[Gameplay] Les règles du piratage
Cloud City® est un forum inspiré de l'univers de CD PROJEKT®, de Cyberpunk 2077®, NieR Automata® et de Detroit: Become Human®.
-50%
Le deal à ne pas rater :
Samsung 50Q60D – TV QLED 50″ (127 cm) 4K UHD (ODR de 150€)
399 € 799 €
Voir le deal


[Gameplay] Les règles du piratage

Staff
Bannière staff
L'Hydre
L'Hydre
private folder
PEGI
statistical data

Âge : ~ 100 ans
[Gameplay] Les règles du piratage Ujwn
Messages : 330
Date d'inscription : 24/03/2024
Niveau :
XP : 27
[section option="Les règles du piratage"]Le [highlight]piratage[/highlight] ou [highlight]hacking[/highlight] consiste à affecter du matériel informatique ou cybernétique, très souvent à distance. Les effets peuvent être de plusieurs types, plus ou moins détectables, de durée et de conséquences variables. Le potentiel de corruption et de dévastation des piratages ne sont pas à sous-estimer !

On appelle les adeptes du piratage les [highlight]netrunners[/highlight]. Ils et elles agissent à l’aide de leur [highlight]console[/highlight] et de leurs [highlight]implants[/highlight]. Plus ceux-ci sont puissants, plus ils peuvent effectuer des piratages difficiles ou plus ses effets sont destructeurs. Dans les cas extrême, un piratage peut totalement détruire un appareil, corrompre les fonctionnalités d'un objet connecté ou même détraquer le cerveau d'une personne possédant un implant jusqu'à la pousser au suicide.

[warning] Il n’est pas possible de faire du piratage à l’ancienne, uniquement avec un PC. Les technologies ayant, au cours du XXIè siècle, évolué en faveur des implants, les appareils externes tels que les ordinateurs ont été délaissés. Même la plus puissante des machines ne peut passer la plus basique des couches de glace.[/warning]
[tabbar][tab option="glace"]La glace[/tab][tab option="piratage"]les Types de piratage[/tab][tab option="memvive"]La mémoire vive[/tab][tab option="gameplay"]Gameplay[/tab][/tabbar][tabcontent option="glace"]On pourrait aussi simplement l’appeler pare-feu. La [highlight]glace[/highlight] est le nom donné au verrou numérique protégeant les consoles et tous les appareils connectés contre le piratage. Plus ce verrou est complexe, plus il est compliqué pour un hacker de parvenir à ses fins.

L’analogie avec le phénomène naturelle de glace s'applique à tout le fonctionnement de cette protection que l'on aurait appelé autrefois un antivirus : on parle d’épaisseur de la glace pour définir un pare-feu très élaboré et on peut rester piégé dans la glace lorsque la protection riposte, souvent en neutralisant la psyché du netrunner. Celui-ci ne pourra alors pas reprendre conscience de lui-même.

[hint] Plus globalement, les conséquences d’un hacking raté/empêché vont d’une simple douleur cérébrale à une décharge qui grille - littéralement - le cerveau.[/hint][/tabcontent][tabcontent option="piratage"][arrow] Les [highlight]piratages rapides[/highlight] : actions qui affectent une ou plusieurs personnes dans un rayon proche. Elles se déclenchent en quelques secondes mais ne durent pas longtemps.

[hint] [arrow] Effectuer un piratage rapide nécessite une console et un module de piratage.

[arrow] La ou les cibles doivent forcément posséder des implants. On ne peut pas pirater une simple prothèse et encore moins la matière organique.[/hint]

[arrow] Les [highlight]piratages à distance[/highlight] : permettent d’affecter des appareils dans un rayon proche sans se brancher physiquement à eux. Ces actions sont simples et ne sont pas durables.

[hint] [arrow] Effectuer un piratage à distance nécessite une console et un module de piratage.

[arrow] Ne peuvent être connecté que les appareils relié à un réseau - les objets basiques ou mécanique ne peuvent être touchés.[/hint]

[arrow] Les [highlight]piratages connectés[/highlight] : piratage d’une personne ou d’un appareil passant par un branchement physique. Pour se connecter à un être humain, il faut le faire via son PCD (Port de Connexion Direct). Cela exige un contact prolongé car le temps de chargement est plus long, mais l’effet peut être plus puissant et plus durable. Nécessite une console, un module de piratage et un lien personnel.

[hint] [arrow] Effectuer un piratage connecté nécessite une console, un module de piratage B ou supérieur et un lien personnel.

[arrow] La cible doit forcément posséder à minima un chrome kickstarter.[/hint]

[arrow] Le [highlight]deep dive[/highlight] : Cette méthode permet de plonger dans les profondeurs du NEIS pour étendre le rayon de piratage et augmenter sensiblement la puissance de la console du runner. Ce dernier peut alors s'adonner à des actes très puissants et/ou très intrusifs, sans bouger de chez lui, sur l'entièreté du réseau. Certains criminels se servent aussi du deep neis pour faire circuler des informations cruciales, loin des filets de la police traditionnelle. Cette plongée permet même d'atteindre les frontières du NEIS et d'approcher le white wall, qui apparait comme un mur oppressant tissé par un cadrillage serré de lignes de code.

Cette pratique étant interdite car trop dangereuse vis-à-vis de la stabilité du NEIS, la Neiswatch veillent en permanence grâce à leurs propres agents netrunners. Il faut donc faire attention à ne pas se faire repérer…

[hint] [arrow] Effectuer un deep dive nécessite une console, un module de piratage S+, un processeur D+ ou supérieur et une interface informatique dédiée.

[arrow] Le temps ne se déroule pas à la même vitesse dans le deep neis. On peut avoir la sensation d'avoir passé des heures en profondeur alors qu'on ne s'est en réalité connecté que quelques minutes.[/hint]

[warning] Le ou la netrunner doit impérativement s'immerger dans un bain de glaçons ou autre substance très froide. Cela permet d'endiguer la surchauffe corporel dû à la pratique du deep dive. Une plongée sauvage, hors d'un tel dispositif, conduit à une mort assurée en quelques secondes.[/warning][/tabcontent][tabcontent option="memvive"]Les tentatives de piratage ne sont pas gratuites. Chaque console possède une RAM plus ou moins puissante, nécessaire à certaines actions et notamment au hacking. Chaque essai coûte un certain nombre d’unités de mémoire vive qui se restaure en 5 posts ou 15 minutes inRP. Lorsque la mémoire vive est à 0, il n’est plus possible d’effectuer aucun piratage. Même si la tentative a échoué, le coût en mémoire vive est décompté.[/tabcontent][tabcontent option="gameplay"]Sur le forum, les piratages ne se font pas n'importe comment. En plus des différentes règles, la liste des actes de hacking possibles est exhaustive. Comme pour les implants et les équipements, une fois validé, vous pourrez faire des suggestions de nouveaux piratages dans le laboratoire cybernétique.

[subtitle]Comment jouer le piratage ?[/subtitle]C'est très simple ! Ce sera au dé10 de s'en mêler ! Il faut procéder à la confrontation suivante :

[highlight]Stats de piratage du hacker + résultat du dé10 + bonus éventuel[/highlight]
VS
[highlight]Stats de glace de la cible + résultat du dé10 + bonus éventuel[/highlight]

La valeur la plus haute l'emporte.

[arrow] Si le hacker l'emporte, il paye le coût en mémoire vive et sa cible subit les effets du piratage utilisé tel que décrit.
[arrow] Si le hacker échoue, il perd malgré tout le coût en mémoire vive et pourrait subir des conséquences spécifiques à la défense de sa cible.

[hint] Dans certains cas spécifiques, il n'y aura pas besoin de lancer ce dé pour effectuer un piratage. Ce sera notamment pour le deepdive ou pour les piratages connectés consentant (par exemple, si quelqu'un vous laisse accéder à ses données).[/hint][/tabcontent]
[sousSection option="Pour en savoir plus"][linklist][linkitem option="https://www.cloudcity2177.com/t57-gameplay-les-implants"]Les implants[/linkitem]
[linkitem option="https://www.cloudcity2177.com/t18-back-wall-white-wall"]Black wall & white wall[/linkitem]
[linkitem option="https://www.cloudcity2177.com/t49-les-forces-speciales-d-intervention"]Les forces spéciales d'intervention[/linkitem][/linklist][/sousSection]
[/section]
Staff
Bannière staff
L'Hydre
L'Hydre
private folder
PEGI
statistical data

Âge : ~ 100 ans
[Gameplay] Les règles du piratage Ujwn
Messages : 330
Date d'inscription : 24/03/2024
Niveau :
XP : 27
[section option="Les piratages de Cloud City 2177"]Voici la liste des [highlight]piratages jouables[/highlight] actuellement sur le forum. Pour rappel, la définition de chaque type de piratage se trouve ci-dessus dans l'onglet correspondant Wink

[hint] Les articles sont rangés par ordre alphabétique. Avant de lancer un piratage, assurez-vous de :

[arrow] Avoir le matériel cybernétique adéquate (vos implants)
[arrow] Avoir suffisamment de mémoire vive
[arrow] Avoir réuni toutes les conditions permettant de réussir le piratage (distance, type de cible, durée, etc...)

LÉGENDE :

Coût en mémoire vive :
Description de l'effet :
Détectable/non détectable : /
Précisions diverses : [/hint]

[tabbar][tab option="rapide"]P. Rapides[/tab][tab option="distance"]P. à distance[/tab][tab option="connectés"]P. Connectés[/tab][tab option="deepdive"]Deep dive[/tab]
[/tabbar][tabcontent option="rapide"][warning] Précisions :

[arrow] Même si un piratage a réussi et que vous avez suffisamment de mémoire vive, il faut respecter un cooldown de 4 messages RPs avant de réutiliser le même piratage.

[arrow] On ne peut pas lancer plus de deux piratages rapides simultanément sur la même cible.

[arrow] Un piratage est dit détectable si la cible, ou d’autres personnes proches dotées d’implants de netrunning, sont en mesure de remonter la source du hack jusqu’à votre position. Dans ce cas, votre position est détectée en “votre glace x 2” secondes.[/warning]

[accordion][subtitle]A[/subtitle][accordionitem option="automultile"]Automutilation [/accordionitem][accordioncontent] : 20
: Provoque un dysfonctionnement dans la console de la cible qui inonde le cerveau de signaux négatifs. Celle-ci s'empare alors de l'arme ou à défaut de l'objet le plus proche pour s'infliger une cuisante blessure.
: L’effet dure environ une quinzaine de secondes.[/accordioncontent]
[subtitle]B[/subtitle][accordionitem option="brouilleursonore"]Brouilleur sonore [/accordionitem][accordioncontent] : 4
: Brouille l'ouïe d'une cible pour 1 message RP ou 20 secondes.
: La cible n’est pas sourde, cela provoque un sifflement/chuintement désagréable qui l’empêche de reconnaître le moindre son.[/accordioncontent][accordionitem option="brouilleurvisuel"]Brouilleur visuel [/accordionitem][accordioncontent] : 4
: Brouille la vue d'une cible pour 1 message RP ou 20 secondes.
: La cible n’est pas aveugle, cela floute et distord complètement le champ de vision de ses euroeyes, ce qui l’empêche de reconnaître ce qui se passe autour de lui.[/accordioncontent][accordionitem option="bypass"]Bypass [/accordionitem][accordioncontent] : 20
: Neutralise totalement [highlight]jusqu'à 4 implants de la cible[/highlight] pendant 3 messages RP ou 10 minutes.
: RAS[/accordioncontent]
[subtitle]C[/subtitle][accordionitem option="courtcircuit"]Court-circuit [/accordionitem][accordioncontent] : 7
: Provoque un court-circuit dans un implant cybernétique. La douleur peut déstabiliser même la plus résistante des cibles.
: RAS[/accordioncontent][accordionitem option="cybermiroir"]Cybermiroir [/accordionitem][accordioncontent] : 12
: Bloque un piratage dont on est la cible et le retourne contre sa source en multipliant les effets par deux.
: Dans ce cas précis, il ne faut pas lancer un duel piratage vs glace mais piratage vs piratage. Si on perd, alors le piratage du hacker attaquant fonctionne malgré tout.[/accordioncontent]
[subtitle]D[/subtitle][accordionitem option="désativcyber"]Désactivation du matériel cybernétique [/accordionitem][accordioncontent] : 5
: Désactive un implant cybernétique pour 1 message RP ou 20 secondes.
: RAS[/accordioncontent][accordionitem option="dysfonctionne"]Dysfonctionnement [/accordionitem][accordioncontent] : 5
: Altère le fonctionnement d'un implant cybernétique pour 1 message RP ou 20 secondes.
: RAS[/accordioncontent]
[subtitle]M[/subtitle][accordionitem option="malaise"]Malaise [/accordionitem][accordioncontent] : 11
: Redémarre brutalement la console d'une cible. Cela provoque alors un malaise de plusieurs longues secondes.
: Dure jusqu’à 20 secondes.[/accordioncontent][accordionitem option="mouchard"]Mouchard [/accordionitem][accordioncontent] : 7
: Intercepte les conversations par holophone d'une cible et peut lire ses sms pendant 20 secondes.
: RAS[/accordioncontent]
[subtitle]P[/subtitle][accordionitem option="psychose"]Psychose [/accordionitem][accordioncontent] : 18
: Se connecte à la console de la cible et cause une surchage des informations envoyées au cortex cérébrale. La cible sombre alors dans un état second proche de la cyberpsychose, qui lui fait perdre la tête. Cela peut engendrer une crise de tétanie (résultat pair au dé6) ou une crise de violence (résultat impair au dé6).
: L’effet dure 1 message RP ou 20 secondes.[/accordioncontent]
[subtitle]S[/subtitle][accordionitem option="surchauffe"]Surchauffe [/accordionitem][accordioncontent] : 4
: Cause une brève surchauffe du matériel cybernétique de la cible. La douleur la neutralise pour 1 message RP ou 20 secondes.
: RAS[/accordioncontent][accordionitem option="surchauffe+"]Surchauffe+ [/accordionitem][accordioncontent] : 8
: Cause une intense surchauffe du matériel cybernétique de la cible. La douleur la neutralise pour 3 message RP ou 1 longue minute.
: RAS[/accordioncontent][/accordion][/tabcontent][tabcontent option="distance"][warning] Précisions :

[arrow] Même si un piratage a réussi et que vous avez suffisamment de mémoire vive, il faut respecter un cooldown de 4 messages RPs avant de réutiliser le même piratage.[/warning]

[accordion][subtitle]A[/subtitle][accordionitem option="autodestruction"]Autodestruction [/accordionitem][accordioncontent] : 12 - 24
: S'il est équipé d'éléments pouvant prendre feu, voire exploser... l'appareil ou l'engin ciblé explose.
: Pour les gros éléments comme les voitures, terminaux de données, etc... il faut le double de la mémoire vive de base.[/accordioncontent]
[subtitle]B[/subtitle][accordionitem option="blackhole"]Black hole [/accordionitem][accordioncontent] : 15
: Désactive, brouille, détraque ou modifie le fonctionnement de tous les appareils connectés d'une pièce (à volonté). Fonctionne tant que l'on reste à proximité du secteur concerné ou qu'on a pas été éjecté du réseau.
: Tant que le piratage est actif, les objets concernés ne peuvent être remis en route ou dépannés.[/accordioncontent][accordionitem option="blackout"]Black out [/accordionitem][accordioncontent] : 7
: Désactive tous les appareils connectés d'une pièce.
: Peut remettre les appareils en marche après votre méfait.[/accordioncontent]
[subtitle]C[/subtitle][accordionitem option="circuitcourt"]Court-circuit II [/accordionitem][accordioncontent] : 4
: Provoque un court-circuit dans un appareil qui sera brièvement endommagé voire tomber définitivement en panne s’il est de nature peut résistante.
: RAS[/accordioncontent]
[subtitle]E[/subtitle][accordionitem option="étincelle"]Étincelle [/accordionitem][accordioncontent] : 2
: Cause la surchauffe d'un appareil électronique. S'il est peu résistant, il peut prendre feu.
: RAS[/accordioncontent]
[subtitle]M[/subtitle][accordionitem option="miseréseau"]Mise en réseau [/accordionitem][accordioncontent] : 8
: Pirate une caméra de surveillance ou tout point d'accès de son réseau local (boitier alarme, détecteur de fumée, etc...) et permet de voir à travers toutes les caméras liées à ce réseau.
: On peut rester dans le réseau à volonté à moins d’en être éjecté. Par ailleurs, pendant qu’on est branché aux caméras, on ne peut plus voir à travers ses propres yeux : attention donc, on est vulnérable pendant ces moments là.[/accordioncontent]
[subtitle]P[/subtitle][accordionitem option="parefeu"]Pare-feu [/accordionitem][accordioncontent] : 13
: Identifie les actions d'un netrunner sur un réseau local et permet de les annuler en l'éjectant du réseau concerné, à condition de remporter un duel de dé piratage.
: Dans ce cas, il ne faut pas lancer un duel piratage vs glace mais piratage vs piratage. Si on perd, alors le hacker attaquant peut poursuivre ses méfaits sur le réseau.[/accordioncontent]
[subtitle]S[/subtitle][accordionitem option="shutdown"]Shut down [/accordionitem][accordioncontent] : 2
: Active ou désactive un petit appareil (ordinateur, caméra, téléphone, ...).
: L’appareil peut être redémarré après votre méfait.[/accordioncontent]
[subtitle]U[/subtitle][accordionitem option="unlock"]Unlock [/accordionitem][accordioncontent] : 6
: Déverrouille une fermeture électronique (porte, voiture, coffre simple, ...)
: Cela ne désactive pas une éventuelle alarme à laquelle était relié la porte/le coffre déverrouillé.[/accordioncontent][/accordion][/tabcontent][tabcontent option="connectés"][warning] Précisions :

[arrow] Pour réussir un piratage connecté, il faut forcément se brancher PUIS essayer de passer la glace de la cible. Si on échoue, on peut rester bloqué et donc sombrer dans l'inconscience jusqu'à ce que quelqu'un rompe physiquement le lien en débranchant la connexion. A vos risques et périls... [/warning]

[accordion][subtitle]A[/subtitle][accordionitem option="allears"]All ears[/accordionitem][accordioncontent] : 2
: Pendant 1h, on entendra toutes les communications que la cible passe avec son holophone.
: Cette connexion peut être consentie : par exemple si vous voulez qu’une personne vous aide à distance.[/accordioncontent]
[subtitle]C[/subtitle][accordionitem option="comliee"]Communication liée[/accordionitem][accordioncontent] : 2
: Cette action permet de lier pendant 1 journée les consoles de deux personnes. Ainsi, elles pourront discuter à distance par conversation privée, sans passer par le holophone. L'avantage, c'est que ce type de communication est indétectable, elles ne peuvent pas être interceptées par les autorités, ni même espionnées par un virus.
: RAS[/accordioncontent]
[subtitle]F[/subtitle][accordionitem option="filetcyber"]Filet cybernétique [/accordionitem][accordioncontent] : 10
: Version améliorée du mouchard qui permet d’infester la console plus en profondeur. Cette manipulation permet ensuite de bloquer tous les appels émis par la cible et de recevoir tous ses sms pendant 24h.
: Pour les appels, cela sonne simplement en boucle comme si la personne ne répondait pas.[/accordioncontent]
[subtitle]G[/subtitle][accordionitem option="cybergrippe"]Grippe numérique[/accordionitem][accordioncontent] : 5
: Télécharge sur la console de la cible un virus qui provoquera des dysfonctionnements des implants et, surtout, la surchauffe de ces derniers. Les dégâts sont d'autant plus importants que la cible possède d'implants et les effets sont tels que les céphalées qu'ils provoquent peuvent aboutir à des pertes de mémoire durable.
: Le virus doit impérativement être purgé par un cyberdoc ou un charcudoc.[/accordioncontent]
[subtitle]M[/subtitle][accordionitem option="memorye24"]Memory E24[/accordionitem][accordioncontent] : 18
: Provoque une surchauffe de la console qui envoie une décharge dans les méninges. C'est très douloureux et fait sombrer dans l'inconscience. Au réveil, la cible aura perdu tout souvenir des dernières 24h. Il sera alors impossible de récupérer la mémoire perdue.
: RAS[/accordioncontent]
[subtitle]S[/subtitle][accordionitem option="siphonnage"]Siphonnage[/accordionitem][accordioncontent] : 8
: Absorbe toutes les données stockées dans les matériaux cybernétiques de la cible, ainsi que le schéma total des implants qu'elle porte (et leurs fonctionnements, s'il s'agit d'implants homologués par Eurotech).
: RAS[/accordioncontent]
[subtitle]U[/subtitle][accordionitem option="download"]Download[/accordionitem][accordioncontent] : 1
: Télécharge les données présentes sur un fragment que la cible aurait dans un port.
Les fichiers téléchargés sont automatiquement ouverts. S'il s'agit d'un virus, le pirate sera affecté. A vos risques et périls ![/accordioncontent][/accordion][/tabcontent][tabcontent option="deepdive"][warning] Précisions :

[arrow] Pour le deepdive, il est impératif de se brancher à une installation spécialement conçue à cet effet et de se plonger dans un bain de glace. Ce n'est pas pour le plaisir d'être nu et gelé, mais pour refroidir le corps et le cerveau qui sont HAUTEMENT sollicités. Sans ce dispositif, la surchauffe du matériel survient en quelques secondes et s'il a la chance de ne pas mourir, le netrunner subit de très lourds dégâts neurologiques.

[arrow] Pendant le deepdive, la compétence de piratage est ponctuellement augmentée de +6 et peut dépasser la limite de base des statistiques pour atteindre au maximum 19.

[arrow] Pour être capable de lancer un deepdive, il faut respecter toutes les conditions requises et posséder une mémoire vive d'au moins 20.

[arrow] Lors de la pratique du deepdive, le runner n’a aucune conscience de ce qui se passe autour de son corps physique. Il est d’autant plus vulnérable dans ces moments-là que s’il est brutalement déconnecté, il risque de se voir séparé à jamais de son enveloppe charnelle. Le corps sombre dans le coma tandis que l’esprit est bloqué sur le NEIS.[/warning]

[accordion][accordionitem option="exploration"]Exploration [/accordionitem][accordioncontent] :
: [highlight]Cette configuration permet d'aller explorer en profondeur l'esprit d'une personne[/highlight]. Tous les signaux électriques du cerveau, captés par la console de la cible, sont traduits en donnés que le runneur en plein dive peut lire à volonté - ou en tout cas, à condition de passer la glace de la cible. Il n'y aura alors plus aucun secret qui puisse être caché quand l'esprit est sondé de cette manière, c'est pourquoi cette pratique est interdite par la NESU.
: Nécessite que la cible soit branchée, via son lien personnel ou son PCD, au moniteur de dive. Consomme toute la mémoire vive qui ne pourra commencer à se recharger qu'une fois le dive terminé.[/accordioncontent][accordionitem option="navigation"]Navigation [/accordionitem][accordioncontent] :
: Les réseaux sont des flux perpétuels de données régis par des protocoles précis. Chacun est comme une carte routière, disposant de ses voies principales, de ses départementales, de ses chemins de traverses et de ses tunnels cachés. Ces derniers sont appelés sous-réseaux : des circuits fermés, indépendants, rattachés au protocole mère pour seulement quelques fonctions structurelles. [highlight]Le deepdive permet de naviguer entre les différentes couches du NEIS, officielles, officieuses et clandestines[/highlight]. Certains accès sont protégés par d'importantes épaisseurs de glace et tenter de les franchir n'est pas sans risque : on peut faire griller son matériel ou sa cervelle, ou bien être mentalement piégé sans jamais pouvoir revenir à soi. Pour les plus chevronnés des netrunners, il est également possible d'infiltrer le réseau d'un autre pays ou d'approcher le white wall.
: Quoiqu'il en soit, attention : la Neiswatch dispose d'équipes spécialement formées pour repérer les runneurs en plein dive. Plus la navigation se prolonge, plus on est susceptible d'être repéré. Consomme toute la mémoire vive qui ne pourra commencer à se recharger qu'une fois le dive terminé.[/accordioncontent][accordionitem option="shadow"]Shadow [/accordionitem][accordioncontent] :
: Lorsqu'on est infiltré sur un sous-réseau grâce au deepdive, [highlight]il est possible de repérer toutes les personnes ou appareils y étant connectées et de lancer sur eux des piratages rapides/à distance sans payer de mémoire vive[/highlight]. Les effets sont alors multipliés par 3 et la source est intraçable.
: Ne fonctionne que sur un sous-réseau ou un réseau local. Les réseaux comme le NEIS sont trop vastes pour cette application. Consomme toute la mémoire vive qui ne pourra commencer à se recharger qu'une fois le dive terminé.[/accordioncontent][/accordion][/tabcontent]
[/section]