TYPE | INDICE | EXEMPLES |
Simple | 1 | Applications générales, terminaux publics, dispositifs de divertissement |
Moyen | 2 | Dispositifs électroniques individuels standards, cyberware basique, véhicules, drones, armes, appareils de sécurité résidentiels |
Intelligent | 3 | Véhicules de sécurité, dispositifs de sécurité corporatistes |
Avancé | 4 | Appareils haut de gamme, betaware, véhicules et dispositifs de sécurité militaires |
D’avant-garde | 5 | Deltaware, créditubes, véhicules et dispositifs de sécurité d’agents spéciaux |
Extraordinaire | 6 | Dispositifs expérimentaux à plusieurs milliards de nuyens, navette spatiale |
Si le moniteur de condition matriciel d’un appareil est complètement rempli, celui-ci cesse de fonctionner.
Les appareils brickés tombent toujours en panne de façon spectaculaire :
- Fumée
- étincelles
- bruits
- détonations
- sifflements
- odeur de brûlé
et parfois même début d’incendie sont autant de caractéristiques communes à un appareil en train de se faire bricker.
GRILLE UTILISEE | Modif |
Publique | -2 |
Cible sur grille différente | -2 |
ZONE DE SPAM | ZONE D’INTERFÉRENCES | INDICE DE BRUIT |
Centre-ville | Immeuble abandonné | 1 |
Centre-ville de conurbation | Voisinage abandonné, Barrens | 2 |
Grand événement ou zone d’activités publicitaires | Zone rurale, souterrain abandonné, fortes pluies ou neige | 3 |
Zone commerciale en ville | Région sauvage, tempête | 4 |
Zone commerciale de conurbation | Lieu reculé avec liaison satellite uniquement | 5 |
Rassemblement massif ou urgence à l’échelle de la population | Lieu reculé et isolé (cave, désert, ruines) | 6 |
DISTANCE DE LA CIBLE | NIVEAU DE BRUIT |
Connexion directe (toutes distances) | 0 |
Jusqu’à 100 mètres | 0 |
De 101 à 1 000 mètres (1 km) | 1 |
De 1 001 à 10 000 mètres (10 km) | 3 |
De 10 001 à 100 000 mètres (100 km) | 5 |
Au-delà de 100 km | 8 |
ENVIRONNEMENT | NIVEAU DE BRUIT |
Feuillage dense | 1 tous les 5 mètres |
Cage de Faraday | aucun signal, actions bloquées |
Eau douce | 1 tous les 10 cm |
Brouillage | 1 par succès à l’action brouiller des signaux |
Mur ou sol avec revêtement métallique | 1 tous les 5 mètres |
Eau salée | 1 par centimètre |
Zone de spam ou zone d’interférences | Indice |
Inhibiteur de wifi (ex. papier peint ou peinture) | Indice |
Attaque Pour chaque succès excédentaire de la cible, le personnage coche une case de dommages matriciels sans résistance.
Corruption Le Firewall de la cible détecte une intrusion et place immédiatement 1 mark (total max 3) sur le personnage. Un appareil prévient son propriétaire, un serveur active des CI.
1- Que voulez-vous faire ?- Consultez la table ci-dessous
- Notez le nombre de marks requis
- Optimisez la configuration de votre deck (attributs, programmes, mode silencieux , mode d’interface)
2- Repérez la cible dans la MatriceUne cible en mode silencieux demande des actions de perception matricielle (p. 236, SR5) pour être repérée.
Attention :
• le bruit, les zones de spam ou d’interférences et la distance avec l’appareil cible
peuvent vous pénaliser ;
• la grille sur laquelle vous êtes peut vous handicaper (publique ou différente de celle de votre cible).
3- Acquérez les marks requisSi vous ne les avez pas, acquérir les marks sur la cible pour l’action envisagée se fait par les actions
hacker à la volée, ou passer en force.
4- Just do it!La table ci-dessous résume les réserves de dés, Limites et cyberprogrammes applicables.
Attention : toute action illégale déclenche le cumul d’un Score de Surveillance ( SS ) qui augmente alors à chaque action illégale mais aussi avec le temps, jusqu’à la convergence.
Agent : programme semi-autonome capable d’effectuer des ac- tions indépendantes dans la Matrice.
Appareil : pièce d’équipement qui assure des fonctions faisant partie intégrante d’un réseau.
Archive : zone d’un serveur qui stocke et protège des documents en les mettant hors de portée de tout utilisateur, qu’il soit légitime ou non.
Autopilote : programme sophistiqué semi-autonome doté de capacités de décision.
Avatar : icône d’un persona.
Better-Than-Life (BTL ou «beetle»): signaux simsens de niveaux hyperréalistes de nature addictive et potentiellement dangereux.
Bricker, brickage (brick) : action de détruire un appareil par dommages matriciels (appareil mis hors-service de cette façon).
Bruit: données ou signaux sans fils indésirables ralentissant l’usage de la Matrice ou le rendant plus difficile. (argot.) Larsen.
Cold sim : simsens standard fonctionnant à un niveau légal et sûr. Utilisé par la plupart des utilisateurs pour accéder à la réalité
virtuelle.
Commcode : combinaison d’adresse email, numéro de téléphone et pseudo de messagerie instantanée qui identifie un individu lors de communications. C’est tout ce dont on a besoin pour mettre une main virtuelle sur vous.
Commlink (ou « link ») : ordinateur personnel de poche ou intégré, utilisé par presque tout le monde pour accéder aux services sans fils.
Contre-mesure d’Intrusion (CI) : logiciel exécuté dans un serveur, protégeant celui-ci de tout utilisateur non autorisé. Parfois également appelées « glace », pour « GLACE », générateur de logiciel anti-intrusion par contre-mesure.
Deck : ordinateur de la taille d’une tablette électronique, utilisé
pour hacker la Matrice. Son usage est soumis à restrictions voire est illégal dans la plupart des pays du monde civilisé.
Demi-DIEU : sous-section du Département d’Inspection de l’Électronique Ubiquitaire. Surveille une unique grille, elle-même, gérée par son propriétaire.
DIEU (Département d’Inspection de l’Électronique Ubiquitaire) : entité créée et gérée par la Cour Corporatiste pour surveiller la sécurité dans la Matrice.
Domaine de résonance : mystérieux plan d’existence virtuel auquel les technomanciens peuvent accéder. D’aucuns pensent que la copie de chacun des octets de toutes les données électroniques créées à ce jour existent quelque part dans les domaines de résonance.
Drone : véhicule sans pilote pouvant être contrôlé par lien direct sans fil ou via la Matrice.
Écho : capacité avancée des technomanciens, apprise après avoir effectué leur submersion.
Électrodes : bandeau ou filet porté sur la tête créant une interface neurale directe. Les modèles les plus populaires sont dissimulés dans un chapeau, une perruque, ou tout autre accessoire de tête. Abréviation de «réseau d’électrodes actives sèches ».
Esclave : appareil connecté à un autre appareil maitre, généralement un commlink, un cyberdeck ou un serveur, duquel l’esclave dépend pour se défendre d’attaques matricielles.
Fantome dans la machine: phénomène mystérieux désignant des entités reconnues n’ayant d’existence que de nature matricielle. Certains croient qu’il s’agit d’IA ou d’esprits magiques de la Matrice. D’autres pensent qu’elles sont les personnalités désincarnées de personnes piégées dans la Matrice durant et depuis le Crash de 64.
Fichier : programme ou série de données collectées en un unique ensemble. Désigne toute la gamme de données allant des rapports annuels d’activité aux vidéos de chatons en passant par les programmes autosofts et les programmes d’Attaque.
Firewall : programme protégeant un nœud de toute intrusion. Il constitue la première ligne de défense d’un appareil ou serveur pour repousser toute activité matricielle étrangère indésirable.
Forme complexe : algorithme mental utilisé par les technomanciens pour manipuler la Matrice, leur équivalent des programmes.
Géomarquage : action d’assigner des ORA à des lieux physiques spécifiques, en utilisant la plupart du temps des puces RFID.
Grille : service offert par un fournisseur d’accès matriciel. Accéder aux informations de la grille de ce fournisseur d’accès est généralement facile alors qu’accéder aux infos contenues sur d’autres grilles est plus difficile. Le terme est également employé pour désigner la Matrice en tant qu’unité, en dehors de tout serveur.
Hacker : personne qui explore et exploite la Matrice à ses propres fins.
Haptique : interaction informatique basée sur le sens du toucher.
Hot sim : signaux simsens débridés et ne contenant aucune protection contre de potentiels biofeedback nocifs. La hot sim est illégale dans le monde civilisé.
Icone : représentation virtuelle d’un appareil, un persona, un fichier ou serveur dans la Matrice.
Intelligence Artificielle (IA) : programme intelligent conscient et auto-suffisant résidant dans la Matrice.
Cablage de controle de véhicules : augmentation implantée permettant à un interfacé de « plonger » dans un véhicule, drone, ou tout autre appareil, lui conférant un degré supérieur de contrôle et de performance lorsqu’il est aux commandes.
Interface Neurale Directe (IND) : ensemble de connexions entre les impulsions neurales du cerveau et le système d’un ordinateur permettant à l’utilisateur d’interagir mentalement avec ce dernier.
IRL (de l’anglais in real life, dans la vraie vie) (argot.) : tout ce qui n’est pas lié à la Matrice.
Jackpoint : tout lieu physique fournissant l’accès à la Matrice par connexion filaire.
Maillé (argot.) : qui est online, connecté à la Matrice.
Maitre : appareil, généralement un commlink, cyberdeck ou serveur, lié à d’autres appareils afin de les protéger contre toute attaque matricielle.
Mark (acronyme anglais « Matrix Authentication and Recognition Key », Clef de Reconnaissance pour Authentification Matricielle) : signe matriciel garantissant l’accès d’un utilisateur à un appareil, serveur ou persona et permettant son controle.
Marqueur : puce RFID
Matrice : réseau de télécommunications mondial. Désigne également toute personne et toute chose connectée à et par ce réseau.
Objet de Réalité Augmentée (ORA) : représentation virtuelle (généralement sous forme de graphique visuel, mais toute autre donnée sensorielle peut etre incluse, comme des sons, le plus souvent) connectée à un appareil physique ou à un lieu dans le
monde réel et perceptible via réalité augmentée.
Objet matriciel : désigne tout persona, fichier, appareil, mark ou serveur dans la Matrice.
PAN (de l’anglais « personal area network » ou réseau personnel) : ensemble d’appareils asservis à un unique commlink ou cyberdeck.
Persona : icone de tout utilisateur, agent ou celle de tout autre programme autonome ou semi-autonome dans la Matrice.
Persona incarné: «logiciel organique» mental permettant aux technomanciens d’accéder à la Matrice grace à la seule force de la pensée.
Réalité Augmentée (RA) : information ajoutée ou superposée aux perceptions sensorielles normales d’un utilisateur, se manifestant sous la forme de données visuelles, de graphiques, de sons, d’impressions tactiles, olfactives, ou de signaux simsens limités.
Réalité Virtuelle (RV) : état de conscience où tous les stimuli externes sont ignorés et où l’utilisateur ne perçoit d’informations que de la Matrice. Requiert une interface neurale directe.
Résonance : mesure les capacités d’un technomancien d’accéder et de manipuler la Matrice.
RFID (de l’anglais « radio frequency identification tag ») : appareil, pas plus grand qu’une boite d’allumettes, contenant des données et autres dispositifs électroniques miniatures.
Rigger : désigne tout individu qui utilise une interface de contrôle pour «plonger» dans un appareil modifié en ce sens (généralement un drone, un véhicule ou un système de sécurité) afin de le contrôler directement comme si l’appareil était une extension de son propre corps.
Sculpture : aspect visuel et sensoriel de l’espace virtuel interne d’un serveur.
Serveur : élément indépendant de la Matrice. Les serveurs n’ont aucune présence physique, et n’existent que de facon dématérialisée, dans le cloud matriciel.
Simrig : appareil servant à effectuer des enregistrements simsens.
Simsens (ou sim ou simstim) : matériel ou logiciel permettant à une personne de ressentir ce qui est arrivé à une autre personne comme si elle avait ressenti et vécu ces évènements elle meme. Requiert une interface neurale directe.
Spider : hacker ou rigger de sécurité employé par une corporation ou les forces de police pour protéger un lieu physique ou un serveur contre tout hacker.
Sprite: entité faite de résonance créée (ou appelée) par un technomancien.
Submersion : état dans lequel un technomancien renforce sa connexion à la résonance.
Technodrain : épuisement mental que les technomanciens subissent parfois lorsqu’ils utilisent leurs capacités.
Technomancien : désigne toute personne capable d’utiliser et de manipuler la Matrice sans matériel. Le terme comporte souvent des connotations de hacking et de cyber-terrorisme.
Viande (argot.) : désigne un individu non câblé ou le corps physique d’un utilisateur matriciel en RV.
WAN (de l’anglais « wide area network » ou réseau étendu) : ensemble d’appareils asservis à un serveur.
Zone de spam : zone saturée de publicités RA invasives ou virales, générant du bruit.
Zone d’interférences : lieu où l’environnement physique génère du bruit.
Marks requises : 4 (Propriétaire)
Test : Guerre électronique + Logique [Attaque]
Cette action transforme temporairement l’appareil sans fil utilisé en un brouilleur de zone. Aussi longtemps que l’appareil en question n’est pas utilisé pour d’autres actions matricielles, il ajoute tous les succès obtenus lors du test à l’indice de bruit pour toute action matricielle effectuée par ou ciblant n’importe quel appareil se trouvant dans un rayon de 100 mètres. Pour avoir un brouilleur sélectif ou directionnel, il faut s’acheter un vrai brouilleur, ils sont justement faits pour ça.
Marks requises : 4 (propriétaire)
Test : aucun (action de Traitement de données)
Permet de basculer sa perception de la RA à la RV ou vice versa. Basculer en RV a pour effet de plonger le corps du personnage dans un état proche du sommeil, ce n’est donc pas recommandé dans un endroit dangereux. Un personnage qui bascule de la RV à la RA perd le dé de bonus d’initiative lié à la RV (Changer d’initiative, p. 162). Un personnage dont la connexion est verrouillée (p. 231) ne peut pas changer de mode d’interface.
Il n’est pas possible de changer le mode d’interface d’autres personnes en les ciblant.
Marks requises : 4 (Propriétaire)
Test : aucun (action de Traitement de données)
Permet de changer l’apparence de l’icône ciblée en une autre dont le personnage détient une copie ou qu’il a conçue lui-même. Changer son icône ne change pas les résultats d’une action de perception matricielle, mais peut tromper les personas qui ne prennent pas le temps d’inspecter le nouvel aspect de l’icône en question. Cette action permet de cibler sa propre icône.
Marks requises : variable
Test: (selon action, voir ci-dessous) ou Guerre électronique + Intuition [Corruption] contre Intuition + Firewall
- Permet d’effectuer une action à travers un appareil contrôlé (ou du moins suffisamment contrôlé), en utilisant son commlink ou son deck comme une télécommande ou manette de jeu vidéo.
- La réserve de dés de tout test effectué en utilisant cette action inclut l’indice de la compétence appropriée et celui de l’attribut utilisé en temps normal pour cette même action.
Par exemple, faire feu avec une arme-drone montée sur rails sur une cible requiert un test d’Armes lourdes + Agilité et utiliser un soudeur sous-marin nécessite un test de Mécanique nautique + Logique. - Les actions entreprises à l’aide d’un appareil contrôlé ont pour limite la valeur la plus basse entre la limite normale pour cette action et l’indice de Traitement de données du personnage.
- S’il n’y a aucun test associé à l’action entreprise (comme par exemple déverrouiller un maglock ou éjecter une cartouche d’un pistolet), l’action nécessite de réussir un test de Guerre électronique + Intuition [Corruption] contre Intuition + Firewall
- Cette action peut être utilisée pour contrôler plusieurs appareils à la fois. Si le personnage est le propriétaire de tous les appareils contrôlés et que ceux-ci reçoivent tous exactement le même ordre, l’action ne coûte rien de plus. Dans le cas contraire, il faut diviser la réserve de dés en autant de groupes qu’il y a d’appareils auxquels le personnage veut donner un ordre au cours de la même action.
- Requiert 1 mark pour les actions gratuites, 2 marks pour les actions simples et 3 marks pour les actions complexes.
- Cette action devient une action de Corruption lorsque la Corruption est utilisée comme limite au test, ce qui implique le même risque sur le Score de Surveillance et les mêmes conséquences en cas d’échec que n’importe quelle autre action de Corruption.
Marks requises : aucune
Test: Logiciels+Intuition[Firewall] contre indice de la Bombe matricielle × 2
Cette action permet de désamorcer une Bombe matricielle préalablement détectée (généralement suite à une action de perception matricielle). Un succès excédentaire est nécessaire pour effacer la bombe matricielle. Sinon, la bombe matricielle est activée, causant ses dommages en détruisant éventuellement le fichier sur lequel elle était placée (si tant est qu’elle était configurée pour détruire le fichier).
Marks requises : 1
Test : Informatique + Logique [Traitement contre Intuition + Firewall de données]
Éditer un fichier permet de créer, changer, copier, effacer ou protéger n’importe quel type de fichier. Le défenseur de ce test est soit le serveur sur lequel est chargé le fichier soit le propriétaire de ce dernier (si le fichier n’est pas sur un serveur). Chaque action permet de changer un détail du fichier : un court paragraphe de texte, un unique détail d’une image ou deux à trois secondes d’une vidéo ou d’un enregistrement audio (charge au meneur de jeu de déterminer ce que signifie exactement « un détail » dans ce cas-là). Le meneur de jeu peut imposer des malus au test si la tentative d’édition est particulièrement complexe ou sophistiquée. Pour éditer un fichier en continu sur une période donnée, par exemple pour effacer toute trace de certaines personnes sur un flux d’enregistrement vidéo, il faut effectuer cette action une fois par tour de combat pendant toute la durée d’édition.
Si cette action est utilisée pour copier un fichier, le personnage est le propriétaire du nouveau fichier. Si le fichier à copier est protégé, cette action échoue automatiquement. Si le fichier a une bombe matricielle attachée, celle-ci explose à la figure du personnage (les hackers précautionneux essayent donc de se souvenir de scanner les fichiers avant de les ouvrir).
Cette action permet aussi au propriétaire d’un fichier d’en activer la protection. Protéger un fichier nécessite un test d’Informatique + Logique [Traitement de données]. Le nombre de succès devient l’indice du fichier protégé. Un fichier protégé ne peut pas être lu, modifié, effacé ni copié jusqu’à ce que sa protection soit désactivée ou brisée.
Marks requises : aucune (sortir d’un serveur) ou 1 (entrer dans un serveur)
Test : Aucun
Cette action permet d’entrer dans un serveur préalablement marké et d’y faire apparaitre son icône, ou de quitter un serveur. Aucun test n’est requis pour cette action : un serveur permet à n’importe qui d’entrer à la condition d’avoir une mark autorisée. N’importe qui peut sortir librement du serveur sur lequel il se trouve. Le serveur que le personnage souhaite quitter pourrait très bien ne pas voir cela d’un bon œil, toutefois, et faire en sorte qu’il soit contraint d’y rester, en lançant par exemple certaines CI ayant la capacité de le piéger dans le serveur jusqu’à ce qu’il réussisse à s’en échapper.
Lorsqu’un persona quitte un serveur, il retourne sur la grille où il se trouvait avant d’entrer dans le serveur en question.
Marks requises : spécial
Test : Informatique + Logique [Attaque] contre Volonté + Firewall
Cette action permet de supprimer une mark qui a été placée sur son persona ou sur une autre icône. Pour effectuer cette action, il faut disposer de trois marks sur l’icône sur laquelle la mark doit être effacée, mais aucune n’est nécessaire sur l’icône qui l’a placée. Il est possible de tenter d’effacer deux marks en une seule action en appliquant un modificateur de -4 dés ou trois marks en appliquant un modificateur de -10 dés. Seules les marks posées par la même icône sur la même icône peuvent être effacées en une fois. Cette action ne permet pas de changer le propriétaire de la cible.
Par exemple, un programme CI a marké un personnage et son ami. Le joueur lance Informatique + Logique (limité par l’indice d’Attaque), opposé à l’indice de la CI (utilisé en lieu et place de la Volonté) + Firewall pour effacer sa mark de l’icône de son personnage. Le personnage doit avoir posé trois marks sur l’icône de son ami pour effacer les marks que la CI a placées sur lui, or celui-ci n’est pas prêteur de nature et est donc livré à lui-même pour l’instant.
Marks requises : aucune
Test : Informatique + Résonance [Attaque] contre (indice de Signature) × 2
Cette action permet de supprimer une signature matricielle qu’une entité de résonance, comme un technomancien ou un sprite, a laissé derrière elle. Si l’action est réussie, la signature disparaît. Il faut avoir un indice d’attribut Résonance supérieur à 0 pour pouvoir tenter cette action. Contrairement aux autres actions nécessitant Résonance, celle-ci est une véritable action matricielle, et une action d’Attaque qui plus est, pouvant, par conséquent, infliger des dommages matriciels et augmenter le Score de Surveillance de celui qui l’effectue.
Marks requises : 1
Test : aucun (action de Traitement de données)
Cette action permet d’envoyer un message écrit ou audio pas plus long qu’une phrase, une image ou un fichier par la Matrice à un utilisateur dont le personnage connait le commcode. Si le personnage utilise la Matrice par le biais d’une IND, même en RA, il peut envoyer des messages plus longs et plus complexes, de longueur à peu près égale à celle d’un paragraphe de texte. Cette action permet également d’ouvrir un canal de diffusion d’informations en temps réel à un ou plusieurs utilisateurs, utilisant pour cela tout appareil d’enregistrement numérique en sa possession.
Marks requises : 3
Test : Informatique + Logique [Corruption] contre Volonté + Firewall
Cette action permet de réécrire le code d’amorçage d’un appareil. La prochaine fois qu’il devra rebooter, il s’éteindra pour de bon, jusqu’à ce que son logiciel soit remplacé, grâce à un test étendu de Logiciels + Logique [Mentale] (12, 1heure). Un appareil qui a été éteint de cette façon perd tous ses modificateurs sans fil et ne peut plus accéder à la Matrice, mais peut être utilisé de façon standard (une porte avec une poignée pourra être ouverte, un pistolet avec une détente pourra faire feu, etc.).
Marks requises : 1
Test : Guerre électronique + Intuition [Corruption] contre Logique + Firewall
Cette action permet d’intercepter du trafic matriciel envoyé depuis ou à la cible tant que le personnage dispose d’au moins une mark sur celle-ci. Il est possible d’écouter, visionner ou lire ce flux de données ainsi que de le sauvegarder pour une écoute / lecture ultérieure pour peu de disposer d’un endroit où stocker l’enregistrement (un deck par exemple).
UTILISATION DE L’ACTION FURETER
L’utilisation du furetage dépasse généralement la simple écoute téléphonique. Si la cible effectue un appel, il est possible de noter le nom de son correspondant et essayer de le retrouver en ligne grâce à une action de perception matricielle. S’il est dans un rayon de 100 mètres, le personnage le repère immédiatement, s’il n’est pas en mode silencieux. Dans le cas contraire, un autre test de perception matricielle est requis
Marks requises : aucune
Test: Hacking + Logique [Corruption] contre Intuition + Firewall
Cette action permet de marker une cible sans avoir les permissions légales. Cette action est celle des hackers privilégiant leur indice de Corruption plutôt que celui d’Attaque et a des effets similaires à ceux de l’action passer en force.
De une à trois marks peuvent être placées sur l’icône ciblée. De plus, chaque tranche de 2 succès excédentaires correspond à un succès gratuit de perception matricielle, permettant ainsi d’obtenir quelques informations en plus de la mark.
Le joueur doit décider du nombre de marks que son personnage va placer avant d’effectuer le test. Placer deux marks en un seul coup impose un modificateur de -4 dés pour le test, et en placer trois un modificateur de -10 dés.
Cette action permet également de sauter vers une grille pour laquelle le personnage n’a pas d’accès légitime. La réserve de dés de la défense dans ce cas-là est de 4 dés pour une grille locale et de 6 dés pour une grille globale.
En cas de réussite, le personnage saute vers la grille ciblée, au lieu d’y placer une mark. Échouer lors d’une action hacker à la volée pour sauter vers une grille n’alerte pas la grille ou ses demi-DIEU, contrairement aux actions de Corruption ayant échoué en temps normal.
Marks requises : 1 (voir description)
Test : Hacking + Intuition [Corruption] contre Logique + Firewall
Falsifie l’identité du propriétaire d’un appareil, faisant croire à celui-ci que l’ordre lui est donné par son propriétaire légitime. Il faut avoir une mark sur l’icône imitée, mais aucune n’est nécessaire sur la cible. Les dés de la défense restent basés sur la cible, cependant. Cette action ne fonctionne que sur les appareils et les agents, mais pas sur les CI, sprites, serveurs, personas, ou toute autre icône.
Marks requises : 4 (propriétaire)
Test : aucun (action de Traitement de données)
Le propriétaire d’un appareil, d’un fichier, d’un persona, d’un serveur ou d’un programme CI peut inviter d’autres icônes à marker l’appareil, le fichier, etc. en question. Le propriétaire choisit le nombre de marks autorisées, leur durée de validité ainsi que la durée de l’invitation. L’invité peut alors marker l’icône en une action gratuite. L’invitation peut être révoquée à tout moment avant que la mark soit placée, mais une fois que l’autre icône a placé une mark, il faut soit utiliser l’action effacer une mark soit rebooter l’appareil pour l’enlever avant que la validité choisie n’expire.
Marks requises : 4 (propriétaire)
Test : aucun (action de Firewall)
Cette action permet de se défendre contre les actions d’Attaque et peut être effectuée à n’importe quel moment. La Volonté du personnage est ajoutée à sa réserve de dés pour tous les tests de défense contre une action matricielle (la Volonté est ajoutée une deuxième fois si l’attribut fait déjà partie de la réserve en question). Cette action réduit le score d’initiative du personnage de 10 mais les effets durent pour le reste du tour de combat.
Marks requises : aucune
Test : Cybercombat + Logique [Attaque] contre Volonté + Firewall
Cette action permet de marker une cible sans devoir obtenir les autorisations préalables prévues par la procédure légale. Cette action est destinée aux hackers qui veulent privilégier leur indice d’Attaque plutôt que leur indice de Corruption, reliée, quant à elle, à l’action hacker à la volée.
Si cette action est réussie, une ou plusieurs marks sont placées sur la cible, sans pouvoir cumuler plus de trois marks par icône.
S’il le souhaite, le personnage peut aussi infliger une case de dommage matriciel à la cible tous les deux suc- cès excédentaires obtenus, auxquels la cible résiste avec Indice d’appareil + Firewall, si celle-ci peut encaisser des dommages matriciels.
Le joueur doit décider du nombre de marks que son personnage va placer avant d’effectuer le test. Placer deux marks en un seul coup impose un modificateur de -4 dés pour le test, et en placer trois un modificateur de -10 dés.
Cette action permet également de sauter vers une grille pour laquelle le personnage n’a pas d’accès légitime. La réserve de dés de la défense dans ce cas-là est de 4 dés pour une grille locale et de 6 dés pour une grille globale. En cas de réussite, le personnage saute vers la grille ciblée, au lieu d’y placer une mark. Réussir une action passer en force pour sauter vers une grille n’alerte pas la grille ou ses demi-DIEU, contrairement aux actions d’Attaque réussies en temps normal.
Marks requises : aucune
Test: Informatique + Intuition [Traitement de données] contre Logique + Corruption
Cette action fondamentale et polyvalente est utilisée pour trouver des icônes dans la Matrice autant que pour analyser des objets matriciels. Utiliser cette action pour analyser des objets ou scanner les environs pour repérer d’éventuelles icônes en mode silencieux nécessite un test simple et les succès déterminent le nombre d’informations obtenues. Pour
chaque succès excédentaire obtenu, le joueur
peut demander une information à propos de l’objet analysé,
- Type d’icône (serveur, persona, appareil, fichier) si la cible utilise un aspect non-standard (voire illégal)
- un indice (ex : d'appareil ou d'un attribut matriciel)
- Le nombre de marks sur une icône, mais pas leurs propriétaires
- tout fichier qu’il pourrait transporter
- La grille utilisée par un persona, appareil ou serveur
- Depuis une grille, savoir s’il y a une icône en mode silencieux dans les 100 mètres
- Depuis un serveur, savoir s’il y a une icône en mode silencieux dans le serveur en question
- La date d’édition la plus récente d’un fichier
- Repérer une icône recherchée
- Nombre total de cases dommages matriciels du moniteur d’une cible
- La présence d’une bombe matricielle sur un fichier
- Les programmes activés sur un persona
- Le numéro de commcode de la cible
- Savoir si un fichier est protégé et, si oui, l’indice de la protection
- Repérer une icône si au moins une information sur elle est obtenue, alors qu’elle est en mode silencieux (voir "être en mode silencieux", page précédente)
- Le moment et la dernière action matricielle effectuée par une icône
Une information est disponible par succès excédentaire
Parmi les marks observées, un personnage ne peut reconnaître que celles laissées par des personas qu’il a déjà markés lui-même.
Repérer une icône distante de plus de 100 mètres nécessite un test simple : le premier succès permet de repérer la cible et tout succès additionnel peut être utilisé pour obtenir plus d’informations sur celle-ci, comme indiqué plus haut.
Si l’icône recherchée est en mode
silencieux (après avoir déterminé qu’une telle icône était bel et bien présente), le test devient un test opposé, et la cible se défend en lançant Logique + Corruption (ou Logique uniquement si la cible n’a pas d’attribut Corruption). Les succès excédentaires sont utilisés exactement de la même façon que pour repérer des cibles distantes, le premier succès permettant le repérage et les suivants l’analyse.
LA CIBLE EST | VISIBLE | EN MODE SILENCIEUX |
À moins de 100 mètres | automatique | Test opposé d’Informatique + Intuition [Traitement de données] contre Logique + Corruption |
Au-delà de 100 mètres | Test simple d’Informatique + Intuition [Traitement de données] | (idem) |
Un serveur | automatique | (idem) |
Marks requises : aucune
Test : Cybercombat + Logique [Attaque] contre Intuition + Firewall
Cette action permet à un personnage d’envoyer des instructions nuisibles à un persona ou un appareil ciblé, lui causant des dommages matriciels. L’attaque a une valeur de dommages égale à l’indice d’Attaque du personnage, plus une case additionnelle de dommage pour chaque succès excédentaire et deux cases additionnelles de dommage pour chaque mark dont il dispose sur la cible. Ces dommages sont des dommages matriciels (p. 229), auxquels la cible résiste en jetant son Indice d’appareil + Firewall.
Marks requises : 1
Test : Hacking + Logique [Attaque] contre indice de Protection ×2
Cette action permet d’enlever la protection d’un fichier et de rendre celui-ci lisible. Cette action n’a bien sûr aucun effet sur un fichier non protégé.
Marks requises : 1
Test : Cybercombat + Logique [Attaque] contre Intuition + Firewall
Cette action permet de surcharger une partie de la mémoire de la cible pour perturber l’exécution de l’un de ses programmes actifs. Le programme ciblé doit être spécifié au préalable. Il est possible de connaître les programmes actifs de la cible en effectuant une action de perception matricielle ou en observant le programme en train d’être exécuté. Si l’action réussit, le programme plante : il s’arrête et ne peut pas être relancé tant que l’appareil sur lequel il s’exécutait n’est pas rebooté.
Marks requises : 3
Test : Guerre électronique + Logique [Traitement de données] contre Volonté + Firewall
Permet de plonger dans un appareil équipé d’un module d’interface pour rigging, généralement un véhicule ou un drone. Plusieurs conditions doivent être réunies pour pouvoir plonger dans un appareil : le personnage doit disposer de trois marks sur l’appareil dans lequel il souhaite plonger, il doit disposer d’un câblage de contrôle de véhicules et être en RV, et l’appareil doit disposer d’un module d’interface pour rigging. Le propriétaire de l’appareil et toute personne ayant reçu l’autorisation du propriétaire de l’appareil utilisé n’ont pas besoin de faire de test. Dans la Matrice, l’icône de l’appareil devient partie intégrante du persona de la personne qui y est plongée.
Si quelqu’un d’autre est déjà plongé dans l’appareil, cette action n’est possible que s’il libère le poste.
Marks requises : 1
Test : Logiciels + Logique [Corruption] contre (Indice d’appareil × 2)
Cette action permet de poser une bombe matricielle sur un fichier. Pour effectuer cette action, le joueur choisit l’indice de la bombe matricielle, jusqu’à un maximum égal au nombre de succès excédentaires obtenus lors du test. Il faut également déterminer si, une fois activée, la bombe détruira ou non le fichier à laquelle elle est attachée. Il faut également programmer le mot de passe requis pour la désactiver. On ne peut attacher qu’une bombe matricielle par fichier.
La bombe matricielle est déclenchée lorsque quelqu’un tente de lire le fichier, de le copier, le protéger, l’effacer ou d’y placer une autre bombe matricielle sans entrer le mot de passe de celle déjà en place. Lorsqu’une bombe matricielle explose, elle cause (indice)D6 dommages matriciels (auxquels la cible résiste normalement) à l’icône qui l’a déclenchée, efface le fichier (si elle était configurée en ce sens), puis s’efface elle-même. Si le mot de passe est utilisé, la bombe matricielle ne s’active pas, mais reste présente dans l’attente d’un prochain utilisateur.
Une bombe matricielle peut être détectée en utilisant la perception matricielle. Une fois détectée, elle peut être désamorcée avec l’action désamorcer une bombe matricielle. Une bombe matricielle désarmée est automatiquement effacée.
Marks requises : 3
Test : Informatique + Logique [Traitement de données] contre Volonté + Firewall
L’appareil sur lequel cette action est effectuée s’éteint et reboote immédiatement. L’appareil réapparaît en ligne à la fin du tour de combat suivant. Les fonctions de nature électronique de l’appareil cessent de fonctionner et ce dernier disparaît de la Matrice jusqu’à ce que son redémarrage soit complété.
Lorsqu’un appareil sur lequel se trouve un persona reboote, le SS du persona est ramené à zéro et toutes ses marks, ainsi que celles que d’autres icônes ont placées sur lui, sont effacées. Un personnage en RV lorsque son appareil reboote subit un choc d’éjection (voir p. 231). Une fois revenue en ligne, son icône peut apparaître sur n’importe quelle grille à laquelle il a un accès légitime ou par défaut la grille publique s’il ne dispose d’accès à aucune autre grille.
Un délai d’attente entre le moment où l’appareil s’éteint et celui où il revient en ligne peut être spécifié au moment de l’action. Quiconque ayant accès physiquement à l’appareil peut annuler ce délai en appuyant sur le bouton d’alimentation, ce qui redémarre le processus de reboot et reconnecte l’appareil à la fin du tour de combat suivant.
Cette action ne marche que sur les appareils. Elle est inefficace sur les serveurs, les êtres vivants (comme les technomanciens, bien que ceux-ci puissent se « rebooter » eux-mêmes) ou tout construct de résonance (tels que les sprites) et le seul persona sur lequel elle fonctionne est le sien. Le propriétaire de l’appareil à rebooter n’a pas à faire de test. Cette action est impossible sur un appareil dont la connexion a été verrouillée (p. 231).
Marks requises : spécial
Test : Informatique + Logique [Traitement de données]
Cette action permet de chercher des informations sur un sujet précis dans la Matrice. Le temps que prend la recherche et le seuil de réussite dépendent, respectivement, de la disponibilité générale du sujet en question et de la zone de recherche. Tout succès au-delà du seuil requis permet de réduire le temps
de la recherche : le temps de base est divisé par les succès excédentaires pour calculer le temps de recherche effectif. En cas d’échec, la totalité du temps de recherche est utilisée.
Certaines informations sont protégées et gardées secrètes, stockées dans un serveur n’ayant aucun accès public. Trouver ce genre d’informations requiert généralement de localiser le serveur contenant les infos et y pénétrer avant de pouvoir effectuer une action recherche matricielle à l’intérieur de celui-ci, en utilisant un temps de base de 1 minute (quelle que soit l’information recherchée). Ceci ne fonctionne que si les utilisateurs légitimes du serveur accèdent au moins occasionnellement aux données. Si l’information est archivée, il faudra creuser plus profondément dans le serveur pour la trouver, une procédure dangereuse qui sera détaillée dans le prochain supplément dédié à la Matrice.
L’INFORMATION EST : | SEUIL | TEMPS DE RECHERCHE DE BASE |
De culture générale ou de notoriété publique | 1 | 1 minute |
De nature privée ou non publiée | 3 | 30 minutes |
Cachée ou traquée activement puis effacée | 6 | 12 heures |
Protégée ou secrète | N/A | N/A |
L’INFORMATION EST : | MODIFICATEURS | |
Complexe ou spécialisée | -1 | |
Peu claire | -2 | |
Sur une autre grille | -2 | |
Marks requises : aucune
Test : aucun (action de Traitement de données)
Cette action permet de sauter d’une grille à l’autre, par exemple de la grille publique à celle de l’Emerald city, la grille locale de Seattle. Pour ce faire, il faut avoir accès à la grille de destination. Dans le cas contraire, le personnage peut utiliser les actions passer en force ou hacker à la volée pour sauter vers une autre grille de façon illégale. Il n’est pas possible de faire un saut de grille depuis l’intérieur d’un serveur, il faut d’abord le quitter avant de pouvoir sauter vers une autre grille.
Marks requises : aucune
Test : Guerre électronique + Intuition [Corruption] contre Intuition + Traitement de données
À un moment ou un autre, tout hacker se fait repérer par une autre icône, quand bien même il est en mode silencieux. Cette action permet d’échapper à l’attention de la cible. En cas de réussite, le persona échappe au repérage de la cible qui doit effectuer une nouvelle action de perception matricielle à son encontre pour pouvoir le repérer à nouveau. Un persona ne peut pas se cacher d’une icône qui a posé une mark sur lui et doit par conséquent commencer par effacer la ou les marks.
Marks requises : 4 (propriétaire)
Test: Matériel électronique+ Volonté [Firewall] contre Logique + Attaque
Cette action permet de se débrancher de la Matrice et de rebooter l’appareil utilisé. Se débrancher en mode RV cause un choc d’éjection. La réserve de dés de la défense ne s’applique qu’en cas de connexion verrouillée (p. 231) par un utilisateur ou programme CI.
Le test est effectué à l’encontre de l’icône qui a verrouillé la connexion. Si plus d’un persona ou programme CI ont verrouillé la connexion, il faut les battre chacun individuellement : le joueur ne jette les dés qu’une seule fois et les succès sont comparés à ceux de chacun des adversaires ayant procédé au verrouillage de connexion.
Il n’est possible que de se débrancher soi-même ; pour éjecter quelqu’un d’autre, il faut lui infliger suffisamment de dommages matriciels pour bricker son appareil.
Marks requises : 2
Test : Informatique + Intuition [Traitement de données] contre Volonté + Corruption
Cette action permet de chercher la localisation physique d’un appareil ou d’un persona dans la Matrice. En cas de réussite, la position réelle de la cible est découverte, et reste connue tant que le personnage a encore au moins une mark sur cette dernière. Cette action ne fonctionne pas sur les serveurs car ils n’ont généralement aucune présence physique, ni sur les programmes CI car ils n’ont d’existence que sur leur serveur.
Marks requises : aucune
Test : Guerre électronique + Logique [Corruption] contre 6 dés.
Cette action permet de connaître le niveau du risque de convergence sur son icône. Vérifier son SS est une action de Corruption, donc les succès obtenus par la défense lors du jet s’ajoutent au SS. En cas de réussite, le meneur de jeu annonce l’indice de SS avant le test, puis y ajoute en secret les succès obtenus lors du test de défense.