(Suite)
Il est indiqué que certains appareils peuvent atteindre une certaine génération à un certain niveau tech. Si tu augmente le Niveau tech tu peux augmenter al génération.
[[[[Et au niveau poids, on continue dans l’absurde : on nous dit qu’un ordi bracelet a un poids réduit de 75% par rapport au poids de référence. Donc, un NTI de GénI (qui est le max qu’on peut avoir en NTI) pèserait 500g. Et si on monte en technologie, le bracelet de la génération la plus élevée de NTIV, soit un truc vachement plus sophistiqué que l’hypothétique NTI, pèserait 1kg (c’est marrant, j’avais tendance à penser que concernant ce genre de gadget, on avait tendance à miniaturiser avec le progrès…) !!! Ce qui fait quand même plutôt lourd à porter au poignet, je trouve…]]]]
Là encore un problème de terme. Un Bracelet NTIII va pouvoir, par exemple, être de Génération II pour un poids de 500gr. Il me paraît impossible d’avoir un bracelet de Génération X, et c’est normal. Le poids limite la possibilité de la chose. Ce qui me paraît normal sinon on s’embêterait pas à avoir des gros ordis.
[[[[Maintenant, le fonctionnement des ordis : alors là, je dois avouer que je me régale… dans l’horreur !!! Bon, le livret de l’écran apporte là encore des clarifications nécessaires, genre « le niv. de fonctionnement d’un ordinateur […] est égal à niv. du programme (utilisé) plus la moitié du niv. de génération de l’ordi […] si l’appareil fonctionne seul. […] ».
Mais bon, malgré tout, entre les programmes d’attaque, de contre-attaque, de cryptage…, putain, moi je m’y perds !!! Pas forcément en termes de règles, mais en terme de « pratique ». Ca fait plein de trucs très détaillés, j’ai l’impression d’y perdre en lisibilité, entre les programmes offensifs, contre-offensifs, viraux, de cryptage… chacun avec sa règle de fonctionnement et sa parade… pfiou ! Et le pire, c’est que pour tous ces trucs détaillés, les règles sont à la limite trop floues à mon goût.]]]]
Bon d’abord quelques clarifications sur les duels :
Duels d’ordinateurs (Clarification)
Un ordinateur peut être connecté à un autre système pour tenter d’en prendre le contrôle. Un ordinateur peut être utilisé contre tout système électronique, comme une serrure électronique, un verrouillage d’armure, même un sonar, tant qu’il y a un ordinateur qui contrôle le système. La défense d’un ordinateur est déterminée par son programme de sécurité. On effectue un Test en opposition entre le programme de sécurité et l’attaquant. Le modificateur à la marge de réussite (et non la marge de réussite) du vainqueur réduit le niveau du vaincu. N’oubliez pas que la marge de réussite du vainqueur est réduite de la marge de réussite éventuelle du vaincu avant de déterminer le modificateur.
Exemple : Kyle à un programme d’attaque 12 et un niveau en Piratage Informatique de 12. Il attaque un système dont le niveau de sécurité est de 12 sur un ordinateur de génération 6.
Kyle attaquera avec un niveau 18 (Son niveau en Piratage informatique plus la moitié du niveau du programme d’attaque). Le système répliquera avec un niveau 15 (Niveau du programme plus la moitié de la génération).
Au premier tour, Kyle effectue son test. Il obtient un 8. L’ordinateur réplique et obtient un 6.
Kyle remporte le test en opposition avec une marge de réussite nette de 2. Mais ce n’est hélas pas suffisant pour réduire le programme adverse puisque son modificateur à la marge de réussite n’est que de 0.
Au deuxième tour, Kyle obtient un très faible 4 et le programme de sécurité un brillant 14.
La marge de réussite du programme de sécurité est de 10 ce qui lui vaut un modificateur de +4. Le programme de Kyle est réduit de 4 points.
Kyle n’a plus qu’un programme de niveau 8. Son prochain test s’effectuera avec un niveau 16 (son niveau en Piratage informatique plus la moitié du niveau du programme réduit de 4 points soit
.
Si le niveau de son programme est réduit à 0, il est éjecté du système.
Duels entre informaticiens : notez qu’au lieu d’être opposé à un système de sécurité, on peut se retrouver confronté à un opérateur. Dans ce cas ce dernier pourra utiliser pour se défendre soit son niveau en Informatique, soit son niveau en Piratage informatique plus la moitié du niveau du programme de sécurité.
Accès à un système sans programme
On peut accéder à un système sans programme mais le programme de sécurité va rapidement détecter l’intrus et tenter de l’éjecter. Le programme de sécurité effectue un test comme pour un duel d’ordinateur et son modificateur à la marge de réussite réduit virtuellement le niveau de Piratage Informatique de l’intrus. Dès que celui-ci est à 0, le pirate est éjecté.
Désactiver un programme
On peut désactiver un programme automatiquement si on contrôle l’ordinateur adverse. Cependant, on peut tenter de désactiver un programme même si on n’a pas le contrôle de l’ordinateur adverse. Ce sera un peu plus facile que de vouloir vaincre la sécurité puisque l’on prendra en compte directement les marges de réussite et non le modificateur qui en dépend.
Dans ce cas le pirate effectue un test de Piratage informatique. Le MJ effectue un test de sécurité pour l’ordinateur. Si le pirate obtient la meilleure marge de réussite, il réduit le niveau du programme d’alerte de sa marge de réussite nette (marge du personnage moins la marge du programme de sécurité). A 0, le programme est désactivée.
Cependant, pendant ce temps, soit le pirate a un Masque qui est testé par le système de sécurité, soit il n’a pas de Masque (ou il a été réduit à 0) et le système de sécurité l’attaque pour tenter de l’éjecter du système.
Si le pirate a un programme Bouclier, le système de sécurité l’attaque. S’il n’a pas de Bouclier, ou si celui-ci est tombé à 0, le modificateur à la marge de réussite du programme de sécurité réduit virtuellement le niveau en Piratage Informatique du pirate (le pirate ne perd pas de niveau pour l’action qu’il est en train de mener). Une fois le niveau de Piratage Informatique réduit à 0, le pirate est éjecté.
[[[[Par exemple, le programme Rempart, il sert à quoi. Bon, j’ai bien compris qu’il est là pour encaisser l’attaque d’un programme offensif avant même que le programme défensif n’entre en jeu. On nous dit clairement qu’il est là pour « retarder » le programme offensif. Je veux bien, mais retarder de combien ? Ca prend combien de temps, ce genre d’opération ? Sinon, on nous dit qu’un ordi attaqué qui bénéficie de remparts peut contre-attaquer. Cela signifie quoi par rapport au programme de sécurité ? S’il n’y a pas de Rempart, c’est directement le programme de Sécurité qui prend, mais dans ce cas, la contre-attaque n’est plus possible ? Et la contre-attaque, si je comprends bien, elle s’en prend à l’ordi agresseur, pas au programme offensif ? Putain… gaaaaaaaa !]]]]
Programme Offensif : le programme offensif sert à attaquer un adversaire adverse. Si tu n’en as pas, tu n’attaques pas.
Programme de sécurité : c’est la défense de base d’un ordi. S’il est attaqué, l’ordi fait ses tests d’attaque et de défense avec ce programme mais UNIQUEMENT à l’intérieur de son système. Son but est d’éjecter l’intrus et éventuellement de donner l’alerte. Là le fonctionnement est simple, l’attaquant et le défenseur font des test (un à chaque tour) pour réduire le niveau adverse à 0. Si c’est l’attaquant qui perd, il est éjecté du système. Si c’est le prog de sécurité, l’ordinateur adverse est piraté.
Programme rempart : c’est un mur qui retarde les attaques. Cela signifie que l’attaquant devra d’abord réduire à 0, le rempart avant de pouvoir affecter le programme de sécurité. Ce dernier, pendant ce temps, peut tenter librement d’éjecter l’intrus.
Programme Contre-attaque : le programme contre-attaque permet soit une deuxième attaque par tour contre un intrus soit une attaque contre l’Ordinateur adverse (ce que ne peut pas faire un progr de sécurité normal).
- Programme d’alerte (Guide technqiue)
Un programme d’alerte gère les dispositifs physiques (laser, gaz, alarmes, etc.). Un programme d’alerte est indépendant du programme de sécurité. Ce dernier est le seul à gérer la défense d’un système. Le compte à rebours d’un programme d’alerte commence dès que le personnage s’attaque à la sécurité de l’ordinateur ou dès que le pirate est repéré par le système (voir Masque).
On peut tenter de désactiver un programme d’alerte (il peut y en avoir plusieurs !) qu’on ait vaincu ou non le programme de sécurité. Attention, même si le programme de sécurité est vaincu, il faudra du temps pour désactiver le programme d’alerte (voir Désactivation des programmes dans le chapitre 2). La seule différence, c’est qu’il n’y aura pas de programme de sécurité pour s’y opposer.
Plus ce programme est complexe, plus il faudra de temps pour le désactiver. De plus, plus il est avancé, plus la réaction sera rapide. Le temps de réaction d’un système d’alerte commandé par ce programme est de 1D6 tours plus 20 tours – le niveau du programme.
Pour neutraliser le programme d’alerte, le pirate effectue un test de Piratage Informatique. Le MJ effectue un test de sécurité pour l’ordinateur (si la sécurité est encore active). Si le pirate obtient la meilleure marge de réussite, il réduit le niveau du programme d’alerte de sa marge de réussite nette (marge du personnage moins la marge du programme de sécurité). A 0, l’alerte est désactivée.
- Programme Bouclier (Guide technqiue)
Un programme bouclier est une sorte de leurre sur lequel va s’acharner le programme de sécurité s’il détecte un intrus dans son système. On effectue un Test en opposition entre le programme de sécurité et le Bouclier. Le modificateur éventuel à la marge de réussite (et non la marge de réussite) du programme de sécurité réduit le niveau du Bouclier. N’oubliez pas que la marge de réussite du programme de sécurité est réduite de la marge de réussite éventuelle du Bouclier avant de déterminer le modificateur. On ne peut avoir qu’un seul programme bouclier actif en même temps.
- Programme masque (Guide technqiue)
Ce programme permet à un intrus de ne pas déclencher l’alerte si un tel dispositif est installé sur l’appareil qu’il tente de trafiquer. Il ne fonctionne qu’en automatique et sert au cas où l’intrus n’attaque pas le système de sécurité mais tente uniquement de le contourner pour neutraliser une alerte, déverrouiller une serrure, annuler un processus, etc. Si le pirate tente de prendre le contrôle de l’ordinateur et s’attaque au programme de sécurité, le masque ne lui sert plus à rien. Le niveau du masque est testé à chaque tour par le système de sécurité attaqué. On effectue un Test en opposition entre le programme de sécurité et le Masque. Le modificateur éventuel à la marge de réussite (et non la marge de réussite) du programme de sécurité réduit le niveau du Masque. N’oubliez pas que la marge de réussite du programme de sécurité est réduite de la marge de réussite éventuelle du Masque avant de déterminer le modificateur.
On ne peut avoir qu’un seul programme Masque actif en même temps.
Dès que le programme Masque est à 0, le système de sécurité déclenche l’alerte et riposte.
[[[[Ne m’en veuillez pas, mais franchement, j’ai du mal avec ce genre de truc très-complet-sans-vraiment-l’être. Personnellement, sur les ordis, une règle générique m’aurait convenu. Ca aurait eu l’avantage d’être simple et de prendre moins de place. Là, à détailler les différents types de programmes, ça prend de la place à décrire, et le problème, c’est qu’il faudrait aussi détailler le fonctionnement avec précision, ce qui n’a pas été fait à mon avis pour des raisons de place… J’espère que le Guide technique va revenir là-dessus…]]]]
Franchement, si tu ne veux pas te prendre la tête, tu prends juste les programme offensifs et les programme de sécurité. Là c’est un bête jet en opposition et c’est difficile de faire plus simple.
Note : à chaque fois dans mon exemple je dis que les tests prennent un tour. Dans les règles de création de programme du Guide Technique vous pourrez constater que certains programmes plus rapides peuvent faire plusieurs actions par tour et que d’autres, plus lents, auront besoin de 2 tours pour agir.
[[[[Extracteur d’oxygène : la membrane permet de respirer « jusqu’à 10m ». 10m de quoi ? De la surface ?!!!! Il me semblait que cette profondeur était très dangereuse ? Vu les conditions de la Surface, je ne m’imagine pas qu’il puisse y avoir des gens qui se « baignent » à moins de 10m de la surface. En gros, à part en République du Corail, il y a beaucoup de baigneurs qui utilisent la membrane si elle n’est utile qu’entre 0 et -10m ?!!!!]]]]
J’ai repris le modèle australien qui existe actuellement en le modernisant un tout petit peu. Il est bien entendu que c’est une science qui en est à ses débuts. Quant à la profondeur, il est dangereux de s’approcher de la surface quand il y a des tempêtes à l’extérieur mais pas tout le temps. De plus, cela peut être utile dans d’autre conditions comme plonger dans une cuve ou dans une grotte inondée.
[[[[Par ailleurs, pour revenir aux histoires de profondeur, au-delà de 40m et jusqu’à 150-200m, ce n’est plus de l’air comprimé, qu’on respire, mais des mélanges genre Nitrox et compagnie. On ne cause pas encore des fluides de Polaris, mais on n’est déjà plus dans un mélange 80% de N2 et 20% d’O2 auquel tout le monde est habitué. Et la plongée avec un mélange pour aller au-delà de 40m, il faut y être habitué, sinon, on court à la narcose et à l’accident de plongée. Donc pour que l’extracteur d’oxygène et sa petite réserve soient utiles, il faut que ce dispositif soit utilisé uniquement sur les armures de plongée (pressurisées), auquel cas, si le système ne descend pas en-dessous de 200, ça ne sert pas à grand chose… Le serpent qui se mord la queue !!! ]]]]
Les mélanges sont très peu utilisés dans Polaris et uniquement à de faibles profondeurs. Dans ce cas utilisez ceux que vous voulez. Pour s’y habituer, vous pouvez prendre une compétence mélange que vous traiterez comme les fluides.
L’extracteur d’oxy n’utilise aucun mélange et il sert (pour l’instant), à des plongeurs sans armure à faible profondeur donc inutile d’avoir une armure.