Documente Academic
Documente Profesional
Documente Cultură
1. Principe généraux en 2040
a. Une compétence, de multiples usages
Un Netrunner est plus doué ou spécialisé dans certaines taches de piratage, et connait
mieux certains types de cibles que d’autre. Pour cela nous allons découper la compétence
Interface entre dix Commandes et dix Cibles. Chaque Commande et Cible aura une valeur de
1‐5 et dénotera l’expertise et les programmes dont le Netrunner dispose pour s’attaquer a
une Cible donnée, ou effectuer certaines taches. Le Netrunner va distribuer sa capacité
speciale Interface X10 entre ces différentes Cibles et Commandes (par exemple : pour une
comp. Interface de 8 : 80 points à repartir entre ces 10 Cibles et 10 Commandes (en donnant
une valeur de 1‐5 a chaque).
Liste des Cibles et Commandes :
Commandes:
1. Localiser – Trouver physiquement, ou virtuellement
2. Information – Demande d’information qui peut être obtenue sue le sujet (numéro de série,
constructeur…)
3. Discrétion – Pour empêcher d’être découvert, ou se déguiser pour empêcher la detection
4. Editer/Supprimer – Altérer la cible ou sa programmation
5. Contrôler – Pour prendre le contrôle et exécuter l’opération normale de la cible
6. Infiltrer ‐ Pour obtenir l’accès sans permission, passer la sécurité d’une cible
7. Sécuriser/Défendre – Pour empêcher l’infiltration, modification ou contrôle de la cible par un tiers.
Permet également de défendre lors d’un combat cyber
8. Encodage – Rendre la cible indéchiffrable par un tiers.
9. Décodage – Pour déchiffre une cible codée.
10. Exécuter/Attaquer – Exécute un logiciel dans un système contrôlé (virus, ICE aussi), permet aussi
d’attaquer lors d’un combat cyber.
Cibles:
1. Mémoire/Fichier ‐ Evident
2. Cyber – Cybernétique
3. Comm. – Tout système de communication digital (téléphone, lien CC, réseau filaire…)
4. Capteur – Matériel pour acquérir/mesurer des données (Camera, Micro, capteur de Chaleur, toucher,
mouvement…)
5. Radiocommande – Système mobile opérant sous le contrôle d’un utilisateur ou d’un système a
distance (ex : Drone)
6. Interface Réseau – Matériel utilisé pour interfacer un utilisateur ou un système avec le Net
(CyberModem, interface Réseau d’un CC, etc.)
7. Véhicule ‐ Evident
8. Arme ‐ Arme contrôlée par le système
9. Système – Les Processeurs (CPU) contrôlant le système
10. Utilisateur/Sysop/NetRunner/IA ‐ Humain (or Intelligence Artificielle) connecté au système ou
matériel
Note : dans la suite du document on se référera a ces demi‐compétences par le terme Commande() et
Cible().
b. Comment l’utiliser :
pour chaque action entreprise par le Netrunner, il va choisir une Commande et une Cible et
ajouter la valeur qu’il a mise dans chaque pour déterminer la valeur totale de sa
compétence pour cette action. Exemple : Si un Netrunner à Localiser(4) et Véhicule (3), as
compétence sera de 7 pour essayer de trouver une voiture via les systèmes de localisation
sur le Net.
Le jet à effectuer : INT + Commande () +Cible () +1d10 qui doit battre un Difficulté (Diff) qui
dépendra souvent du type de cible
Lorsque la compétence Interface augmente d’un point, le Netrunner distribue 10 points
parmi les 20 Commandes et Cibles (dans la limite de 1‐5).
c. Difficultés typiques :
En Règle générale on suivra ce modèle :
Diff Exemple de Cible
15 Site internet public ou Corporation avec pignon sur rue
20 Cible de faible degré de danger (Ecole ou réseau de
PME)/CC Quidam
25 Ordinateur Personnel présent sur l’internet (poste fixe) /CC
Netrunner (min)
30 Réseau Corporatif, Police, Agence gouvernementale non
publics /CC militaire/gouv/corpo
35+ Serveurs et réseaux Corporatifs et Militaires top secrets/CC elite
d. Préparation avant un NetRun
Un Netrunner peut moduler légèrement sa panoplie de programmes, virii et optimisations au début
d’un NetRun. Il peut ainsi bouger temporairement deux niveaux de son niveau dans une Cible vers une
autre Cible (pareil pour les commandes). Il peut faire ceci autant de fois qu’il veut. Cette préparation
prend une dizaine de minutes et ne peut donc en général pas être faite au milieu d’une infiltration et
certainement pas au milieu d’un combat.
e. Initiative et le Combat Physique
Les choses vont sur le Net bien plus vite que dans la réalité. Un Netrunner fera donc un jet
d’Initiative chaque round (tout comme les combattants) physiques, mais il aura en général
le double des actions pour la même durée (round de 3.2 secs). Les Netrunners les plus
rapides sont capables de prendre jusqu'à 10 actions par round. Bien sur, plus on prend
d’action, plus on subit de malus a chacune (comme pour un combat normal).
Initiative Netrunner : INT+ Interface + Vitesse + 1d10 (2d10 pou certains CC)
(Le Netrunner dispose en général de 2 actions par tranche de 10 points d’initiative. Pour le combat physique, c’est
1 action par tranche de 10 points)
Si un Netrunner est interfacé et veut pirater alors qu’il est en combat physique, Il devra
Lancer une initiative NetRunner et une initiative normale pour savoir quand agir dans
chaque monde. Il subira un malus à toutes les actions selon le nombre d’action prises
(physiques + virtuelles).
Exemple : tu fais un jet d’initiative de 15 en Initiative physique et de 25 en initiative
Netrunner. Cela permet un max de 2 actions physiques et 6 actions virtuelles. Prendre
toutes ces actions en 3 secondes causerait un malus de ‐12 a tous les jets ! Par contre si le
NetRunner restait planqué derrière une benne et s’occupait seulement du piratage, ses 6
actions Netrunners seraient seulement a ‐6 chacune.
2. Notes sure le matériel utilisé
‐ La plupart des Netrunners en 2040 utilisent leur CC (CyberCerveau) pour leur « travail » car un
CC est bien plus rapide qu’un CyberModem (outil de prédilection des Netrunners dans les
années 20) ou qu’un ordinateur. Il est néanmoins possible d’utiliser ces appareils obsolètes avec
les malus suivants :
o CyberModem : Tous les jets d’Interface et d’initiative NetRun a ‐5 a moins d’attaquer un
autre CyberModem
o Terminal/ordinateur : Tous les jets d’interface et d’initiative NetRun a ‐10.
Par contre ces moyens sont moins dangereux car ils disposent de disjoncteurs qui permettent
d’empêcher le Netrunner d’encourir des dégâts par BioFeedback. Il va sans dire qu’attaquer une
cible obsolète à partir d’un CC donne des bonus au jet d’interface au lieu de malus.
‐ Utiliser un CC avec une connexion sans‐fil est limité en bande passante, ce qui donne un malus
de ‐5 pour les jets d’interfaces et pour l’initiative. Il est donc recommandé d’utiliser un câble
d’interface et un terminal fixe pour les missions les plus difficiles. Par contre, avec le sans‐fil, les
chances de subir des dégâts sont plus faibles (le BioFeedback direct ne fonctionne pas, mais
l’ennemi peut suivre votre piste et infiltrer votre CC et Ghost, et vous endommager).
‐ Par contre utiliser un CC avec plusieurs prises d’interface donne un avantage certain au
Netrunner : +2 par câble supplémentaire, jusqu'à concurrence de 4 câbles (bonus max de +6
donc). Par contre, utiliser plusieurs câbles augmente les dégâts considérablement lors d’une
attaque par BioFeedback (Chaque câble supplémentaire ajoute 1d6 points de dégât par
BioFeedback).
‐ La connexion sans fil d’un CC se fait via des relais terrestres situé partout dans les zones
civilisées. C’est une autre histoire dans la brousse. Dans les zones sans relai, seul une Connexion
Satellite pourra connecter un CC au Net. Let cout d’une telle connexion est de 5000Eb (voir
« Liaison Satellite » sure la page Cybernétique du site Cyberpunk 2021 et le document « Notes
du MJ »). De Nombreux satellites appartiennent aux MegaCorporations orbitales, soit dit en
passant… alors que les relais terrestres sans‐fil et l’infrastructure filaire appartiennent aux
MegaCorporations terrestres. Choisissez donc votre poison.
‐ Bonus prodigués par les CC :
o Classe D: vitesse 0, PareFeu (DataWall) 10. Mémoire 1 (une mémoire = une heure
d’enregistrement complet)
o Classe C: +1 aux jets de Netrunning, Vitesse 1, PareFeu 15, Mémoire 2
o Classe B: +2 aux jets de Netrunning, Vitesse 2, +1d10 au jet d'initiative Netrunning,
PareFeu 20, mémoire 4
o Classe A: +3 aux jets de Netrunning, Vitesse 3, +2d10 au jet d'initiative Netrunning,
PareFeu 25, mémoire 12
‐ Booster son CC :
o Augmenter la vitesse d’un CC : Pour 1000Eb, la vitesse du CC est boostée de 1 point,
jusqu'à +5 max. Cette vitesse s’ajoute à l’initiative.
o Augmenter la mémoire d’un CC : 1000Eb par Mémoire supplémentaire interne (une
mémoire externe coute un quart du prix)
o Augmenter le PareFeu d’un CC : 10‐15 : 1000Eb, 15‐20 : 3000Eb, 20‐25 : 9000Eb. 25‐30 :
18000Eb.
3. Note sur les logiciels utilisés
Un Netrunner programme ses logiciels lui même (virii, contre mesure informatiques, sniffers de paquets,
craqueurs de code, décrypteurs, bombes logiques…). Tous les programmes du marché sont connus et les
PareFeus les sentent venir avant même qu’ils ne puissent faire quoi que ce soit. Ces logiciels maison
sont déjà compté dans le niveau de compétence (Commande et Cible), mais un Netrunner peut aussi
programmer quelque chose de spécifique avant de partir s’il a des informations sur la cible, ou bien il
peut acheter un logiciel jetable auprès d’un autre Netrunner (une seule fois, car aussitôt l’attaque
déployée, les Pare‐feux adaptatifs vont construire une défense spécifique, et la communiquer au reste
du Web en moins de 1 heure). Préparer le programme prend du temps, mais peux donner une aider
vraiment solide pour l’attaque suivante.
Préparer le programme soi‐même : Nécessite un jet de Bibliothèque (comme pour localiser) puis
un jet de Connaissance des Systèmes, et enfin jet de Programmation. Ajouter les marges de
réussite de ces trois jets (contre la Diff spécifique au type de cible
Diff Exemple de Cible
15 Site internet public ou Corporation avec pignon sur rue
20 Cible de faible degré de danger (Ecole ou réseau de PME)
25 Ordinateur Personnel présent sur l’internet (poste fixe)
30 Réseau Corporatif, Police, Agence gouvernementale non
publics
35+ Serveurs et réseaux Corporatifs et Militaires top secrets
Le total des marges de réussie divisé par 5 est le bonus total donné par ce logiciel lors de cette
attaque (pour tous les jets, y compris le jet pour localiser). Chaque +1 de ce bonus prend une
heure de préparation.
Acheter le programme : chaque +1 du programme coute 500Eb (négociable).
4. Exemple de NetRun
Ice‐9 se planque derrière une benne à ordure alors que ses acolytes ouvrent un feu de barrage
de l’autre coté de l’allée. Elle se branche sur le Net (prise filaire sur une borne d’accès) avec son
CC (Vitesse +2, bonus Interface +2). Elle voit le Net autour d’elle et lance des sondes pour voir ce
qu’il y a d’accessible.
Son Initiative Netrunner (25) lui donne 6 actions. Elle a la pèche se soir et les prend toutes, pour
un malus de ‐6 a chacun de ses jets.
1) Elle scanne les alentours immédiats pour voir ce qu’elle peut infiltrer :
Action 1:
Int (9) + Localiser (5) + Cible non spécifique (rien) + 1d10 (6) +Bonus CC (2) ‐6 (multi actions) =
16 Contre Diff (15) = succès.
Elle voit qu’il y a une camera dans le coin Nord de l’allée qui pourrait lui donner une bonne vue
sur les gardes de sécurité, et il y a un Fenwick prés de la porte de l’entrepôt. Enfin il y a un
terminal connecté au réseau dans l’entrepôt.
2) Elle essaie de prendre contrôle de la camera:
Action 2:
Int (9) + infiltrer (5) + Capteur (4) +1d10 (8) +Bonus CC (2) ‐6 (multi actions) = 23 contre Diff
(20) = Succès.
3) Elle change l’orientation et le zoom de la camera pour voir la porte de l’entrepôt
Action 3:
Int (9) + Contrôle (3) + Capteur (2) + 1d10 (5) +Bonus CC (2) ‐6 (multi actions) = contre Diff (10)
= Succès
Avec la camera elle voit qu’un des gardes est justement en train de tir en utilisant l’arrière du
Fenwick comme abri.
4) Elle essaie de prendre le contrôle du Fenwick
Action 4:
Int (9) + Infiltrer (5) + Vehicule (3) +1d10 (3) +Bonus CC (2) ‐6 (multi actions) = 17 contre Diff
(20) = Echec de peu, peu réessayer a +5
5) Les balles fusent autour d’elle, elle grimace et essaie encore:
Action 5:
Int (9) + Infiltrer (5) + Vehicule (3) +1d10 (3) +Bonus CC (2) ‐6 (multi actions) +5 = 22 contre
Diff (20) = Succès).
Elle sourit sardoniquement alors que le système de contrôle du Fenwick se matérialise dans son
interface.
D’autres balles fusent. Elle entend un de ses collègues grogner alors qu’une balle de gros calibre
s’écrase sur son Gilet pare‐balle. Il y a du mouvement de l’autre cote de la benne, mais elle reste
concentrée sur le job.
6) Elle a accès au Fenwick. Elle le passe en marche arrière a fond
Action 1: Int (9) + Contrôle (3) + Vehicule (3) +1D10 (5) +Bonus CC (2) ‐6 (multi actions) = 16
contre Diff (10) = Succès
Les pneus crissent sur le béton alors que le Fenwick part en arrière, agglomérant les jambes du
garde avec le béton…
Round Suivant
L’initiative NetRun de Ice‐9 (18) lui donne un max de 4 actions. Elle les prend toutes, pour un
malus de ‐4 a chaque !!
1) Elle voit grace a la camera qu’un autre garde est juste quelques mètres derriere, en
couverture derriere le coin d’un mur.
Elle envoie le Fenwick vers lui a tout berzingue.
Action 2:
Int (9) + Contrôle (3) + Vehicule (3) +1D10 (8) +Bonus CC (2) ‐4 (multi actions) = Diff (10) = 19
Succès).
Malheureusement, le monde des viandards ne bouge pas aussi vite que le Net, et l’action du
Fenwick ne sera résolue que lors du prochain round. Elle sait néanmoins qu’il est en route et
peut se concentrer ailleurs.
3) Elle essaie de prendre contrôle du terminal qu’elle a détecté précédemment
Action 3: Int (9) + Infiltrer (4) + Système (5) +1d10 (8) +Bonus CC (2) ‐6 (multi actions) = 22 Diff
(20) = Succès).
4) Elle effectue un diagnostic de base pour voir ce que ce système peut accéder
Action 4:
Int (9) + Information (2) + Système (5) +1d10 (5) +Bonus CC (2) ‐6 (multi actions) = 17 Contre
Diff (10) = Succès).
Elle voit que ce système a accès au système de sécurité de l’entrepôt.
5) Elle décide donc d’ouvrir la porte principale de l’entrepôt
Action 5:
Int (9) + Contrôle (3) + Système (5) +1d10 (6) +Bonus CC (2) ‐6 (multi actions) = 19 Diff (20) =
Echec).
Comme c’est la fin du round et que le temps presse, Ice‐9 décide d’utiliser une de ses cartes de
chance qui lui donne +1 a ce jet. Ceci lui donne un total de 20 : Succès !
La porte déroulante clique et d’ouvrer lentement…
Les coups de feu s’échangent. Ice‐9 se débranche et dégaine son Malorian. Elle entend un cri
d’agonie et le lourd impact d’un Fenwick de 2 tonnes qui aplatie un individu contre un mur. Ceci
met fin a la fusillade. La lourde porte finit de s’ouvrir.
Klick Rengaine son pistolet mitrailleur Minami alors que Ice‐9 émerge de derrière la benne.
“Putain, t’as pris ton temps! T’as fait tes courses pour Noel ou quoi?” Ice‐9 lui donne son
meilleur regard de Tueuse et lui lance "Ta gueule et ramasses les corps, on a du pain sur la
planche"
5. Un cas particulier du NetRun : Affecter un CC et Ghost Hacking
Une nouvelle génération de Netrunners est apparue depuis l’émergence et la généralisation des
CyberCerveaux : les Hackers de Ghost. Il est en effet possible pour un Netrunner talentueux
d’infiltrer le CC d’un individu avec qui il a un contact visuel ou dont il connait les coordonnées
(voir section 5. Trouver la cible). Les CC ont généralement un PareFeu de bonne facteur et on
donc une Diff d’infiltration élevée ; mais le jeu en vaut la chandelle. Une fois Infiltré, il est
possible de faire pas mal de choses, comme modifier ce que voit et entend la cible (pour vous
rendre invisible a ses yeux ou au contraire faire apparaitre une vision), paralyser la personne,
jouer avec sa cybernétique, écouter ses conversations CyberComm, etc. Voir la section suivante
pour une liste des actions possibles (non complète, vous pouvez improviser)
Tous les CC d’un humain (par oppositions aux CC d’un robot ou d’une IA, et encore…) ont un
« Ghost » qui contient en quelque sorte l’âme de l’individu, et qui contient son humanité en
quelque sorte. Cette zone est encore mieux gardée que le CC même (meilleur Pare‐feu) car un
Netrunner qui va s’y infiltrer sera capable de jouer avec la mémoire et les souvenirs de
l’individu, voire sa personnalité. Il est ainsi possible de voler, modifier, effacer des souvenirs et
même de modifier les fonctions les plus vitales de l’individu. Voir la section suivante pour une
liste des actions possibles (non complète, vous pouvez improviser)
Les peines les plus lourdes sont encourues par les personnes qui infiltrent et modifient un Ghost
6. Idées d’actions possibles et leurs Diff assortie
Voici une liste d’actions‐types avec une idée de leur Diff (qui peut changer en fait, selon la cible). Pour
tenter ces actions vous devrez faire un jet avec votre compétence Cible () + Commande () comme
indiqué dans la première section de ce document. Ce n’est en aucun cas une liste complète mais plutôt
une inspiration pour les Netrunners.
Description des Types :
‐ Surface : ne nécessite pas d’infiltration d’abord, peut se faire partout en général
‐ CyberHack : nécessite d’infiltrer un CC d’abord, se fait donc de l’intérieur d’un CC.
‐ CyberHack/Ghost : nécessite d’infiltrer un CC puis son Ghost
‐ Virus : peut être crée sous forme de virus qui agira sans que le NetRunner ne soit la.
‐ Système : s’applique aux Systèmes non CC (serveurs, IA sans CC, ordinateurs…)
La plupart des effets temporaires durent 1d6 round (plus des supplémentaires selon réussite du jet),
SAUF si le Netrunner maintient sa concentration (ne peut rien faire d’autre que se defender).
7. Trouver la cible
Trouver une cible fixe (non CC) dont on ne connait pas du tout l’emplacement: Jet de
Bibliothèque/2 + Localiser () +Cible() + INT+ D10) pour trouver la cible. La difficulté (Diff) à
battre dépend du type de site :
Diff Exemple de Cible
15 Site internet public ou Corporation avec pignon sur rue
20 Cible de faible degré de danger (Ecole ou réseau de PME)
25 Ordinateur Personnel présent sur l’internet (poste fixe)
30 Réseau Corporatif, Police, Agence gouvernementale non
publics
35+ Serveurs et réseaux Corporatifs et Militaires top secrets
Trouver un CyberCerveau (CC) dont on ne connait pas du tout l’emplacement : très difficile.
Attaquer un CC nécessite soit d’avoir un contact visuel avec la personne, soit de connaitre les
coordonnées physiques exactes de l’individu (via satellites‐espion, ou drones de surveillance, ou
un allié muni d’une GPS ou d’un CC ayant un contact visuel avec la cible, ou même une camera
de surveillance dont on connait les coordonnées).
Parfois la localisation d’une cible peut s’acheter ou s’échanger auprès d’autres Netrunner ou
Fixers (via des jets de Conn. De la rue, ou via un Contact/Ami/capacité spéciale sociale). La
plupart de ces transactions se font dans les Cités Virtuelles
NOTE : les paragraphes suivants sont a l’usage du MJ surtout, mais si vous voulez connaitre un
peu plus les mécanismes, allez‐y, il n’y a pas de grands secrets…
8. Infiltrer la cible
Consiste en gros à passer les pare‐feux sans être détecté (souvent initialisé de l’extérieur, mais
aussi de l’intérieur si la cible a plusieurs couches de défense. C’est toujours le cas pour un CC
pour infiltrer le Ghost, ou pour les gros systèmes à compartiments.
Jet du Netrunner : Jet de Infiltrer () +Cible() + INT+ D10+Bonus/Malus
Diff pour infiltrer/attaquer un système/réseau/IA (non CC) : Vitesse du système + INT du
système (3xCPU) + Protection (valeur du DataWall x3) +1d10
Diff pour infiltrer/attaquer un CC: PareFeu du CC (selon classe et customisation) + INT porteur +
1d10
Diff pour infiltrer/attaquer un Ghost: PareFeu du CC (selon classe et customisation) + 10 + INT
porteur + 1d10
Réussite : passe les défenses sans être détecté et peut continuer son infiltration. Le Netrunner
peut travailler pendant 2x (marges de réussite de l’infiltration) avant d’avoir à faire un jet de
discrétion.
Echec : n’entre pas, et si la marge d’échec est supérieure ou égale a 5, le Netrunner peut être
également détecté par le système. Ceci peut engendrer différentes réponses : ne rien faire,
éjecter l’intrus, contacter le Sysop, contacter les autorités (NetWatch ou autre groupe privé),
essayer de localiser le Netrunner (trace) pour éventuellement contre‐infiltrer ou envoyer des
troupes, attaquer avec ICE pour causer des dégâts, couper la connexion avec le web (mode
autistique pour CC).
Maladresse : n’entre pas, est détecté, et si la cible a de la ICE : déclenchement automatique du
combat (1 round minimum s’il est a l’extérieur)
9. Discrétion
Une fois le/les pare‐feux passés, permet de ne pas être détecté pendant l’intrusion. Tout système a des
scanneurs passifs qui vérifient l’intégrité a intervalles réguliers.
Netrunner: INT + Discrétion () + Cible () + 1D10 +Bonus
Cible CC: INT + Perception/2 + Sécuriser/Défendre () + 1D10
Cible non CC: Idem Diff pour Infiltration + Perception/2 if applicable
La marge de réussite du jet de discrétion X2 donne le nombre de rounds avant d’avoir a lancer de
nouveau.
Note : certaines attaques vont définitivement révéler la présence du Netrunner.
10. Trouver ce qu’on cherche dans le système infiltré
Jet : Information () +Cible () +INT+1d10+Bonus/Malus
Difficulté selon l’info a trouver :
Diff Type de fichier ou de cible :
10 Programme
15 Fichier commun
20 Système de contrôle publique (verrouillage de portes, drones…)
25 Fichiers de Data enfouis, Système de contrôle sécurisé
30 Fichiers de Data caché ou protégé
35+ Données Top secret, Système de contrôle Top Secret
11. Combat informatique
En 2050 le Combat informatique peut être très dangereux. Les deux adversaires peuvent essayer de se
griller le cerveau ou de s’assommer par Bio‐Feedback, de s’infiltrer dans le CC puis le Ghost (et ensuite,
on peut faire beaucoup de choses horribles☺), de s’éjecte du web, ou de se localiser physiquement
avant d’envoyer des Solos…
Le combat informatique se passe comme un combat réel, round par round. Il peut se situer n’importe ou
dans la matrice, mais également a l’intérieur d’un CC ou d’un système.
‐‐ Initiative:
Initiative Netrunner : INT+ Interface + Vitesse + 1d10 (2d10 pou certains CC)
(Le Netrunner dispose en général de 2 actions par tranche de 10 points d’initiative. Si le Netrunner est également distrait par le
monde réel, les mêmes malus s’appliquent qu’au début du document)
Initiative pour un système/réseau/IA (non CC) : Vitesse du système + INT du système (3xCPU)
+1d10/CPU + Interface si applicable.
‐‐ Les options pour chaque action sont d’attaquer (pour faire des dégâts), infiltrer, se déloguer
(couper la connexion) et tracer (localiser, ne nécessite pas d’infiltrer)
Attaquer:
Jet : INT + (Attaquer () + Cible () + Vitesse +bonus/malus+ 1D10
Défenseur CC : INT + sécuriser/défendre ()+ cible () + Vitesse +bonus/malus+ 1D10
Conséquence : si le défenseur perd, il prend 1d6 points de dégâts/5 points de marge (+1d6 par
câble supplémentaire utilisé par le défenseur). L’attaquant choisit si les dégâts sont réels ou
subjugaux. Si le défenseur est connecté par sans‐fil, ils sont forcement subjugaux.
Infiltrer :
Diff pour infiltrer un système/réseau/IA (non CC) : Vitesse du système + INT du système
(3xCPU) + Protection (valeur du DataWall x3) +1d10
Diff pour infiltrer un CC: PareFeu du CC (selon classe et customisation) + INT porteur + 1d10
Diff pour infiltrer un Ghost: PareFeu du CC (selon classe et customisation) + 10 + INT porteur +
1d10
Conséquence : si l’attaquant gagne il est a l’intérieur du système/CC et peut faire des actions en
conséquence (voir paragraphe sur les actions possibles ci‐dessus). L’adversaire peut continuer à
attaquer pendant la durée de l’infiltration bien sur.
Tracer :
Jet : INT + (Localiser () + Cible () + Vitesse +bonus/malus+ 1D10
Défenseur CC : INT + Discrétion ()+ cible () + Vitesse +bonus/malus+ 1D10
Défenseur non CC : Vitesse du système + INT du système (3xCPU) +1d10 + Interface si
applicable.
Conséquence : Si l’attaquant gagne, il sait ou le défenseur se trouve physiquement (coord. GPS,
élévations, etc…) et comment il se connecte
‐‐ A tout moment un combattant peut choisir de se loguer comme une action de combat.
12. Couts d’un Système, CyberDeck
Système :
‐‐CPU : 10,000Eb
‐‐Mémoire : 4/CPU automatiquement. 5000 Eb/Mémoire suppl.
‐‐ INT : CPUx3 (Si INT>=12, IA, peut être contenu dans CC si veut avoir Ghost, aussi mais pas nécessaire)
‐‐ Competences: system gets 5 skills per 2CPU. Only TECH/INT skills (Sauf IA: EMP too), but all use INT.
Lvl 4 +1/100Eb
‐‐ Datawall base=#CPU +1/1000Eb (Max 10)
CyberDeck :
‐‐Mémoire : 1 base (10 MU) +1/5000Eb
‐‐Vitesse : 0 base + 1/2000Eb
‐‐Datawall : 2 base +1/1000Eb (Max10)