Un device désigne n’importe quel appareil technologique remplissant une ou plusieurs fonctions. Appareils ménagers, armes, caméras, serrures, et ainsi de suite, sont tous des devices. Chaque device a un propriétaire. Pour son propriétaire, le bénéfice principal qu’un device soit connecté à la Matrice est de pouvoir y accéder et le commander à distance. Cela ne nécessite aucun test, hormis si l’action elle-même requiert un test (comme tirer avec une arme par exemple). Un hacker peut lui aussi tenter de prendre le contrôle d’un device, sous certaines conditions. Lorsque différents devices sont reliés entre eux, ils forment les nœuds d’un ou plusieurs réseaux.
Un cyberdeck ou un commlink constituent un type particulier de device. En effet, ils sont directement liés à un utilisateur, leur propriétaire, qui les utilise pour se connecter à la Matrice. L’icône du commlink ou du deck fusionne alors avec la représentation maricielle de son utilisateur, appelée le persona. L’icône persona se déplace dans la matrice au fur et à mesure des envies (et des compétences) de son utilisateur. Cependant, quels que soient les lieux matriciels qu’il visite, un persona est toujours reliable à l’endroit physique d’où son utilisateur se connecte (voir la section tracer une icône).
Tandis que les devices permettent d’accomplir des actions, les fichiers renferment des informations. Tout fichier existe forcément sur exactement un espace de stockage lié à un device. Le propriétaire d’un fichier est toujours celui du device sur lequel le fichier existe. Consultez la section fichiers pour savoir ce qu’il est possible de faire avec un fichier, et comment.
Bien que certains devices soient connectées de manières indépendante à la matrice (standalone), cela reste relativement rare.
La plupart du temps, les devices sont mis en réseau.
Dans ce cas, un de ces devices devient le serveur (il s’agit toujours d’un ordinateur: un commlink, un deck ou une machine plus puissante),
et les autres devices qui lui sont reliés deviennent ses esclaves.
Un réseau particulier ne peut avoir qu’un seul serveur en même temps.
Il existe différents types d’infrastructures réseau :
-
Un PAN (Personal Area Network) assujettit un certain nombre de devices à un commlink ou à un cyberdeck particulier. Le cyberdeck ou le commlink fait office de serveur pour tous les autres devices du PAN, qui deviennent ses esclaves. Les devices esclaves appartiennent la plupart du temps au propriétaire du commlink ou du cyberdeck ; cependant, il peut aussi s’agir de devices appartenant à quelqu’un d’autre qui lui fait confiance.
Un cyberdeck ou un commlink peuvent avoir au même moment un nombre maximum d’esclaves égal à deux fois leur Indice. -
Un WAN (Wide Area Network) assujettit un grand nombre de devices esclaves à un ordinateur maître qui sert de serveur. Il est différent d’un PAN en cela que, bien que le serveur ait toujours un propriétaire, ça n’est ni un commlink ni un cyberdeck : un WAN n’est donc pas lié à un persona. De plus, le serveur d’un WAN offrant une grande puissance de calcul, le nombre de devices qu’il peut accepter en tant qu’esclaves n’est pas limité. Enfin, le serveur d’un WAN donné peut lui même être assujetti à un serveur de plus haut niveau ; cela permet d’imbriquer des WANs en d’autre WANs plus vastes, afin de faciliter l’organisation des devices. Cela augmente aussi le niveau de sécurité : en effet, si un serveur de bas niveau tombe aux mains d’un hacker, seuls les devices dont ce serveur a la charge sont compromis, et pas les autres.
-
Un host est un WAN qui jouit d’une certaine isolation du reste de la Matrice. Un host peut aussi être protégé par des programmes de défense indépendant appelées CI.
-
Une grille est à la fois un WAN immense (une grille est tellement grande qu’elle ne peut pas être elle-même contenue dans un autre WAN), mais aussi une porte d’accès vers la Matrice. En effet, tout device désirant se connecter à la Matrice doit le faire via une grille de son choix. Les grilles peuvent être d’accès libre ou restreint, et offrir des niveaux de performance variables. Il est possible de se connecter successivement à plusieurs grilles, afin d’être plus difficile à pister ou de percevoir davantage d’icônes en même temps, au prix de performances moindres.
Un hacker souffre d’un modificateur négatif à toutes ses actions matricielles, suivant la distance qui le sépare de l'icône sur laquelle il souhaite agir.
Situation | Exemple | Modificateur |
---|---|---|
Distance |
||
Proche |
Jusqu’à 20 m, ou dans le même nœud |
±0 |
Courte |
Jusqu’à 100 m, ou dans un nœud voisin |
-2 |
Moyenne |
Jusqu’à 1 km, ou dans le même réseau |
-4 |
Longue |
Jusqu’à 10 km, ou dans un réseau voisin |
-6 |
Lointaine |
Plus loin encore, ou sur une autre grille |
-8+ |
Zone |
||
Spam |
Quartier chaud ou touristique, centre commercial |
-1 à -3 |
Statique |
Quartier à l’abandon, barrens, égoûts, campagne |
-1 à -3 |
Le cyberdeck utilisé par un hacker lui fait bénéficier d’un modificateur positif égal à son Indice lors de toutes les actions matricielles qu’il entreprend. Ce modificateur peut entre autres compenser tout ou partie des modificateurs négatifs dus au bruit.
Lorsqu’un hacker effectue une action illégale contre une autre icône, son test est opposé par la Défense matricielle du défenseur.
-
Un persona utilise son Intelligence + Indice de son cyberdeck ou de son commlink.
-
Un fichier utilise l'Indice du device sur lequel il est stocké.
-
Un device utilise soit son propre Indice s’il est connecté en standalone, soit l'Indice de son serveur s’il fait partie d’un PAN ou d’un WAN, et que cet indice est supérieur. Le device ne peut toujours utiliser que son propre indice ou l’indice de son serveur direct ; si son serveur est lui-même l’esclave d’un autre serveur, le device ne peut bénéficier de la protection de cet autre serveur.
-
Un serveur utilise soit son propre Indice, soit l'Indice de son serveur maître s’il fait partie d’un WAN de plus haut niveau.
-
Une CI utilise son propre Indice, qui est généralement celui de son host.
Chaque fois que le test d’un hacker est opposé à une défense matricielle, quelle qu’elle soit, et quel que soit le résultat du test, le hacker accumule un score d'overwatch, ou OS. Ce score représente les différentes traces de ses activités illégales que le hacker laisse à travers les systèmes qu’il traverse. Le nombre de points d’overwatch accumulés lors d’un test donné est égal au nombre de succès (pas au nombre de succès nets) obtenus par le défenseur lors de son test de défense matricielle.
Un hacker emporte son score d’overwatch avec lui lorsqu’il se connecte à un nouveau réseau. Cependant, lorsqu’il se déconnecte d’un réseau, son score d’overwatch retrouve en général la valeur qu’il avait lorsqu’il l’avait quitté.
Exemple
|
Pour sa prochaine run, SyntaxTError doit assurer le support matriciel de son équipe pour l’extraction d’un cadre d’Aztechnology. Le laboratoire où travaille la cible de l’exfiltration possède son propre host, évidemment accessible uniquement par la grille privée Aztechnology. Le moment venu, SyntaxTError plonge dans la matrice en se connectant à la grille publique de Seattle. Il n’est pas là pour s’amuser, et décide de se connecter à la grille privée d’Aztechnology, que lui procure son niveau de vie. En arrivant sur la grille d’Aztechnology, son score d’overwatch est celui qu’il avait sur la grille de Seattle : 0. Le temps de trouver une porte dérobée pour se connecter au host du laboratoire corporatiste, son OS est monté à 4. Un peu plus tard, dans le monde physique, ses potes sont parvenus à exfiltrer la cible et s’enfuient par l’Intercity. Mais la sécurité a été alertée, et les choses tournent au vinaigre ! TError reste quelques instants en retrait, le temps de gêner les équipements de défense des Azzies. Au moment où il se déconnecte du host du labo, son OS est monté à 42. Cependant, une fois de retour sur la grille d’Aztechnology, il retrouve son score de 4, et son score de 0 lorsqu’il revient sur la grille de Seattle. La run n’est cependant pas finie ! TError doit encore protéger le reste de l’équipe, en semant le désordre dans le trafic sur l’Intercity pour retarder les poursuivants d’Aztechnology, et perturber les communications de la police afin de les empêcher de se synchroniser. Toutes ces actions font certainement monter son OS sur la grille de Seattle. Pour la sécurité du laboratoire cependant, son OS reste à 42, et le restera tant que la corpo y verra un intérêt. Pendant qu’il s’occupe de l’Intercity, aggravant probablement son cas au yeux des flics, il est fort possible que d’autres chiens de garde, Azzies ceux-là, soient en route vers l’endroit d’où SyntaxTError s’est connecté … |
Connaître la valeur de son score d’Overwatch se fait par un test opposé si le personnage est connecté à un hôte, et par un test simple sinon. Un seul succès net permet de connaître son score actuel.
Cependant, l’action de se renseigner sur son score d’Overwatch constitue en elle-même un acte illégal, et peut donc faire augmenter ledit score encore plus haut, en particulier si le personnage est actuellement dans un hôte !
N’importe qui peut percevoir une icône qui est connectée au même réseau. Si nécessaire, on effectue un test d'Intelligence + Analyse (Signature de l’icône).
À noter qu’une icône peut naviguer incognito pour augmenter sa Signature.
Une icône peut décider de passer en mode incognito. Elle devient ainsi moins détectable par les autres icônes. On effectue pour elle un test simple d'Intelligence + Guerre électronique. Le nombre de succès s’ajoute à la Signature de l’icône.
Il s’agit d’une action illégale.
Une fois que le personnage perçoit une icône, il peut tenter de remonter sa trace jusqu’au lieu physique auquel elle s’est connectée. Il effectue pour cela un test d'Intelligence + Analyse, avec un seuil égal à la Signature de l’icône auquel on ajoute le nombre de grilles auquel l’icône est connectée.
Une fois que le personnage perçoit une icône, il peut tenter d’intercepter ses communications. Il effectue pour cela un test d'Intelligence + Guerre électronique. Une réussite signifie que le personnage peut consulter les communications de sa cible en temps réel. Cela ne nécessite aucun test supplémentaire, tant qu’il garde la communication ouverte, ce qui lui impose un modificateur de -1 à toutes ses actions matricielles par fichier de communication gardé ouvert.
Alternativement, il peut choisir d’éditer cette communication. Cela se résoud comme n’importe quelle édition de fichier.
Il s’agit d’une action illégale.
Chercher une information particulière sur la matrice se fait de la manière suivante :
-
D’abord, le personnage choisit un réseau sur lequel il va effectuer sa recherche ;
-
Puis, il effectue un test étendu d'Intelligence + Analyse, avec un seuil égal à la signature de l’information recherchée.
En cas de succès, le personnage trouve l’information recherchée. Pour trouver l’information qu’il recherche, un personnage doit évidemment chercher au bon endroit : une recherche effectuée sur un réseau qui ne contient pas l’information n’a aucune chance d’aboutir !
La table suivante donne des exemples de Signature suivant la nature de l’information recherchée.
L’information est … | Signature |
---|---|
D’ordre général et publique |
1 |
D’un intérêt limité ou indirectement accessible |
2 |
Obscure ou ancienne |
6 |
Activement dissimulée |
10 |
Le propriétaire d’un device peut créer, lire, modifier ou supprimer n’importe quel fichier sur ce device particulier. Il peut aussi copier un de ses fichiers vers un autre device ; cet autre device doit lui appartenir. Dans le cas contraire, le propriétaire de cet autre device doit l’y autoriser.
Copier illégalement un fichier vers son cyberdeck se résoud de la même manière que le supprimer. Copier illégalement un fichier depuis son cyberdeck se résoud de la même manière que le créer. Dans les deux cas, il s’agit d’une action d'édition de fichier.
Éditer un fichier désigne le fait de le créer, le modifier ou le supprimer.
Le propriétaire d’un fichier peut l’éditer sans aucun test.
Si le personnage n’est pas le propriétaire du fichier à éditer, il s’agit d’une action illégale. Le personnage effectue alors un test opposé d'Intelligence + Guerre électronique contre la Défense du fichier. Chaque succès permet d’apporter une modification au fichier.
Il est impossible d’éditer un fichier chiffré dont on ne possède pas la clé. Au préalable, il est nécessaire de le décrypter.
Éditer un fichier protégé par une databombe non désarmée déclenche celle-ci.
Certains fichiers peuvent être protégés par un chiffrement. Chiffrer un fichier nécessite un test d'Intelligence + Analyse. Les succès nets deviennent la Signature du chiffrement du fichier.
Chiffrer un fichier crée un autre fichier, appelé clé de chiffrement. Cette clé peut être un mot de passe, ou le fait d’exécuter une action matricielle précise. Seul le propriétaire de la bonne clé peut déchiffrer le fichier concerné ; cela ne nécessite aucun test.
Un hacker qui ne possède pas la clé de chiffrement d’un fichier peut néanmoins tenter de décrypter celui-ci.
La plupart de fichiers de valeur sont chiffrés par leur propriétaire : il est impossible d’y accéder sans connaître la clé qui servira à le déchiffrer.
Un personnage qui ne connaît pas la clé peut néanmoins tenter de briser la protection et décrypter l’information. Décrypter un fichier nécessite un test d'Intelligence + Analyse (Signature du chiffrement).
Il s’agit d’une action illégale.
Certains fichiers peuvent être protégés par une databombe. Une databombe est un type de fichier particulier, qui est toujours lié à un ou plusieurs autres fichiers. Une databombe ne peut exister en dehors du fichier ou du groupe de fichier pour la protection duquel elle a été créée.
Créer une databombe requiert un test simple d'Intelligence + Programmation. Le nombre de succès nets devient l'Indice de la databombe.
Le nombre maximum de fichiers auquel une databombe peut être liée est égal à son Indice.
La Signature d’une databombe est égale à son Indice.
Lorsqu’elle est créée, une databombe est liée à certains paramètres, choisis par son créateur :
-
un mode de déclenchement : une databombe peut exploser après qu’un certain temps se soit écoulé, ou lorsqu’une ou plusieurs actions prédéterminées sont réalisées sur une ou plusieurs icônes particulières. L’icône visée est le plus souvent le fichier que protège la databombe, mais pas forcément.
-
un type d’explosion : une databombe qui explose peut accomplir un certain nombre maximum d’actions prédéterminées. Outre détruire le ou les fichiers auquels elle est liée, une databombe peut accomplir n’importe quelle action que son créateur est capable d’accomplir, comme si celui-ci l’exécutait lui-même, qu’il soit actuellement connecté à la matrice ou non. Si une action particulière requiert un test, la databombe lance un nombre de dés égal à son Indice, ou au nombre de dés qu’utiliserait son créateur, si celui-ci est plus faible.
Le nombre maximum d’effets différents que peut avoir l’explosion d’une databombe est égal à son Indice. -
un mode de désactivation : une databombe peut être désactivée après qu’un certain temps se soit écoulé, ou lorsqu’une ou plusieurs actions prédéterminées sont réalisées sur une ou plusieurs icônes particulières. Une databombe peut évidemment n’avoir aucun mode de désactivation.
Rien n’interdit de lier une databombe à un fichier préalablement chiffré.
Si un hacker ne peut pas désactiver une databombe, il peut tenter de la désarmer.
Désarmer une databombe requiert un test d'Intelligence + Programmation(Indice de la databombe). Un échec déclenche la databombe.
Il s’agit d’une action illégale.
Certaines opérations ou l’accès à certains lieux matriciels sont souvent restreints à un type d’utilisateur particulier.
Un hacker peut faire croire à une icône qu’il dispose bien des droits adéquats en réussissant un test d'Intelligence + Guerre Électronique. Le seuil de ce test dépend du niveau d’accréditation que le hacker cherche à obtenir.
Niveau d’accréditation | Seuil |
---|---|
Invité |
1 |
Utilisateur |
2 |
Prioritaire |
3 |
Administrateur |
4 |
Certains devices peuvent être contôlés à distance, par le biais de la Matrice. Dans ce cas, lorsqu’un test est nécessaire, celui qui les contrôle utilise simplement l’attribut et la compétence habituels pour une telle utilisation. Lorsqu’aucun test n’est prévu, donner un ordre à un device se fait par un test Intelligence + Guerre Électronique.
À noter qu’un device n’accepte en général que les commandes d’un utilisateur accrédité.
Étant donné la diversité des devices possibles, il est difficile de dresser une liste des commandes possibles avec cette action. Certaines actions relativement courantes et utiles sont cependant intéressantes à détailler :
-
Rebooter un device : Le personnage peut forcer le device à redémarrer en réussissant un test d'Intelligence + Guerre Électronique. Une telle opération réinitialise le système du device.
Il est possible d’indiquer un délai après lequel le redémarrage a lieu, ou encore un délai pendant lequel le device restera éteint avant de se relancer. À noter que ce délai peut être outrepassé par quelqu’un opérant physiquement le device. -
Formatter un device : Le personnage peut endommager le device en réussissant un test d'Intelligence + Programmation. Un device ainsi endommagé redémarre. Cependant, lors de son redémarrage, il ne pourra pas ếtre controlé via la Matrice. Il restera néanmoins utilisable physiquement.
Réparer un device formatté nécessite un test d'Intelligence + Programmation, avec un seuil égal aux succès nets obtenus lors du test de formattage. Le temps de base de cette opération est d’une heure.
Un personnage équipé d’une Interface de Contrôle de Véhicule peut contrôler un device équipé de commandes pour rigger. Si le personnage est le propriétaire du véhicule, ou que le propriétaire lui en a donné l’accès, aucun test n’est nécessaire. Dans le cas contraire, le personnage devra tout d’abord acquérir les droits nécessaires en réussissant un test d'Intelligence + Guerre Électronique.
Si le device est déjà « occupé » par un rigger, le personnage devra cependant attendre son tour, ou éjecter son occupant actuel en cybercombat.
Pour attaquer une icône, ou se défendre contre les attaques qu’elle tente de lui porter, un hacker utilise sa compétence Cybercombat. Un combat matriciel, ou cybercombat, a toujours lieu au sein d’un même nœud. Tout cybercombat se résoud de la même manière, quelle que soit la forme que prennent les attaques des adversaires. Les deux adversaires effectuent un test opposé :
-
Les hackers utilisent leur [attribute_intelligence] + Cybercombat.
La VD de leurs attaques est égale à l'indice de leur cyberdeck.
Leur moniteur de condition comporte un nombre de cases égal à l'indice ×2 de leur cyberdeck. -
Les CI utilisent leur indice ×2.
La VD de leurs attaques est égale à leur indice.
Leur moniteur de condition comporte un nombre de cases égal à leur indice ×2.
Le perdant subit des dégâts de la manière habituelle.
À noter que le moniteur de condition matriciel d’une icône ne lui impose aucun modificateur de blessure si aucune de ses cases n’est cochée. Il faut au moins qu’une de ses cases soient cochées pour que l’icône subisse un modificateur de -1 à ses actions, qu’au moins deux de ses cases soient cochées pour qu’elle subisse un modificateur de -2, et qu’au moins trois de ses cases soient cochées pour qu’elle subisse un modificateur de -4.