Solaires

 

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
articles:regles:mecanismes_particuliers [2017/09/17 21:20]
morvan
articles:regles:mecanismes_particuliers [2018/05/02 00:29] (Version actuelle)
morvan
Ligne 26: Ligne 26:
 Cette matrice n'est rien d'​autre que le réseau SolNet vu sans les couches d'​abstraction habituelles. Elle se présente sous la forme de nœuds reliés par des connexions. Pour pouvoir y naviguer et explorer le réseau, il est nécessaire de se servir d'une console de décryptage,​ appareil contenant tout le nécessaire pour explorer et cartographier la zone super-locale de SolNet. Ces consoles sont habituellement aussi pourvues de dispositifs de guerre électronique telles que glaces et brises glaces. Les IA n'ont évidemment pas besoin de telles consoles mais elles embarquent quand même les logiciels adéquats. Cette matrice n'est rien d'​autre que le réseau SolNet vu sans les couches d'​abstraction habituelles. Elle se présente sous la forme de nœuds reliés par des connexions. Pour pouvoir y naviguer et explorer le réseau, il est nécessaire de se servir d'une console de décryptage,​ appareil contenant tout le nécessaire pour explorer et cartographier la zone super-locale de SolNet. Ces consoles sont habituellement aussi pourvues de dispositifs de guerre électronique telles que glaces et brises glaces. Les IA n'ont évidemment pas besoin de telles consoles mais elles embarquent quand même les logiciels adéquats.
  
-La cartographie du réseau emploi des agents de recherches ​qui n'ont habituellement accès qu'aux données publiques. Pour accéder à des données privées, il devient nécessaire d'​effectuer une attaque, une passe dans le jargon des deckers. Ces attaques demandent tout d'​abord de localiser le nœud contenant les données demandées, puis d'​utiliser un brise glace, un logiciel spécialisé,​ pour ouvrir une brèche dans les défenses du systèmes (les glaces) et exécuter les instructions nécessaires pour récupérer les informations demandées ou lancer ​un logiciel de backdoor ​pour prendre possession du nœud.+La cartographie du réseau emploi des agents de recherche ​qui n'ont habituellement accès qu'aux données publiques. Pour accéder à des données privées, il devient nécessaire d'​effectuer une attaque. Ces attaques demandent tout d'​abord de localiser le nœud contenant les données demandées, puis d'​utiliser un brise glace, un logiciel spécialisé,​ pour ouvrir une brèche dans les défenses du systèmes (les glaces) et exécuter les instructions nécessaires pour récupérer les informations demandées ou lancer ​une porte dérobée logicielle ​pour prendre possession du nœud.
  
 Les glaces sont des logiciels très robustes et résilients. Un brise glace doit généralement étudier pendant de longues heures le comportement d'une glace avant de pouvoir lancer l'​attaque. Et cette attaque doit être particulièrement brève, la brèche faite dans la glace ne dure que quelques millisecondes. Ce temps ne permet que l'​envoi d'​instructions simples, le téléchargement d'une IA ou même d'un persona n'est pas réalisable. Il force même l'​attaquant à planifier l'​intégralité des instructions à exécuter avant l'​attaque. Les glaces sont des logiciels très robustes et résilients. Un brise glace doit généralement étudier pendant de longues heures le comportement d'une glace avant de pouvoir lancer l'​attaque. Et cette attaque doit être particulièrement brève, la brèche faite dans la glace ne dure que quelques millisecondes. Ce temps ne permet que l'​envoi d'​instructions simples, le téléchargement d'une IA ou même d'un persona n'est pas réalisable. Il force même l'​attaquant à planifier l'​intégralité des instructions à exécuter avant l'​attaque.
Ligne 34: Ligne 34:
 Enfin, certaines des glaces les plus avancées peuvent riposter, c'est à dire remonter jusqu'​à la source de l'​attaque et tenter de désactiver la console ou l'IA incriminée avec un taux de succès très important si l'​assaillant ne se déconnecte pas ! Dans ce cas, les dégâts vont d'une simple déconnexion à un effacement complet de la console ou de l'IA. Par ailleurs, un organique qui se déconnecte brutalement,​ volontairement ou suite à la destruction de sa console, peut subir un contre-coup important impliquant nausées et désorientation. Enfin, certaines des glaces les plus avancées peuvent riposter, c'est à dire remonter jusqu'​à la source de l'​attaque et tenter de désactiver la console ou l'IA incriminée avec un taux de succès très important si l'​assaillant ne se déconnecte pas ! Dans ce cas, les dégâts vont d'une simple déconnexion à un effacement complet de la console ou de l'IA. Par ailleurs, un organique qui se déconnecte brutalement,​ volontairement ou suite à la destruction de sa console, peut subir un contre-coup important impliquant nausées et désorientation.
  
-== IA et éthérés sur le réseau+== Infomorphes : IA et éthérés sur le réseau
 Les IA et les éthérés sont décrits comme libres sur le réseau. Ce sont des êtres réduits à de simples flux de données et disposant d'​instances exécutés. Les IA et les éthérés sont décrits comme libres sur le réseau. Ce sont des êtres réduits à de simples flux de données et disposant d'​instances exécutés.
  
 En réalité, les infomorphes ne sont pas aussi libres que ça : pour pouvoir s'​exécuter,​ ils ont besoin d'un processeur. Par convention, chaque nœud public de SolNet, en plus d'​héberger le cache de données, offre quelques processeurs en libre-service pour permettre l'​exécution de nombreux logiciels, notamment les agents de recherche et les êtres dépourvus de corps. Les infomorphes profitent aussi du cache de SolNet pour enregistrer leurs sauvegardes,​ mais celles-ci sont inertes et il est aussi nécessaire de laisser un petit agent sur place qui surveille l'​éventuel signal de vie de l'IA pour pouvoir réveiller le backup. Ce dernier usage est toléré mais les caches sont régulièrement nettoyés aussi les infomorphes doivent tenir compte de cette situation. En réalité, les infomorphes ne sont pas aussi libres que ça : pour pouvoir s'​exécuter,​ ils ont besoin d'un processeur. Par convention, chaque nœud public de SolNet, en plus d'​héberger le cache de données, offre quelques processeurs en libre-service pour permettre l'​exécution de nombreux logiciels, notamment les agents de recherche et les êtres dépourvus de corps. Les infomorphes profitent aussi du cache de SolNet pour enregistrer leurs sauvegardes,​ mais celles-ci sont inertes et il est aussi nécessaire de laisser un petit agent sur place qui surveille l'​éventuel signal de vie de l'IA pour pouvoir réveiller le backup. Ce dernier usage est toléré mais les caches sont régulièrement nettoyés aussi les infomorphes doivent tenir compte de cette situation.
  
-Évidemment,​ ces nœuds ont une capacité limitée et certains peuvent se retrouver surchargés,​ ralentissant notablement les logiciels exécutés. Certaines attaques informatiques consistent aussi à lancer un grand nombre de programmes sur ces nœuds pour causer un ralentissement ​considérablement ​et ainsi prendre un avantage certain sur les infomorphes qui y sont localisés. Il est utile de rappeler qu'​abuser de ces nœuds est évidemment illégal et que chaque corporation n'​hésite pas à poursuivre et punir les contrevenants.+Évidemment,​ ces nœuds ont une capacité limitée et certains peuvent se retrouver surchargés,​ ralentissant notablement les logiciels exécutés. Certaines attaques informatiques consistent aussi à lancer un grand nombre de programmes sur ces nœuds pour causer un ralentissement ​considérable ​et ainsi prendre un avantage certain sur les infomorphes qui y sont localisés. Il est utile de rappeler qu'​abuser de ces nœuds est évidemment illégal et que chaque corporation n'​hésite pas à poursuivre et punir les contrevenants.
  
 Les infomorphes sont les êtres les plus mobiles dans le système solaire et ils peuvent se déplacer sur des distances lointaines grâce aux connexions SolNet. Cette méthode de voyage permet littéralement de se déplacer à la vitesse de la lumière. Toutefois, il est nécessaire ​de demander l'​​autorisation d'​​injection ce qui demande une communication aller-retour préliminaire. Ensuite, si le téléversement en lui-même échoue, il faut attendre une communication retour, plus quelques secondes de sécurité, avant de réessayer ou d'​​abandonner. Les infomorphes sont les êtres les plus mobiles dans le système solaire et ils peuvent se déplacer sur des distances lointaines grâce aux connexions SolNet. Cette méthode de voyage permet littéralement de se déplacer à la vitesse de la lumière. Toutefois, il est nécessaire ​de demander l'​​autorisation d'​​injection ce qui demande une communication aller-retour préliminaire. Ensuite, si le téléversement en lui-même échoue, il faut attendre une communication retour, plus quelques secondes de sécurité, avant de réessayer ou d'​​abandonner.
Rejoignez la communauté : Rejoignez nous sur Facebook
Partagez cette page :
Sauf mention contraire, le contenu de ce wiki est placé sous les termes de la licence suivante : CC Attribution-Noncommercial-Share Alike 4.0 International

Ce site utilise des cookies pour son fonctionnement : pour en savoir plus

articles/regles/mecanismes_particuliers.txt · Dernière modification: 2018/05/02 00:29 par morvan