Système de Hacking pour Jeu de Rôle
sur Point Final
Contient : hacking (9)Système deHackingpour Jeu de Rôle Il y a de cela quelques années, avec des amis (vous vous reconnaitrez, vu que vous êtes sans doute les seules personnes qui liront jamais ça :P), on avait commencé à bosser sur un système de jeu plus ou moins basé sur l'univers de campagne où nous faisait jouer notre MJ attitré. (...)
Cependant, à l'époque, j'avais réfléchi au fonctionnement possible en termes de règle en ce qui concerne lehacking, le piratage. Entre mes connaissance de la question, de l'informatique en général et du jeu vidéo d'Introversion Software Uplink (un jeu d'une boite indé anglaise, très sympa. (...)
Peut-importe, mais je me suis mis à penser règle de jeu de rôle (sans doute parce que je prépare pas mal de parties en tant que MJ en ce moment). Et j'ai pensé à cette histoire dehackinget un autre truc que j'ai oublié entre temps. C'est pourquoi je note ça aussi vite que possible, avant que ça ne disparaisse aussi dans les limbes de ma mémoire. (...)
Je précise au passage que je n'ai connaissance d'aucun système de jeu déjà existant simulant la question dans aucun système de jeu que ce soit, au-delà du fait de faire un test d'une compétence « piratage » ou à la limite plusieurs lancés de dés à la suite. Ce que je propose à pour but de simuler lehackingen situation de stress ou de combat, par exemple, sans faire trainer les choses trop longtemps non plus. (...)
L'idée se base sur trois points essentiels que nous allons aborder dans cet ordre : les étapes nécessaire à un piratage en bonne et due forme, la difficulté de départ et l'augmentation de la difficulté avec le temps. C'est parti. Etapes : J'ai simplifié l'acte dehackinga quatre grandes étapes qui demanderons un lancé de dé chacune. Chaque étape est faite pendant un round, voire tous les deux rounds, c'est à tester de manière pratique. (...)
Peu importe pour le moment qu'on souhaite la détruire ou la télécharger, encore faut-il pouvoir mettre la main dessus. 3.Hackingou comment faire ce que l'on a à faire : Moment fatidique, il est temps de faire ce que l'on a à faire : copier l'information, la détruire, la modifier ou en ajouter une autre, et de façon à ce que cela ne soit pas trop suspect. (...)
De même, si le temps presse, on peut passer la dernière étape, mais on sait alors qu'avec un peu de temps, on pourra sans doute suivre nos traces jusqu'au poste depuis lequel on a lancé lehacking, ce qui nous amène au dernier point. Difficulté de départ : La difficulté du premier jet peut être de 5, 10, 15 ou 20, selon le poste depuis lequel on souhaite faire son attaque. (...)
Deux solutions : soit on est connecté sur l'ordinateur qui contient l'information et il est lourdement sécurisé, soit on attaque depuis un autre ordinateur avec nos outils dehackingsur un support externe. 15. Deux solutions : soit on est connecté à un ordinateur connecté directement au même réseau local que celui qui contient l'information, soit on lancer l'attaque depuis un ordinateur quelconque avec les moyens du bord. (...)
Conclusion : L'idée est surtout de faire jouer ce genre de chose pendant des scènes où le groupe est attaqué et doit tenir l'endroit le temps que lehackingse fasse. Le PJ hackeur est ainsi dans l'action avec ses camarades, qui eux se battent pour lui donner le temps de finir son travail. (...)Il y a de cela quelques années, avec des amis (vous vous reconnaitrez, vu que vous êtes sans doute les seules personnes qui liront jamais ça :P), on avait commencé à bosser sur un système de jeu plus ou moins basé sur l'univers de campagne où nous faisait jouer notre MJ attitré. Pour tout dire, je n'étais pas vraiment dans l'équipe, je suivais ça plus ou moins de loin. Cependant, à l'époque, j'avais réfléchi au fonctionnement possible en termes de règle en ce qui concerne le hacking, le piratage ...