Download as pdf or txt
Download as pdf or txt
You are on page 1of 10

1

Aide jeu pour Starfinder


Auteur : Julien BUSSON
Version : 1.0
Date : 13/04/2019

Ressources pour le MJ : Cette aventure utilise le Livre des Règles de Starfinder. Ces règles peuvent être consultées librement en ligne en anglais
dans le cadre du Starfinder Rules Document à paizo.com/sfrd

JOUEZ-VOUS DE TOUTES LES SECURITES ! ORDINATEURS ET PIRATAGE A STARFINDER 2


DE L’UTILITE DES ORDINATEURS 3
ACCES ET PIRATAGE 4
MODULES 7
AMELIORATIONS 8
CONTRE-MESURES 9
CARACTERISTIQUES ET FABRICATION D’UN ORDINATEUR 10

This product is compliant with the Open Game License (OGL) and is suitable for use with Starfinder or the Pathfinder Roleplaying Game.
Product Identity: The following items are hereby identified as Product Identity, as defined in the Open Game License version 1.0a, Section 1(e), and are not Open Game Content: All trademarks, registered
trademarks, proper nouns (characters, deities, locations, etc., as well as all adjectives, names, titles, and descriptive terms derived from proper nouns), artworks, characters, dialogue, locations, plots,
storylines, trade dress, the historical period called the Gap, the terms kishalee, sivv, and skyfire, and the Drift (the official Open Game Content term for which is “hyperspace”). (Elements that have previously
been designated as Open Game Content, or are exclusively derived from previous Open Game Content, or that are in the public domain are not included in this declaration.)
Open Game Content: Except for material designated as Product Identity (see above), the game mechanics of this Paizo game product are Open Game Content, as defined in the Open Game License version
1.0a, Section 1(d). No portion of this work other than the material designated as Open Game Content may be reproduced in any form without written permission.
Starfinder Society Quests: Into the Unknown © 2017, Paizo Inc. All Rights Reserved. Paizo, Paizo Inc., the Paizo golem logo, Pathfinder, the Pathfinder logo, and Pathfinder Society are registered trademarks
of Paizo Inc.; Pathfinder Accessories, Pathfinder Adventure Card Game, Pathfinder Adventure Path, Pathfinder Adventures, Pathfinder Battles, Pathfinder Campaign Setting, Pathfinder Cards, Pathfinder
Combat Pad, Pathfinder Flip-Mat, Pathfinder Legends, Pathfinder Map Pack, Pathfinder Module, Pathfinder Pawns, Pathfinder Player Companion, Pathfinder Roleplaying Game, Pathfinder Tales, Starfinder,
the Starfinder logo, Starfinder Adventure Path, Starfinder Combat Pad, Starfinder Flip-Mat, Starfinder Pawns, and Starfinder Society are trademarks of Paizo Inc.
ordinateur d’échelon 10 peut permettre de faire
fonctionner une station spatiale entière ou de gérer les
systèmes complexes d’une grande entreprise. Au-delà
Traduction d’un article de blog de Paizo du 7 juillet 2017
de l’échelon, un ordinateur est défini par sa taille, son
Mettons tout de suite les choses au point : comme interface utilisateur, ses accès et autorisations, ses
dans de nombreux jeux de rôles intégrant des avancées fonctions de base, ses modules (qui définissent ce que
technologiques, Starfinder propose des règles pour les l’ordinateur peut faire au-delà de ses fonctions de
ordinateurs, et comment les pirater. Et, comme dans base, et qui peuvent interfacer d’autres dispositifs et
presque tous les JdR qui en ont, ces règles ne sont pas ordinateurs), et ses contre-mesures.
fondées sur la réalité. 2

Il y a plusieurs raisons à cela, allant du fait que


personne ne travaillant sur le jeu n’est un expert
accrédité en sécurité informatique, à celui que les
problèmes des ordinateurs du monde réel, qui sont
souvent lents et ennuyeux, sont le genre de choses sur
lesquelles nous ne voulions pas centrer les histoires de
Starfinder. De la même manière qu’à Pathfinder il n’est
pas nécessaire d’être capable d’écrire (ou même
d’identifier) un pentamètre iambique pour pouvoir
utiliser la compétence Représentations ou avoir des
compétences en archerie pour prendre le don Tir
rapide, nous voulions que des personnes n’ayant
aucune connaissance particulière sur les ordinateurs
puisse être à l’aise avec la compétence Informatique
(et les appareils qui fonctionnent avec) à Starfinder.
Aussi, voici les bases. Il existe une compétence
Informatique, qui est définie à la base comme la
capacité à utiliser, manipuler et pirater des systèmes Les tests d’Informatique ont des DD basés sur l’échelon
informatiques. La caractéristique associée est et les contre-mesures installées sur l’ordinateur, et
l’Intelligence, elle ne peut pas être utilisée sans prennent habituellement un round par échelon de
formation (bien qu’il y ait une exception) et est une l’ordinateur. Si vous piratez un ordinateur et dépassez
compétence de classe pour les émissaires, les le DD de 20, vous disposez d’un accès racine, et vous
mécaniciens, les opérateurs et les technomanciens. Si pouvez utiliser l’ordinateur sans autres tests (si vous
vous avez accès à l’interface physique d’un système achetez ou construisez un ordinateur, vous possédez
informatique, vous n’avez pas besoin d’autres outils, automatiquement l’accès racine). Autrement, chaque
mais dans le cas contraire, vous devez disposer d’une module ou système que vous tentez d’utiliser demande
trousse de piratage pour tenter d’interagir avec un d’effectuer son propre test. Comme on peut s’y
système. attendre, divers modificateurs, capacités spéciales, et
trousses d’outils peuvent impacter ce système de base,
Si un ordinateur n’est pas sécurisé, un test mais la compétence Informatique permet
d’Informatique DD10 vous permet d’utiliser ses essentiellement à un personnage de tenter au moins
fonctions les plus élémentaires. Contrairement à toutes les tâches liées à la partie logicielle ou matérielle
d’autres tâches relatives aux ordinateurs, cette dont il pourrait avoir besoin.
opération peut être réalisée sans formation si vous
faîtes 20, ce qui n’est pas un problème dans la mesure Les règles pour les ordinateurs permettent également
où vous n’êtes pas pressé. Si un ordinateur est sécurisé, aux joueurs de concevoir, acheter, ou construire les
vous pouvez effectuer certaines tâches avec la leurs. La plupart des vaisseaux spatiaux sont aussi
compétence. Toutes s’effectuent en tenant compte supposés avoir un ordinateur d’un échelon égal à la
des notions d’échelon des ordinateurs, de modules et moitié de celui du vaisseau, qui peut aussi être
de systèmes. amélioré pour aider à gérer les différents systèmes du
vaisseau. Un ordinateur peut avoir des mises à niveau
Les ordinateurs possèdent leur propre section dans le ou des contre-mesures installés pour lui conférer de
chapitre des équipements du livre de base. En général, nouvelles capacités, le rendre plus résistant contre le
le niveau d’un ordinateur est le double de son échelon. piratage, augmenter la durée de vie de sa batterie, et
Un ordinateur d’échelon 1 peut être un dispositif aussi bien d’autres choses.
commun qu’un communicateur, tandis qu’un
Le principal intérêt d’un ordinateur, au-delà de ses fonctions de base, est de permettre d’accéder à des données et de
pouvoir les traiter rapidement. Il permet aussi de produire des faux de documents officiels.

Grâce à un ordinateur connecté à une infosphère Les ordinateurs permettent aussi de :


planétaire, à un réseau d’informations ou à une source  Stocker des données
de données adéquate, téléchargée par exemple, il est  Effectuer des calculs 3
possible de Faire 20 pour de nombreux tests en  Manipuler et trier des informations
effectuant des recherches pendant 2 minutes.  Effectuer des tâches routinières et les combiner
COMPETENCE ACTION  Contrôler un appareil simple comme un extincteur,
1
une porte automatique, une caméra de
Culture Déchiffrer des écrits p.138 : Ecrits dans une
surveillance ou tout appareil qu’il suffit d’allumer
langue peu courante ou message rédigé sous
ou d’éteindre
une forme incomplète ou archaïque.
Se rappeler quelque chose p. 133 :
Coutumes, lois, gouvernement, dirigeants,
célébrités, légendes, religion, histoire et Il est possible de créer des contrefaçons en 1d4
sujets apparentés d’une culture. minutes. Le MJ effectue le test d’Informatique en
secret. Le résultat servira de DD au test d’Informatique
Ingénierie Identifier des créatures p. 133 : Créature
de ceux qui examineront le document. Le tableau
artificielle (technologique).
suivant liste les modificateurs à appliquer au DD du test
Identifier une technologie p. 143 : Objets et de l’examinateur.
appareils technologiques, comme des
vaisseaux spatiaux et des armes, mais aussi CIRCONSTANCE MOD. AU DD
les objets technologiques extraterrestres et Le document va à l’encontre d’une chose -2
les objets hybrides. connue ou d’ordres
Sciences de la Identifier des créatures p. 133 : Aberration, Le type de document est bien connu de -2
vie Animal, Humanoïde, Humanoïde celui qui l’examine
monstrueux, Plante, Vase, Vermine.
Le type de document n’est pas connu de +2
Se rappeler quelque chose p. 133 : Bio celui qui l’examine
ingénierie, biologie, botanique, écologie,
génétique, xénobiologie, zoologie et autres Celui qui examine le document ne fait qui +2
jeter un œil
domaines des sciences biologiques.
Le faussaire possède un document official +8
Mysticisme Identifier des créatures p. 133 : Créature
similaire en modèle
artificielle (magique), Créature magique,
Dragon, Extérieur, Fée, Mort-vivant.
Identifier un objet magique p. 145 : Objets
magiques et objets hybrides.
Se rappeler quelque chose p. 133 : Théories
alchimiques, symboles arcaniques, divinités,
traditions magiques, les plans, traditions et
symboles religieux, et sujets apparentés.
Sciences Se rappeler quelque chose p. 133 :
physiques Astronomie, chimie, climatologie,
géographie, géologie, hyperespace,
météorologie, océanographie, physique et
autres domaines des sciences naturelles.
Profession Se rappeler quelque chose p. 133 : Une
profession spécifique et sujets apparentés.
1
Nécessite d’être formé à la compétence Informatique.
Qui dit ordinateur dit forcément tentative de piratage. Avant de pouvoir pirater un système il faut passer les deux
étapes suivante :
1. Se connecter, physiquement ou via à un réseau, à l’ordinateur.
2. Accéder au système informatique, soit en étant un utilisateur autorisé, soit en piratant le système.

4
Avant de pouvoir envisager d’utiliser ou pirater un système informatique, il faut pouvoir interagir avec lui. Le tableau
ci-dessous liste les moyens disponibles pour se faire.

MOYEN PAGE DESCRIPTION PRIX NIV.


Interface 213 Clavier, écran tactile, micro, enceintes…Un ordinateur peut Première inclus N/A
utilisateur avoir jusqu’à 10 interfaces utilisateur par point de volume. dans le prix3
Datajack 210 Cette augmentation permet d’établir une connexion directe 650 2
sans fil avec un ordinateur portable, ou via un câble connecté
à un port pour les systèmes plus volumineux. Attention,
certains systèmes verrouillés nécessitent un test d’Ingénierie
pour se connecter. Le DD de ce test est 13 + 4 par échelon.1
Trousse de 221 Ce kit d’outils spécialisé vous permet d’accéder à un système 20 1
piratage informatique sans passer par une interface utilisateur.
Interface 77 Equivalent à une trousse de piratage. - N/A
personnalisée
Infosphère / 213 Il est possible d’accéder à un système informatique connecté - N/A
réseau local à l’Infosphère ou à un réseau local si on y a soit même accès.2
1
Le DD de ce test n’est pas indiqué dans les règles, mais il est logique qu’il soit équivalent à celui d’un test de piratage.
2
Des ordinateurs ou des réseaux sécurisés peuvent être connectés à l’Infosphère publique. Dans ce cas, ils sont souvent isolés
et protégés derrière un pare-feu qu’il faut pirater avant de pouvoir accéder au réseau ou à l’ordinateur ciblé.
3
La première interface est toujours gratuite. Le livre de règles ne précise pas cependant le coût d’une interface supplémentaire
classique.
Précision sur le datajack : A première vue, l’utilité d’un datajack standard semble discutable étant donné son coût,
surtout quand on le compare à celui d’une trousse de piratage qui offre au final plus de possibilités. L’intérêt du
datajack réside dans le fait que vous connectez directement votre cerveau à un système informatique, là où une
trousse de piratage va vous permettre d’émuler une interface utilisateur classique ou connecter celle de votre propre
ordinateur. Une connexion directe via datajack permet donc de communiquer avec un ordinateur par la simple pensée,
évitant de devoir utiliser un clavier, ou des interactions vocales. Discrétion assurée ! Par ailleurs, si votre ordinateur
dispose d’un module de Personnalité artificielle vous pouvez communiquer avec elle par ce biais.

Une fois que vous pouvez interagir avec un système informatique, il vous faut pouvoir y accéder pour utiliser ses
données, modules et fonctionnalités.

Le tableau ci-dessous décrit les différents types d’accès possibles.

TYPE D’ACCES DESCRIPTION DD PAGE


Accès système Accéder aux fonctions basiques d’un système non sécurisé. 10 ou faire 201 141
non sécurisé
Accès simple2 Permet d’accéder à un système sécurisé et d’utiliser les fonctions de base 13 + 4 par 213
du système. Les modules et contre-mesures restent inaccessibles et échelon
doivent être piratés individuellement pour être utilisés/désactivés.
Accès racine Permet d’obtenir un accès administrateur à un système informatique. 33 + 4 par 214
ou privilégié3 Les modules et contre-mesures non protégés par un pare-feu, ainsi que échelon
les données non sécurisées, sont alors accessibles individuellement en
réussissant un test d’Informatique DD10.
Accès à un Les pare-feu permettent de compartimenter un système informatique Accès simple : 217
Pare-feu pour protéger des données ou modules sensibles. Même en ayant un 15 + 4 par
accès racine au système, il peut être nécessaire de pirater le pare-feu échelon
pour avoir accès aux données/modules qu’il protège. Accès racine :
35 + 4 par
échelon
Modificateur : Si vous disposez du mot de passe du système vous bénéficiez d’un bonus de +5.
Modificateur : Si vous disposez de la clef de sécurité du système vous bénéficiez d’un bonus de +5.
1
faire 20 est la seule action qu’un personnage peut effectuer pour accéder à un ordinateur non sécurisé sans être
formé. L’action prend 2 minutes dans ce cas. 5
2
pirater un système ne donne pas accès automatiquement aux modules ou contre-mesures qu’il protège sauf si
vous obtenez un accès racine.
3
nécessite d’avoir au préalable obtenu un accès simple.
Ce deuxième tableau indique les DD et durées nécessaires pour pirater un système en fonction de son échelon.

ECHELON DD POUR ACCES SIMPLE DD POUR ACCES RACINE DUREE (EN NBRE D’ACTIONS COMPLEXES)1
1 17 37 1
2 21 41 2
3 25 45 3
4 29 49 4
5 33 53 5
6 37 57 6
7 41 61 7
8 45 65 8
9 49 69 9
10 53 73 10
1
cette durée peut être divisée par 2 (minimum 1 action complexe) pour chaque augmentation de 5 points du DD.

Une fois que vous disposez d’un accès à un système, vous pouvez effectuer un certain nombre d’actions grâce à votre
compétence Informatique.

VOUS AVEZ VOUS POUVEZ DD DUREE ECHEC


Accéder à un système Action simple si formé, 2 minutes si non
Pas d’accès non sécurisé 10 ou faire 20 formé Rien
Pirater un système pour 1 action complexe par échelon. Peut
avoir accès à tout ce qui être divisé par deux (minimum 1 action Activation auto. des
n'est pas protégé par un complexe) pour chaque augmentation contre-mesures si vous
Pas d'accès pare-feu 1 13+(4*échelon) du DD de 5. décidez de faire 20.
Détruire un système ou 13+(4*échelon)
un module retiré ou Vous ne pouvez
Accès simple désactivé pas faire 20 10 minutes par échelon Rien
13+(4*échelon) Echec de 5 ou plus
Réparer un système ou Vous ne pouvez détruit le module ou
Accès simple un module pas faire 20 10 minutes par échelon système.
Toutes les minutes test avec un bonus
circonstanciel cumulatif de +2 après le
Détecter une section premier jusqu'à découvrir la Vous continuez à utiliser
Accès simple factice 18+(4*échelon) supercherie. la section factice.
Activer ou désactiver un
module ou une contre-
Accès simple mesure 13+(4*échelon) Action simple Rien
Ajouter ou supprimer un
Accès simple module 13+(4*échelon) 1 minute par échelon Rien
Activation auto. des
contre-mesures si vous
Accès simple Obtenir un accès racine 33+(4*échelon) Action simple décidez de faire 20.
Désactiver un module ou
Accès racine une contre-mesure 10 ou faire 10 Action simple Rien
Manipuler un module ou 6
Accès racine une contre-mesure 10 ou faire 10 Action simple Rien
1 action complexe par échelon. Ce
temps peut être divisé par deux Activation automatique
Donner un accès racine à (minimum 1 action complexe) en des contre-mesures si
Accès racine un utilisateur 13+(4*échelon) augmentant volontairement le DD de 5. vous décidez de faire 20.
23+(4*échelon) Echouer de 5 ou plus
Restaurer des données vous ne pouvez détruit le système ou le
Accès racine effacées pas faire 20 8 heures module.
1
Chaque pare feu nécessite un test séparé.

Rappel : vous ne pouvez pas faire 20 sur ces actions. Un test est toujours nécessaire pour réaliser une de ces actions,
l’accès au système n’est pas suffisant.

ECHELON DD AVEC ACCES DD AVEC ACCES DUREE POUR DESACTIVER OU DUREE POUR DETRUIRE OU
SIMPLE RACINE MANIPULER REPARER
1 17 10 1 action simple 10 minutes
2 21 10 1 action simple 20 minutes
3 25 10 1 action simple 30 minutes
4 29 10 1 action simple 40 minutes
5 33 10 1 action simple 50 minutes
6 37 10 1 action simple 60 minutes
7 41 10 1 action simple 70 minutes
8 45 10 1 action simple 80 minutes
9 49 10 1 action simple 90 minutes
10 53 10 1 action simple 100 minutes

TYPE DE TECHNOLOGIE EXEMPLE DD1


Civile Eclairage public, transports en commun, drones de livraison du courrier, 23
automates balayeurs de rue…
Commerciale Outils de communication personnels, consoles de jeu, caméras de sécurité, 18
système de contrôle électronique des portes…
Confidentielle Serveurs privés, prototypes d’arme, systèmes et alarmes de haute sécurité… 30
Personnalisée Modifications complémentaires ajoutés à un système. 40, variable
Serrure Serrure mécanique ou électronique. 20-40, variable
Piège Clavier électrifié, malédiction du hacker… variable
1
Informatique ou Ingénierie
Les modules suivants peuvent être installés sur un ordinateur. Un module peut être protégé derrière un Pare-feu qui
devra donc être piraté pour accéder au module, ou par d’autres contre-mesures, comme une contre-mesure
Suppression pour un module de donnée sécurisé par exemple.

MODULE UTILISATION LIMITATIONS PRIX


Actionner un interrupteur, pour piloter Fonction de
un appareil simple, comme un extincteur, base d’un
une porte automatique ou une caméra ordinateur 7
Contrôle de surveillance. Fait partie des fonctions
simple de base d’un ordinateur. Options binaire, Oui/Non, Marche/Arrêt
Utilisation des compétences/bonus d'attaque d'un 10% du
Contrôle à distance d'un système utilisateur autorisé, ou bonus d’attaque = échelon et système
automatique, tel qu’un drone espion, un bonus de compétence = 2,5 x l'échelon de contrôlé
Contrôle vaisseau spatial, un véhicule ou une l’ordinateur. Sans module de portée, nécessite une
complexe tourelle de combat. connexion physique.
Les autorisations au niveau des pare feux de chaque 10% de
Connecter un ordinateur à un autre. ordinateur définit quelles commandes sont possibles. l’ordinateur
Contrôle Permet par exemple à un poste client de Cependant cela permet de disposer d'un accès pour contrôlé
complexe se connecter à un serveur. essayer de pirater un ordinateur connecté à un autre.
Données Stocker des données sur un sujet précis, Chaque sujet que vous voulez sécuriser nécessite son 1
sécurisées - comme une archive vidéo, un rapport propre module. Accessible avec un accès racine, ou
spécifique financier, les plans d’un bâtiment… suite à un test de piratage réussi du module.2
Stocker des données sur un sujet 10
moyennement volumineux, comme les
Données spécifications techniques d’une arme, la Chaque sujet que vous voulez sécuriser nécessite son
sécurisées - base de données des employés d’une propre module. Accessible avec un accès racine, ou
moyenne société… suite à un test de piratage réussi du module.2
Stocker des données sur un sujet très 100 à 1000
volumineux comme les plans d’un
Données vaisseau spatial, les données Chaque sujet que vous voulez sécuriser nécessite son
sécurisées - d’exploitation d’une station spatial ou les propre module. Accessible avec un accès racine, ou
grande documents comptables d’une société. suite à un test de piratage réussi du module.2
Utilisable par un lanceur de sort disposant du sort Variable1
Puces à dans sa liste et ayant accès à la puce. Utilise les règles
sorts Lancer le sort stocké depuis l'ordinateur des gemmes à sorts.
1
voir tableau ci-dessous
2
action Manipuler un module

Tableau de coût des puces à sorts

NIVEAU DU NIVEAU DE LA PUCE PRIX COUT DE Utiliser une puce à sorts permet de bénéficier
SORT RECHARGEMENT d’un bonus circonstanciel de +2 à tout test de
Tour 1 55 50 compétence en rapport avec ces sorts. La puce
1 2 154 137
n’est pas détruite lorsque le sort est lancé et
2 5 495 446
3 8 1540 1386 peut-être rechargée.
4 11 4070 3663
5 14 11660 10494
6 17 40315 36284

Tableau des modules de contrôle

ECHELON 1 2 3 4 5 6 7 8 9 10 Un ordinateur peut piloter un


BONUS ATTAQUE +1 +2 +3 +4 +5 +6 +7 +8 +9 +10 dispositif grâce à un module de
BONUS TESTS +2 +5 +7 +10 +12 +15 +17 +20 +22 +25 contrôle en utilisant les bonus
indiqués dans le tableau, fonction de son échelon.
MODULE UTILISATION LIMITATIONS COUT
Communication verbale avec L'ordinateur peut utiliser les compétences Bluff, 10% du prix de
Personnalité l'ordinateur, ou par l'intermédiaire Diplomatie, Intimidation et Psychologie avec un bonus l’ordinateur
artificielle d'un clavier (Siri, Alexa, etc.) total égal à 2 x son échelon.
Rend l'ordinateur plus résistant aux dommages et aux 50% du prix de
Blindage Aucune attaques. l’ordinateur
Pour chaque module de miniaturisation, le calcul du 10% du prix de
volume de l'ordinateur baisse l'échelon effectif de 1. l’ordinateur
8
EXEMPLE Un ordinateur échelon 5 avec deux modules par module
de miniaturisation occupe le volume effectif d'un
Miniaturisation Doit être choisi à la conception ordinateur d'échelon 3 (3²).
Permet de contrôler un système automatique à 5
Portée 1 Contrôle / Accès à 30m distance via un module de contrôle.
Permet de contrôler un système automatique à 50
Portée 2 Contrôle / Accès à 1,5km distance via un module de contrôle.
Permet de contrôler un système automatique à 100
distance via un module de contrôle. Le système
Portée 3 Contrôle / Accès planetaire contrôlé doit être connecté à infosphère.
DD pour des utilisateurs non 25% du prix de
Sécurité 1 autorisés augmente de 1 Ne se cumule pas avec d'autres modules de sécurité. l’ordinateur
DD pour des utilisateurs non 50% du prix de
Sécurité 2 autorisés augmente de 2 Ne se cumule pas avec d'autres modules de sécurité. l’ordinateur
DD pour des utilisateurs non 75% du prix de
Sécurité 3 autorisés augmente de 3 Ne se cumule pas avec d'autres modules de sécurité. l’ordinateur
DD pour des utilisateurs non 100% du prix
Sécurité 4 autorisés augmente de 4 Ne se cumule pas avec d'autres modules de sécurité. de l’ordinateur
10% du prix de
Augmente l'autonomie de L'autonomie de la batterie augmente d'une semaine l’ordinateur
Auto-alimenté l'ordinateur par module. Peut être choisi plusieurs fois. par module

Tableau des personnalités artificielles

ECHELON PRIX BONUS AU TESTS Les personnalités artificielles sont suffisamment sophistiquées
1 5 +2 pour que l’ordinateur puisse tenter des tests de Bluff, de
2 25 +4 Diplomatie, d’Intimidation et de Psychologie avec le bonus aux
3 125 +6
tests indiqués dans le tableau.
4 500 +8
5 1000 +10 On donne souvent un nom à ces ordinateurs qui ne se limitent pas
6 2000 +12 à une simple compréhension d’une langue parlée et écrite mais qui
7 4000 +14
sont aussi capables d’analyser et d’utiliser des expressions, de
8 8000 +16
9 16000 +18 l’argot, des signes sociaux, des tons de voix et d’autres éléments
10 32000 +20 similaires.

Tableau volume des ordinateurs et amélioration « miniaturisation »

ECHELON VOLUME PRIX Chaque achat de cette amélioration permet de diminuer le volume
1 1 5 de l’ordinateur d’un cran. Ce module peut être acheté plusieurs
2 4 25 fois, jusqu’à un minimum de volume de -1. Le niveau 0 correspond
3 9 125
à un ordinateur de volume faible, et le niveau -1 à un ordinateur de
4 16 500
5 25 1000
volume négligeable. Un ordinateur avec un volume d’au moins 1
6 36 2000 doit être tenu ou posé sur une surface plane solide. Un ordinateur
7 49 4000 de volume faible ou négligeable peut être porté au poignet ou
8 64 8000 connecté à un communicateur. Les ordinateurs avec un volume
9 81 16000 d’au moins 25 ne sont pas prévus pour être déplacés et sont fixés
10 10 32000 dans un meuble, un véhicule, un vaisseau spatial…
Le nombre de contre-mesures installé sur un ordinateur ne peut pas être supérieur à l’échelon de l’ordinateur.

Faire 20 pour tenter d’accéder à un système informatique déclenche automatiquement les contre-mesures.

CONTRE-MESURE DECLENCHEUR LIMITATIONS EFFETS


Peut nécessiter d'être relié à Si un module de contrôle est connecté à une alarme
Accès sans un module de contrôle ou de physique, un robot, un piège ou une arme, cette contre-
Alarme autorisation portée pour donner l'alerte. mesure peut les activer en plus de déclencher une alerte.
A moins que l'utilisateur remarque qu'il est dans une 9
Automatique section factice, les modules de contrôle ne fonctionnent
sauf si pas et les modules de données ne contiennent que de
Section factice désactivée fausses informations.
Introduit un virus dans l'ordinateur utilisé pour le
Echec du test Permanent jusqu'à que piratage, imposant un malus de -5 aux tests
de piratage par l'ordinateur utilisé pour le d'Informatique, et peut accorder un bonus de +5 si le
Feedback 5 ou plus. piratage soit nettoyé. système attaqué est utilisé pour pirater en retour.
Isole les modules d'un accès simple. Les modules derrière
Maximum un pare-feu par des pare-feux nécessite de pirater le pare-feu pour
Pare-feu Automatique module obtenir un accès avec un DD augmenté de 2.
Empêche TOUS les accès à l'ordinateur pour une durée
Echecs répétés Le temps de blocage est donnée à moins qu'il soit déverrouillé grâce à un test
sur des spécifié à l'installation. Ne d'Ingénierie avec DD équivalent à une tentative de
tentatives peut être déverrouillé que piratage. Peut-être relié à une contre-mesure de type
Verrouillage d'accès grâce à un test d’Ingénierie. alarme.
Echec sur une
Réseau de tentative Portée de 3m, réglé pour
surtension 1 - 5 d'accès étourdir ou étourdir et tuer. Fonction du niveau. Voir tableau ci-dessous.
Echec sur une Détruit les données protégées, cependant on peut tenter
tentative Se déclenche au bout d'un de récupérer les données sauf si le module est
Suppression d'accès certain nombre de tentatives physiquement détruit.
Le nombre de contre-mesure ne peut pas être supérieur à l'échelon

Tableau sur les réseaux de surtension

NIVEAU DD JET DE DEGATS PRIX Réglé pour étourdir : Jet de sauvegarde de Vigueur contre
SAUVEGARDE l’étourdissement. DD suivant la table ci-contre.
1 20 8d6 E 500
2 22 10d6 E 2000 Réglé pour tuer : Jet de sauvegarde de Vigueur contre
3 24 12d6 E 5000 l’étourdissement et jet de sauvegarde de Reflexes pour ne pas subir
4 27 14d6 E 20000 les dégâts indiqués dans le tableau (moitié si réussi). DD suivant la
5 30 16d6 E 50000 table ci-contre.
Le tableau suivant donne les caractéristiques d’un ordinateur en fonction de son échelon, et les informations pour le
fabriquer (BPU, rang de compétence)…

ECHELON NIVEAU1 VOLUME PRIX PAR BPU CONTRE- SOLIDITE PV BONUS JS RANGS
MESURES MAX NECESSAIRES2
1 2 1 50 1 7 18 +2 2
2 4 4 250 2 9 21 +4 4
3 6 9 1250 3 11 24 +6 6
10
4 8 16 5000 4 13 27 +8 8
5 10 25 10000 5 15 30 +10 10
6 12 36 20000 6 17 33 +12 12
7 14 49 40000 7 19 36 +14 14
8 16 64 80000 8 21 69 +16 16
9 18 81 160000 9 23 72 +18 18
10 20 100 320000 10 25 75 +20 20
1
Cette information n’est pas disponible dans le livre de règles et a été publié sur un article du blog de Paizo
2
Informatique ou Ingénierie

You might also like