Pour l'instant ça lui a été bénéfique.
Je déterre juste le sujet pour une petite précision sur les règles gérant le programme de contre-attaque.
Je résume juste les cas de figure pour avoir confirmation.
Cas 1 : Programme d'attaque contre programme de sécurité
- Un jet en opposition usant du modificateur à la marge de réussite nette pour calculer la baisse de niveau du programme perdant.
Cas 2 : Programme d'attaque contre programme de sécurité avec rempart (idem mais à l'inverse avec un programme de bouclier).
- Un jet en opposition usant du modificateur à la marge de réussite du programme d'attaque contre le rempart pour calculer la baisse de niveau du programme perdant (si le programme de rempart gagne, rien ne se passe).
- Un jet en opposition usant du modificateur à la marge de réussite du programme de sécurité contre le programme d'attaque pour calculer la baisse de niveau du programme perdant (si le programme d'attaque gagne, rien ne se passe).
Cas 3 : Programme d'attaque avec bouclier contre programme de sécurité avec rempart
- Un jet en opposition usant du modificateur à la marge de réussite du programme d'attaque contre le rempart pour calculer la baisse de niveau du programme perdant (si le programme de rempart gagne, rien ne se passe).
- Un jet en opposition usant du modificateur à la marge de réussite du programme de sécurité contre bouclier pour calculer la baisse de niveau du programme perdant (si le programme de bouclier gagne, rien ne se passe).
Jusqu'à ce qu'un des deux programmes (rempart ou bouclier) tombe et qu'on retombe dans le cas n°2.
Cas 4 (qui demande confirmation) : Ordi pirate contre ordi piraté avec un programme de contre-attaque.
- Un jet en opposition usant du
modificateur à la marge de réussite nette du programme d'attaque (ordi pirate) contre programme de sécurité (ordi piraté) pour calculer la baisse de niveau du programme perdant.
- Un jet en opposition usant du
modificateur à la marge de réussite nette du programme de contre-attaque (ordi piraté) contre programme de sécurité (ordi pirate) pour calculer la baisse de niveau du programme perdant.
Autres questions subsidiaires :
- Est-il possible de connaître les programmes présents sur un ordinateur sans l'avoir piraté ? (genre, un pirate avec un programme Masque cherchant à désactiver une porte sans attaquer le programme de sécurité. Doit-il effectuer un quelconque jet pour avoir la liste des programmes présents ?).
- Un programme de contre-attaque peut-il cibler un programme secondaire présent sur l'ordi du pirate ? DONT, éventuellement, le programme d'attaque (afin de tenter de le désactiver plus rapidement) ?
Merci d'avance !