et plus fun. Globalement, en utilisation normale, ces interfaces n'ont aucun intérêt et sont même inutilisable.

Okhin
22-06-2012 13:59:11#26
CarmodyAlors d'un côté l'idée me plait bien, ça permet de dire que les "vrais" hackers (par opposition aux scripts kiddies ou aux bourrinos du cyber-combat) peuvent faire des choses que les autres ne peuvent pas.
Il y a par contre plusieurs trucs qui me semblent bizarres :
- normalement l'interface utilisateur fait partie des couches les plus hautes (si ce n'est la couche la plus haute), hors le simsens est justement une interface utilisateur. Je suis donc surpris que ce mode soit un mode simsens. En terme de fluff tu l'expliques comment ? une solution serai de dire que c'est un truc qui est long et que le surplus de vitesse de la RV est obligatoire pour compenser. (je me rend compte en disant ça que RV et simsens ne sont pas équivalent pour toi, il faudrai peut être que l'on commence par aligner nos vues/vocabulaire sur ce point)
- ça semble aller à l'encontre de ton envie de pousser d'avantage la RA au détriment de la RV (cf remarque précédente sur la RV != simsens)


Bref, personnellement l'idée de changer le fluff, ce qui est faisable et les équilibres en me choque pas, par contre si tu veux que l'on puisse réellement t'aider je pense qu'il faut le faire par étapes : 1 le fluff, 2 les règles. Par ce qu'on aura du mal à t'aider sur les règles si on ne comprend pas l'idée derrière.
22-06-2012 16:49:17#27
ValérianTechniquement, la RV et le simsens sont 2 trucs différents. Le simsens c'est un type d'interface ordinateur->cerveau et c'est le mode exclusif pour la RV (d'où la confusion possible). Si la RA peut se faire par le biais de gadgets électroniques (gants et lunettes RA principalement), ca peut aussi se faire par simsens en théorie.

Ceci dit, je plussois Carmody. Il faut que le fluff reste logique si tu veux que les hackers s'orientent vers la RV hotsim (ou un truc approchant), et pour cela, il faut peut être plutôt regarder du coté du fonctionnement de l'interface plutôt que de la couche informatique (ce que suppose un niveau de code). Par exemple, dans mon article de révision de la matrice qui est en attente de publication sur le cybi, je suis parti sur l'idée que le mode hotsim engendrait un gain de vitesse (+1PI et +2dés) grâce à une meilleure bande passante dans la transmission au cerveau, mais que cela n'était possible qu'en désactivant toutes les sécurités vous empêchant de vous griller le cerveau (et donc j'ai rendu le hotsim plus dangereux).

Il faut peut être mieux toucher au fluff en premier effectivement et voir les règles qui en découlent mais bon courage, car lorsque j'ai fait l'exercice, j'ai fini avec 35 pages...
07-07-2012 16:04:18#28
CougarTu as pu avancer sur les règles ?
07-07-2012 16:27:48#29
okhinNon, pas eu trop de temps pour ça.

Okhin
10-07-2012 18:30:22#30
okhinEt hop, un peu de fluff sur la RA. Je m'attaque au hardware et après ça je pourrais reprendre du crunch.

Okhin
23-07-2012 17:18:22#31
okhinBon, un gros bout de Fluff (et je pense être arrivé au bout des éléments absolument nécessaire) avec des problématiques d'architecture, de comcode, d'icône et de constructs.

En gros, il y a trois type de noeud:
- Nexus - principales zone de connexion à destination d'une communauté d'utilisateur et qui fournit souvent des interfaces RV
- Base de données - princiaples zones de stockages qui permettent d'accéder à de l'information par thématique, fournissant des interfaces RA qui vont se mettre dans les HUD
- Routeurs - qui permet d'assurer la connectivité et rien d'autre (et donc, invisible d'un point de vue users).

J'ai aussi linké le comcode/persona au SIN et décrété que seuls les constructs auraient des icône (et peuvent donc être ciblés). Ça va changer pas mal de chose dans la façon d'aborder la sécurité matricielle mais, justement, c'est un peu le but. Les constructs sont maintenant les seuls Persona, Agents, IC et Sprite.

Voilà, maintenant on va pouvoir s'attaquer un peu plsu dans le détail aux règles.

Okhin
23-07-2012 17:52:29#32
ValérianLes constructs, c'est déjà les Persona, les IC, les agents et les sprites (et les trucs chelou genre IA, j'imagine). Et quand tu dis qu'ils sont les seuls à avoir des icônes et peuvent être ciblés c'est pou le cybercombat uniquement ou pas ?

Concrètement, un fichier de donnée n'a pas d'icône... donc tu ne peux pas agir avec lui (il est en fait intégré à un construct j'imagine donc qu'il faut later le prioprio pour pouvoir accéder aux données sur son cadavre, plutôt que de lui pirater son fichier quand il regarde ailleurs) ou simplement pas l'attaquer en cybercombat (car ca c'est déjà dans les règles de base en fait) ?

Si j'ai bien compris ca change pas mal de chose pour le hacking et la sécurité matricielle avec un rôle bien plus grand des constructs qui sont réservés aux riches (via une palanquée d'IC) dans les règles de base.


Sinon, j'ai l'impression que dans ta version, hacker fait un peu moins "roi du pétrole" (avec une matrice mieux contrôlée par les corpo) quand dans les règles de base (ou faut tapper dans la défense maous costau pour inquiéter un hacker un peu compétent). Dans cette idée là, perso j'avais imaginé que les accessID des systèmes électroniques n'étaient pas falsifiables (en gros c'est un nanocode forgé en dur au niveau hardware dans le circuit d'interface matricielle) donc fini le hacker qui commence par spoof son accessID et qui fait sa passe pépère sans craindre d'être identifié IRL. Dans cette version, ce serait encore possible de la dissimuler (en gros le programme Stealth sert aussi à ca) mais tant que l'on ne se fait pas repérer par le noeud hacké. Après, la défense identifie votre accessID et soit vous jeter vos commlink après coup, soit vous le garder, mais à la prochaine intrusion, les enquêteurs pourront recouper l'info avec vos précédentes intrusions et peut être qu'un jour, vous vous ferez serrer dans la rue par la police. Au final, je ne l'ai pas implémenter dans mes règles alter, mais si l'idée te plait, elle est opensource.
23-07-2012 18:28:25#33
okhinBon; les fichiers de données étant devenus des base de données fournissant des API de contrôle (et généralement interfacés avec des nexus) tu utilises ta panoplie classique d'utilitaire (Browse/Edit/Corrupt) pour la parcourir.

Oui, ça change beaucoup de choses point de vue sécurité matricielle et j'aime bien l'idée de devoir engager des dizaines d'IC au cybercombat tout en couvrant son agent qui va parcourir des zetapulses de donnée avant de repartir en lachant quelque chose pour laisser sa trace disparaitre.

Et je veux laisser la possibilité de spoofer en fait pour, justement, permettre de faire sauter les traces (et donc inciter les joueurs à venir latter du système).

Et du coup, j'ai rajouté un petit bout de règle (description génériques des indices et des utilitaires).

Okhin
06-08-2012 17:48:31#34
okhinVoilà, hop, j'ai bien avancé sur toutes les actions faisables dans une passe matricielle.

Pas encore de cybercombat, mais c'est le deuxième gros trucs, puis la Guerre Électronique. J'ai énormément réduit le nombre d'actions possible (break, login, search and destroy, clean logout) pour pouvoir traiter une passe normale en quelques jets de dés.

Je laisse aussi clairement la possibilité pour un hacker d'être impuni. Mais à côté de ça, le système bouge vite.

Le lien: https://about.okhin.fr/Shadowrun/Matrix_Reloaded/ (rafraichissez votre cache)
Archives » Shadowrun » Alternatif et autres jeux » Matrix Reloaded