SUBVERSION
Une fois qu’un intrus est parvenu à s’introduire au sein d’un appareil ou d’un réseau, il peut faire ce qu’il veut dans la limite des possibilités du système.
En fonction du type de compte qu’il a piraté, le hacker pourra ou non avoir des privilèges d’accès lui permettant de faire ce qu’il veut.
Si les droits d’accès que le hacker a récupéré le lui permettent, ses actions seront gérées comme s’il était un utilisateur légitime.
- jeu:
- Et il n’aura besoin d’aucun test (à moins que l’action elle-même n’impose un test en particulier, comme par exemple pour une recherche).
Se lancer dans une action sans disposer des droits d’accès nécessaires est une entreprise plus compliquée qui requiert un piratage du système.
Cependant, échouer ce type de piratage change le statut de l’intrus.
- jeu:
- En général, un test de résolution d’Infosec est demandé, test auquel s’ajoute le modificateur de difficulté correspondant à l’action, comme indiqué dans la Table des difficultés de subversion.
Sauf précision contraire, ce test ne sera pas un test opposé, même si le système est surveillé activement.
Échouer à ce type de test change cependant le statut de l’intrus (cf. Échec aux tests).
Des exemples des différents types de subversion de systèmes sont donnés dans l’encadré Exemples de subversion.
Cette liste n’est pas exhaustive et les joueurs et MJ sont encouragés à improviser les effets en jeu pour les actions qui ne sont pas explicitement détaillées dans ces exemples.
LA TOILE
Dernière édition par CatWired le Lun 21 Mar - 2:12, édité 9 fois