[admin] | ||
La matrice revisitée (SR4A)1) Note préliminaire de l’auteurDans les règles officielles, je trouve qu’il manque à la matrice une vision abstraite et qu’elle a donc un coté « internet en 2070 » trop marqué, surtout qu’Unwired a plutôt aggravé cela en introduisant des tas de notions qui ressemblent plus à l’état de l’art 2001 (attaque DOS, botnet, VPN...) que 2070.
2) La matrice d’un point de vue techniqueCe paragraphe définie quelques notions de base sur le fonctionnement général de la matrice. Cela permet de comprendre comment un runner doit utiliser son commlink efficacement et permet par la suite de mieux comprendre les règles de guerre électronique.
3) OS d’un commlink et PersonaCe paragraphe définit quelques notions de base sur les attributs matriciels d’une persona et introduit les notions de compte privilégié et d’authentification lors des communications, lesquelles ont leur importance lors de tentatives de hacking ou lors de l’utilisation de la guerre électronique.
4) Visualiser le contenu de la matriceCe paragraphe donne un exemple d’utilisation de la Réalité Augmentée (RA) dans la vie quotidienne, puis définit des règles pour traduire l’aisance avec laquelle un personnage va manipuler la RA.
5) Contenu d’un nœudCette partie décrie les différentes choses que l’on peut trouver dans un nœud (persona, fichier, fonctionnalité), afin de comprendre comment la sécurité matricielle va venir protéger le tout.
6) Liste des programmes par catégorieLa liste des programmes a été revue pour correspondre aux différentes actions de hacking et de défense matricielle. Les programmes peuvent se classer en six grandes catégories :
7) Fonctionnement des agents et des CICe paragraphe revoit un certain nombre de règles à propos des CI afin qu’elles puissent jouer un grand rôle dans la protection des nœuds.
8) Liste des spécialisations des compétences matriciellesCe paragraphe contient quelques précisions sur les spécialisations des compétences matricielles afin d’équilibrer les règles.
9) Liste des actions matriciellesChaque action automatique, simple ou complexe en lien avec la matrice est reprise pour décrire les jets à faire et ce, notamment pour les actions en relation avec la perception matricielle.
10) Sécurité matricielleCette partie détaille le fonctionnement de chaque constituant de la sécurité matricielle d’un nœud, en précisant quelques éléments de stratégie. Un article ultérieur donnera des exemples de nœuds et un autre des exemples de CI toutes faites.
11) Principe de hackingCette partie décrit en détail les différentes étapes pour infiltrer un nœud (sachant qu’elles vont dépendre aussi de la défense matricielle en place) : intrusion, détecter les menaces et les bombes matricielles, contourner le contrôle de droits, décrypter les données chiffrées, etc.
Cette partie inclue aussi un exemple détaillé de tentative de hacking.
12) CybercombatCe paragraphe contient quelques précisions sur certains éléments de cybercombat impactés par ces règles alternatives, ainsi qu’un point de rééquilibrage sur la défense totale.
13) Guerre électroniqueCe paragraphe détaille les différentes actions de guerre électronique en rapport avec la gestion des communications, que ce soit pour défendre les siennes ou altérer celles des autres. L’un des buts, outre un rééquilibrage, est de faire de la guerre électronique un domaine d’expertise possible pour un hackeur ou un rigger.
14) Rigging et contrôle des dronesCette partie apporte quelques précisions sur les compétences et attributs à utiliser en fonction de l’action du drone, afin de simplifier les types de jets et donner de l’intérêt aux autosofts pour les drones autonomes.
15) Recherche d’informationL’information est un domaine essentiel dans le sixième monde, mais les règles officielles sont trop légères pour gérer cela efficacement. Ce paragraphe vise donc à définir de nouvelles règles plus étoffées afin de faire de ce domaine une spécialisation éventuelle pour un runner.
16) Les technomanciens et les spritesCe paragraphe contient quelques équilibrages mais surtout des modifications à apporter à un technomancien pour tenir compte des modifications de règles apportées dans le reste de cet article.
17) Coût et disponibilité des programmes et du matériel matricielCe paragraphe vise à redéfinir l’échelle de disponibilité et de coût des programmes (et du matériel) pour éviter qu’un hackeur dispose de programmes d’indice maximum dès la création. Il lui faudra donc dénicher en jeu du matériel plus performant s’il veut rivaliser avec les nœuds disposant de défenses matricielles d’indice élevé.
18) Liste des options des programmesCette liste est énormément étoffée par rapport à la liste des options d’Unwired, afin de permettre une grande diversité dans les oppositions que peut présenter un MJ à ses joueurs hackeurs. Vous pouvez télécharger le document complet ici, en PDF ou ODT : ![]() |
Les Shadowforums, version 3.0 (alpha)mardi 28 août 2012
La semaine dernière, le forum est tombé dans une embuscade du Vory. Récupéré à temps par le sysop, il s’est retrouvé dans l’atelier du charcudoc, en bien mauvais état. Heureusement, nous pouvons le renconstruire. Nous avons la technologie pour ça. Nous pouvons en faire un forum, plus fort, plus rapide... en un mot : meilleur. Et c’est justement ce qui est en train de se faire, petit à petit. En attendant, le Cyber-Espace continue son business comme d’ordinaire, avec pour cette semaine une nouvelle fournée des drones de Valérian, mais il faut bien avouer que ses réserves prêtes à la publication diminuent de semaines en semaines. Donc si jamais vous voulez donner un coup de main à la relecture ou fournir une aide de jeu, un scénario, une nouvelle ou que sais-je encore, c’est le moment ! |
|
WizKids, Inc. has sole ownership of the names, logo, artwork, marks, photographs, sounds, audio, video and/or any proprietary material used in connection with the game Shadowrun. WizKids, Inc. has granted permission to shadowforums to use such names, logos, artwork, marks and/or any proprietary materials for promotional and informational purposes on its website but does not endorse, and is not affiliated with shadowforums in any official capacity whatsoever. |