Cookies

Utilisation des cookies

Pour le bon fonctionnement du site, nous utilisons des cookies techniques qui permettent de gérer votre connexion.
Nous utilisons des cookies Google Analytics pour le suivi anonyme de la navigation. Vous pouvez désactiver ces derniers à tout moment ici.

Confirmation

Par défaut, nous conservons votre acceptation durant 13 mois.
Gérez vos cookies ici.



Personnaliser

Black Book Éditions, le site de référence des jeux de rôle

Matrice SR5 (again? ^^) 11

Forums > Jeux de rôle > JdR Black Book > Shadowrun

avatar
Bonjour à tous!
Le passage à SR5 a été pour moi l'occasion de redonner une chance à cette usine à gaz que sont les règles de ce jeu ô combien touffu (et c'est parce qu'il est touffu qu'on l'aime non?).
Je dois avouer que j'ai enfin pu voir une lueur au bout du tunnel notamment au niveau matriciel qui m'a l'air d'avoir été sacrément lifté!
Cela dit, après avoir épluché le livre en long et en large, il y a tout de même des choses qui restent un peu obscures pour moi:
- concernant les tests en opposition avec un serveur, comment cela marche-t-il exactement? J'ai bien compris qu'un serveur a des indices Attaque/Corruption/Traitement de données/Firewall qui découlent de l'indice de celui-ci, mais que se passe-t-il lorsqu'on doit faire un jet d'opposition avec un attribut? exemple: Passer en Force= Intuition + Firewall pour la cible de l'attaque. Quid de l'intuition dans ce cas-là? Est-ce remplacé par l'indice de serveur? Si c'est le cas, pour avoir testé avec mes joueurs, c'est carrément pas une partie de plaisir Smiley (peut-être Est-ce voulu...)
- Comment l'alarme est-elle déclenchée exactement? J'avoue que je m'emmêle les pinceaux... J'ai bien pigé l'histoire du Score de Surveillance, ça ça va! Mais que se passe-t-il si mon decker chouchou rate son jet de piratage de fichier ou de markage? idem si le système fait plus de succès que lui?
- enfin, comment fonctionne réellement un combat contre une /des CI? j'ai l'impression que c'est devenu sacrément plus radical qu'à l'époque où on faisait du dungeon crawling en blastant les CI au fur et a mesure qu'on entrait dans le système (oui je sais c'est vieux... moi aussi d'ailleurs :p).
Vu qu'il n'y a pas d'exemple concret d'une passe matricielle de A à Z contre un serveur (ça je trouve que ça manque, à moins que mes yeux fatigués ne m'aient encore une fois fait faux bond), serait-il possible d'avoir un petit détail là-dessus?
D'avance merci aux âmes charitables qui voudront bien aider un pappy à traverser la route! Smiley
avatar
Bonjour à tous! Da Profezzur

Bonjour à toi, et bienvenue dans la Matrice, dans le serveur des Hommes en noir  Smiley
- concernant les tests en opposition avec un serveur, comment cela marche-t-il exactement? J'ai bien compris qu'un serveur a des indices Attaque/Corruption/Traitement de données/Firewall qui découlent de l'indice de celui-ci, mais que se passe-t-il lorsqu'on doit faire un jet d'opposition avec un attribut? exemple: Passer en Force= Intuition + Firewall pour la cible de l'attaque. Quid de l'intuition dans ce cas-là? Est-ce remplacé par l'indice de serveur? Si c'est le cas, pour avoir testé avec mes joueurs, c'est carrément pas une partie de plaisir Smiley (peut-être Est-ce voulu...) Da Profezzur

C'est bien cela. Quand un appareil/serveur doit utiliser un attribut mental dans une réserve de dés, il utilise celui de son propriétaire si celui-ci l'utilise (on considère que c'est sa manière de le configurer/l'utiliser "en temps réel" qui joue). Si l'appareil/serveur est laissé à lui-même, c'est l'Indice d'appareil/de serveur qui est utilisé. cf p. 238.
Oui, ça pique, et oui, c'est le message de la Matrice de SR5 : qui s'y frotte, s'y pique.  Smiley
- Comment l'alarme est-elle déclenchée exactement? J'avoue que je m'emmêle les pinceaux... J'ai bien pigé l'histoire du Score de Surveillance, ça ça va! Mais que se passe-t-il si mon decker chouchou rate son jet de piratage de fichier ou de markage? idem si le système fait plus de succès que lui? Da Profezzur

Chaque action illégale augmente le Score de Surveillance. Chaque action illégale a son effet "kiss cool" quand le personnage échoue, en fonction de la Limite utilisée (attribut matriciel) :
- Attaque : le perso mange des dommages matriciels (ou pire si technomancien)
- Corruption : le Firewall de la cible détecte une intrusion et pose 1 mark sur l'icône du perso. Un appareil prévient son propriétaire, un serveur déclenche des CI.
cf Aides de jeu de Fragmentation  Smiley
- enfin, comment fonctionne réellement un combat contre une /des CI? j'ai l'impression que c'est devenu sacrément plus radical qu'à l'époque où on faisait du dungeon crawling en blastant les CI au fur et a mesure qu'on entrait dans le système (oui je sais c'est vieux... moi aussi d'ailleurs :p).
Vu qu'il n'y a pas d'exemple concret d'une passe matricielle de A à Z contre un serveur (ça je trouve que ça manque, à moins que mes yeux fatigués ne m'aient encore une fois fait faux bond), serait-il possible d'avoir un petit détail là-dessus? Da Profezzur

Un combat matriciel a lieu entre le PJ et soit une (ou plusieurs, gloups) CI, soit un (ou plusieurs, regloups) personas, soit (maman !) contre des CI et des personas.
Je te passe l'explication de l'initiative, c'est idem que pour le combat physique (et du coup, tu peux très bien avoir un combat matriciel se déroulant pendant une fusillade : "Hacker de mes deux! T'as bientôt fini ? On va pas tenir longtemps ici !!!").
Pour les actions de combat, ce sont des actions matricielles, pic de données, et planter un programme étant les premières venant à l'esprit, passer en force peut aussi servir si tu as besoin de récupérer des marks sur la cible pour autre chose (planter un programme requiert 1 mark par exemple).
C'est violent, oui, c'est voulu.
Comme dans tout combat, le persona peut aussi faire des actions autre que de combat, comme se cacher (pour justement mettre fin à un combat) si ton adversaire n'a pas de mark sur toi, effacer une mark sinon  Smiley , etc.
cf p. 245 pour le récap' des actions matricielles par thème.
D'avance merci aux âmes charitables qui voudront bien aider un pappy à traverser la route! Smiley
Da Profezzur

De rien !
avatar
Mais ma parole, nous avons notre FastJack national vu la rapidité et l'exhaustivité !  Smiley
Je m'incline bien bas!
En tout cas, je réalise que j'avais relativement bien capté les choses à quelques détails près.
Mais je réitère mes remerciements devant la clarté de tes explications  Smiley
avatar
Je t'en prie  Smiley
avatar
Donc pour résumer si j'ai bien compris^^
Dés que le Hacker fait une action illégal dans un serveur ( avec la Limite Attaque ou Corruption), on comptabilise tous les succès de Défense du Serveur et augmente d'autant le score de SS ( que le hacker réussit ou non son action). Dès que ce score atteint 40! Game over! Rien avant le 1er point de SS et 40!, pas comme dans SR3.
Quand un Hacker rate un test d'Attaque, il prend en dégâts le nb de succès excédentaire du serveur.
Pour un Test de Corruption raté, le serveur pose un mark sur le hacker et declenche la 1er CI (les autres suivent suivant un décompte propre à chaque serveur)
J'ai tout bon?
Sinon bonne année à vous tous!
avatar
Rebonjour!
En lisant l'exemple de HK dans la matrice je voudrais faire une Analyse avec les règles.
Au moment ou il a hacké le commlink de la serveuse il a commencé un n° de SS (d’où sa réflexion un peu plus loin "d'avoir perdu du temps avec la serveuse...).
Dans le serveur il croise une CI patrouilleuse qui scanne tout le monde, même BK, mais pour l'instant il n'a rien a se reprocher! (même en cas de réussite de recherche matricielle de la CI contre BK, non? J'ai un doue là^^)
Bon reprenons...Il se branche en direct sur un maglok de la banque. Il y pose un mark et du coup aussi sur le serveur de la banque (la maglock et la banque sont en WAN). Il rentre, prend une apparence dans le ton. Puis recherche le fichier (test de perception matricielle?ou Fureter?). Il trouve. Il veut Éditer, mais échoue ( aucun inconvénient car Test avec limite de TDD!). Mais au moment ou il veut Pirater le fichier, une CI Tueuse s'active, on l'a repéré! Mais comment? Voilà la question! La CI Patrouilleuse qui repassée par là et a réussit cette fois ci son jet?
Bien, après l'attaque de la CI, BK "se cache" et réussit. Une CI Traqueuse apparait. Mais tout deux attendent les indications de la CI Patrouilleuse. BK lui n'attend pas, il attaque cette dernière et la détruit. Il retourne au Piratage du fichier. Le serveur relance une CI patrouilleuse. BK pirate, la CI teste une Perception matricielle. BK réussit, Édite le fichier et décide de se débrancher vite fait au moment ou le Spider arrive sur lui ( grâce à la CI Patrouilleuse qui avait réussit son Test!).
BK remet a 0 son SS, car le débranchement reboot son Deck!
Je penses avoir tout compris, hormis le fait de savoir comment BK c'est fait détecter a un moment donné. Je ne vois qu'un Test réussit de La CI Patrouilleuse. Mais cela veut dire qu'elle Test sur lui tout les combien de temps?
Voilà, en attendant vos pints de vue,a plus!
avatar
Bonsoir, je pense que la CI s'active du fait de l'échec au test d'édition. Le système reçoit un signal du fichier qu'une personne non autorisée tente de le lire et fait déclencher de suite les défenses prévue.
avatar
C'est ce que j'ai cru comprendre a la lecture, mais rien n'est précisé dans les règles sur un Fichier Protégé. De plus le programme pour le lire est basé sur Traitement de donné. Mais je comprend le principe. BK aurait du faire une Perception Matricielle avant d'ouvrir le fichier: chose facile car ce test aussi ne comporte aucun risque. Car vous me confirmez bien que seul les Tests basés sur Attaque/Corruption sont risqués en cas d'échec?
avatar
Seuls les tests basés sur Attaque/Corruption peuvent augmenter le SS.
Dans l'exemple, entre le moment où la CI Patrouilleuse ignore BK et où une CI Tueuse se présente à lui, BK a recherché et trouvé le fichier qui était sa cible. Cette partie de la description n'étant pas technique, ce qu'il a fait exactement n'est pas précisé, mais de "l'init a coulé sous les ponts", donc la CI Patrouilleuse a pu retenter sa chance et permettre au serveur d'identifier BK comme un intrus.
avatar
Ok, pour ta réponse. Donc tu confirmes que le rôle d'une CI patrouilleuse est de tester les éventuels hackers. Donc dans le principe dès qu'un Hacker rentre dans un serveur il  va être contrôlé par une Patrouilleuse. Puis à d'autres moments inopportun au choix du mj, histoire de faire presser le pj?
Si c'est cela je viens de tout comprendre enfin sur la matrice, merci à toi^^
avatar
Oui en gros c'est ça. après, sur le côté automatique, c'est à l'appréciation du MJ, comme il va décider où et quand un garde va contrôler un "visiteur" sur un site corpo. Il peut décider que chaque accès a un système de contrôle, dont 1-2 gardes à certains accès, mais il peut aussi décider (par exemple de nuit sur un site fermé de nuit) qu'il y a seulement des rondes et 1 poste occupé par des gardes.