> Système de Hacking pour jeu de rôle

>

Il y a de cela quelques années, avec des amis (vous vous reconnaitrez, vu que vous êtes sans doute les seules personnes qui liront jamais ça :P), on avait commencé à bosser sur un système de jeu plus ou moins basé sur l’univers de campagne où nous faisait jouer notre MJ attitré. Pour tout dire, je n’étais pas vraiment dans l’équipe, je suivais ça plus ou moins de loin. Cependant, à l’époque, j’avais réfléchi au fonctionnement possible en termes de règle en ce qui concerne le hacking, le piratage. Entre mes connaissance de la question, de l’informatique en général et du jeu vidéo d’Introversion Software Uplink (un jeu d’une boite indé anglaise, très sympa. Jetez un coup d’œil à leur autre jeux, particulièrement Defcon, simulation de guerre nucléaire totale) j’étais arrivé quelque chose d’un peu compliqué et lourd, pataud.
Et puis ensuite le projet commun est plus ou moins tombé à l’eau, la campagne s’est arrêtée, et je n’y ai plus vraiment pensé. Jusqu’à cette semaine. Hier ou avant-hier, je ne sais plus. Peut-importe, mais je me suis mis à penser règle de jeu de rôle (sans doute parce que je prépare pas mal de parties en tant que MJ en ce moment). Et j’ai pensé à cette histoire de hacking et un autre truc que j’ai oublié entre temps. C’est pourquoi je note ça aussi vite que possible, avant que ça ne disparaisse aussi dans les limbes de ma mémoire.
Le concept est très simple et sera appliqué au système d20 ici pour faciliter les exemples. Je précise au passage que je n’ai connaissance d’aucun système de jeu déjà existant simulant la question dans aucun système de jeu que ce soit, au-delà du fait de faire un test d’une compétence « piratage » ou à la limite plusieurs lancés de dés à la suite. Ce que je propose à pour but de simuler le hacking en situation de stress ou de combat, par exemple, sans faire trainer les choses trop longtemps non plus.
Mais donc, allons-en au fait. L’idée se base sur trois points essentiels que nous allons aborder dans cet ordre : les étapes nécessaire à un piratage en bonne et due forme, la difficulté de départ et l’augmentation de la difficulté avec le temps. C’est parti.
Etapes
J’ai simplifié l’acte de hacking a quatre grandes étapes qui demanderons un lancé de dé chacune. Chaque étape est faite pendant un round, voire tous les deux rounds, c’est à tester de manière pratique.
1. Loging ou comment se connecter au serveur
Cette étape consiste à pénétrer sur le serveur où l’on cherche à accomplir son méfait. Y est inclus le tissage de poste à poste infectés par un cheval de Troie de notre cru pour éviter d’être immédiatement découvert.
Si l’on possède un nom de compte et un mot de passe pour le serveur, c’est une réussite automatique évidemment, mais qui demande malgré tout un round pour être faite.
2. Finding ou comment trouver ce que l’on cherche
Comme son nom l’indique, cette étape consiste à trouver l’information que l’on cherche. Peu importe pour le moment qu’on souhaite la détruire ou la télécharger, encore faut-il pouvoir mettre la main dessus.
3. Hacking ou comment faire ce que l’on a à faire
Moment fatidique, il est temps de faire ce que l’on a à faire : copier l’information, la détruire, la modifier ou en ajouter une autre, et de façon à ce que cela ne soit pas trop suspect.
4. Erasing ou comment effacer les traces de son passage
Enfin, dernière étape facultative et néanmoins indispensable : effacer ses traces. Parcourir les logs du serveur pour effacer ou modifier de ceux-ci toutes les actions que nous avons faites.
Un échec à une de ces étapes ne veut pas dire que l’on a échoué, juste qu’il faut y passer plus de temps, et plus longtemps on y passe plus c’est difficile.

Difficulté
En effet, à chaque round qui passe, la difficulté augmente d’un cran, soit en système d20 de 5 points. Dans les meilleures conditions et en ne ratant aucun jet, la quatrième étape a au minimum une difficulté de 20.
Cependant, il n’est pas forcement nécessaire d’aller jusqu’à la quatrième étape. En effet, si l’on ne veut que lire ou voir une information, il suffit de la trouver, nul besoin de la télécharger ou de la copier. On peut éventuellement sauter la troisième étape et passer directement à la quatrième, mais ce n’est pas indispensable : on n’est pas connecté directement et on a hacker un compte utilisateur qui a le droit d’accéder au fichier en lecture. De même, si le temps presse, on peut passer la dernière étape, mais on sait alors qu’avec un peu de temps, on pourra sans doute suivre nos traces jusqu’au poste depuis lequel on a lancé le hacking, ce qui nous amène au dernier point.
Difficulté de départ
La difficulté du premier jet peut être de 5, 10, 15 ou 20, selon le poste depuis lequel on souhaite faire son attaque.
  • 5. Deux solutions : soit on est connecté sur l’ordinateur qui contient l’information et il est peu ou pas sécurisé, soit on attaque depuis notre ordinateur personnel contenant toute notre suite logiciel perso et configuré pour nous répondre au doigt et à l’œil.
  • 10. Deux solutions : soit on est connecté sur l’ordinateur qui contient l’information et il est lourdement sécurisé, soit on attaque depuis un autre ordinateur avec nos outils de hacking sur un support externe.
  • 15. Deux solutions : soit on est connecté à un ordinateur connecté directement au même réseau local que celui qui contient l’information, soit on lancer l’attaque depuis un ordinateur quelconque avec les moyens du bord.
  • 20. Attaque depuis un ordinateur public quelconque.
Conclusion
L’idée est surtout de faire jouer ce genre de chose pendant des scènes où le groupe est attaqué et doit tenir l’endroit le temps que le hacking se fasse. Le PJ hackeur est ainsi dans l’action avec ses camarades, qui eux se battent pour lui donner le temps de finir son travail. Ce n’est d’ailleurs pas forcement du combat, mais une quelconque situation de stress : retenir quelqu’un pour pas qu’il n’aille voir ce que fait le hacker, faire une diversion, etc.
Si vous passez dans le coin les gars, dites-moi ce que vous en pensez, même si ça reste une idée dans le vent à tester et peaufiner sans doute. J’ai pris pour exemple le d20 ici, mais je pense que l’idée est adaptable à n’importe quel système ou presque : suffit de modifier la difficulté de départ et l’augmentation de difficulté.
Publicités
Comments
4 Responses to “> Système de Hacking pour jeu de rôle”
  1. JiBé dit :

    >C'était une des meilleures idées du ReStar System, ce principe d'avoir toutes les formes de confrontation sous un système uni, pour qu'on puisse se battre, faire des poursuites, hacker et négocier en même temps.Il faudrait un cadre et un système qui rendent le tout possible, ça serait fun.

  2. >Alors qu'est-ce qu'on attends \o/.Bon sinon, en vrai on a manqué le coche, vu tous les systèmes qui utilisent un pool commun de dés et tout qui sont sortis après. On était dans l'air du temps, mais comme d'hab., le projet est tombé à l'eau.

  3. DanKlaf dit :

    >On attend la fin du monde.Si on avait sorti ça autrefois, on aurait eu l'air super jeunes!Et si on le sortait aujourd'hui, on aurait l'air super vieux…

  4. >Je sais pas, est-ce qu'on est toujours trop certains que ça ne va pas marcher ? Y a de ça pour moi en tout cas. J'ai du mal avec l'idée de travailler pour rien, ou juste pour moi.

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s

%d blogueurs aiment cette page :