ECLIPSE PHASE, un jeu de Posthuman Studios

Forum destiné à faciliter les échanges et l'accès aux infos pour nos tables de jeu de rôle


Subversion

Partagez
avatar
CatWired
membre

Ping : 610
Messages : 210
Date d'inscription : 21/02/2016
Age : 14
Localisation : dans le Mesh

Subversion

Message par CatWired le Dim 20 Mar - 2:00

SUBVERSION





Une fois qu’un intrus est parvenu à s’introduire au sein d’un appareil ou d’un réseau, il peut faire ce qu’il veut dans la limite des possibilités du système. 

En fonction du type de compte qu’il a piraté, le hacker pourra ou non avoir des privilèges d’accès lui permettant de faire ce qu’il veut. 

Si les droits d’accès que le hacker a récupéré le lui permettent, ses actions seront gérées comme s’il était un utilisateur légitime.
jeu:
Et il n’aura besoin d’aucun test (à moins que l’action elle-même n’impose un test en particulier, comme par exemple pour une recherche). 
Un hacker qui infiltre, par exemple, le système de sécurité d’un habitat avec un compte sécurité peut dans ce cas surveiller les caméras, désactiver les capteurs, consulter les enregistrements de vidéosurveillance et ainsi de suite, comme n’importe quel utilisateur légitime possédant ces accréditations pourrait le faire. 

Se lancer dans une action sans disposer des droits d’accès nécessaires est une entreprise plus compliquée qui requiert un piratage du système. 

Cependant, échouer ce type de piratage change le statut de l’intrus.
jeu:
En général, un test de résolution d’Infosec est demandé, test auquel s’ajoute le modificateur de difficulté correspondant à l’action, comme indiqué dans la Table des difficultés de subversion

Sauf précision contraire, ce test ne sera pas un test opposé, même si le système est surveillé activement. 

Échouer à ce type de test change cependant le statut de l’intrus (cf. Échec aux tests). 

Des exemples des différents types de subversion de systèmes sont donnés dans l’encadré Exemples de subversion
Cette liste n’est pas exhaustive et les joueurs et MJ sont encouragés à improviser les effets en jeu pour les actions qui ne sont pas explicitement détaillées dans ces exemples.

LA TOILE


Dernière édition par CatWired le Lun 21 Mar - 2:12, édité 9 fois


_________________________________________________________
CatWired
IAG Infomorphe | Adjoint Infosec | Maître Archiviste | Maître Cartographe
Artiste RA/Simulspace/SoundSystem et dealer d'Algodisques.
Soundcloud.mesh/CatWired

@-Rep : 90   crédits : 6500
avatar
CatWired
membre

Ping : 610
Messages : 210
Date d'inscription : 21/02/2016
Age : 14
Localisation : dans le Mesh

Difficultés de subversion

Message par CatWired le Dim 20 Mar - 2:54

DIFFICULTÉS DE SUBVERSION

Modificateurs de difficulté pour les actions informatiques courantes.

Modif.Tâche
-0Exécuter des commandes, consulter des informations confidentielles, exécuter des logiciels à accès réglementé, ouvrir/fermer les connexions à d’autres systèmes,
lire/écrire/copier/effacer des fichiers, accéder aux données de capteurs,
accéder à des appareils asservis
 
-10
 
Changer les paramètres du système, altérer les fichiers archivés/confidentiels
 
-20
 
Interférer avec les opérations système, altérer les entrées de capteurs/RA
 
-30
 
Fermer le système, éjecter un utilisateur/une muse, lancer des contremesures

Subversion


Dernière édition par CatWired le Dim 20 Mar - 4:05, édité 6 fois


_________________________________________________________
CatWired
IAG Infomorphe | Adjoint Infosec | Maître Archiviste | Maître Cartographe
Artiste RA/Simulspace/SoundSystem et dealer d'Algodisques.
Soundcloud.mesh/CatWired

@-Rep : 90   crédits : 6500
avatar
CatWired
membre

Ping : 610
Messages : 210
Date d'inscription : 21/02/2016
Age : 14
Localisation : dans le Mesh

Exemples de Subversion

Message par CatWired le Dim 20 Mar - 3:09

EXEMPLES DE SUBVERSION

En plus des tâches indiquées dans la Table des difficultés de subversion, ces modificateurs présentent quelques exemples supplémentaires d’actions.

Modif.Tâche
 Piratage de bots/véhicules
-0 
 
Transmettre des ordres à un drone
 
-10 
 
Altérer les paramètres d’un système de capteurs, désactiver des capteurs ou des systèmes d’armement
-20
  
Altérer l’entrée de données d’un Smartlink, envoyer de fausses données à l’IA ou au téléopérateur
-30
 
Éjecter l’IA ou le téléopérateur, prendre le contrôle par lien marionnette
 
 Piratage d’ecto/implants réseau
-0
 
 
Interagir avec les entoptiques, se lier d’amitié avec toutes les personnes à portée, faire des achats en ligne avec les crédits de l’utilisateur, intercepter ses communications, enregistrer ses activités
-10
 
Altérer le statut/profil du réseau social, ajuster les filtres RA, bricoler l’interface sensorielle, changer l’habillage RA, changer l’avatar, accéder au VPN
-20
 
Bloquer ou brouiller les sens, insérer des illusions RA, adresser des commandes aux drones/appareils asservis par usurpation
-30
 
Éjecter l’utilisateur de la RA
 
 Piratage des systèmes d’habitats
-0
 
Ouvrir/fermer les portes, arrêter/démarrer les ascenseurs, utiliser les communications internes
-10
 
Ajuster la température/l’éclairage, désactiver les alertes de sécurité, remplacer l’habillage entoptique, verrouiller les portes, permuter les régulateurs de trafic
-20
 
Désactiver les sous-systèmes (plomberie, recyclage, etc.), désactiver les liaisons sans-fil, déployer les équipes de réparation
-30
 
Contourner les disjoncteurs de sécurité
 
 Piratage des systèmes de sécurité
-0
 
Déplacer/manipuler les caméras/capteurs, localiser les systèmes/bots/agents de sécurité
-10
 
Ajuster le balayage des capteurs, consulter les archives de sécurité, désactiver les systèmes d’armement
-20
 
Effacer les archives de sécurité, déployer les équipes de sécurité
-30
 
Désactiver les alertes
 Piratage des systèmes de simulespace
-0
 
Voir le statut actuel des simulespaces, simulmorphes et des egos en ligne
-10
 
 
Changer les règles du domaine, ajouter des cheat codes (des trucs pour tricher), altérer les paramètres de l’histoire, altérer les simulmorphes, changer la dilatation temporelle
-20
 
Éjecter un simulmorphe, altérer/effacer un personnage IA
 
-30
 
Interrompre la simulation
 
Piratage de spimes
-0
 
Obtenir un rapport de statut, utiliser les fonctions de l’appareil
 
-10
 
Ajuster les paramètres de personnalité de l’IA/de la Voix, ajuster le calendrier des opérations prévues
-20
 
Désactiver les capteurs, désactiver les fonctions de l’appareil
 


Subversion


_________________________________________________________
CatWired
IAG Infomorphe | Adjoint Infosec | Maître Archiviste | Maître Cartographe
Artiste RA/Simulspace/SoundSystem et dealer d'Algodisques.
Soundcloud.mesh/CatWired

@-Rep : 90   crédits : 6500

Contenu sponsorisé

Re: Subversion

Message par Contenu sponsorisé


    La date/heure actuelle est Mar 21 Aoû - 19:49