Ils contrôlent la plupart des outils modernes et gèrent la grande majorité des systèmes dans l’univers de Starfinder, de la simple serrure d’une porte aux réseaux ultramodernes réglementant le trafic des docks d’une station spatiale. On peut trouver presque n’importe quoi dans leurs unités centrales, que ce soient les plans de nouvelles merveilles technologiques ou certains des plus noirs secrets des corporations. Cela dit, la plupart des ordinateurs ne sont que de simples systèmes d’information et de régulation. Il est fréquent dans le jeu, et parfois nécessaire, de devoir accéder à un ordinateur pour obtenir les dossiers qu’il renferme et pour contrôler ses fonctions. Les règles suivantes sont conçues pour donner aux MJ les outils nécessaires pour concevoir des systèmes informatiques qui soient intéressants et qui offrent un véritable défi aux joueurs.

Notions de base

Chaque système informatique est défini par des caractéristiques simples qui indiquent au MJ comment l’ordinateur fonctionne, ce qu’il sait, ce qu’il contrôle et ce qu’il peut faire pour se défendre. Les termes suivants sont utilisés pour ces caractéristiques.

Échelon

L’échelon d’un ordinateur, compris entre 1 et 10, indique sa sophistication technologique globale. Un ordinateur d’échelon 1 peut être un appareil aussi simple qu’un datapad, une serrure de porte ou un appareil gérant l’éclairage, alors qu’un ordinateur d’échelon 10 est un système gérant la centrale d’énergie d’une station spatiale ou l’unité centrale gérant les échanges inter-systèmes du Consortium de l’Aspis. Notez que la station de travail d’une unité centrale d’échelon 10 peut être un ordinateur d’échelon 3, mais il ne peut en aucun cas permettre l’accès ou de contrôler l’unité centrale, même si on le pirate ; il ne peut servir d’interface qu’avec les composants auxquels il a accès. Aussi, accéder à l’unité centrale nécessite de pirater ses défenses d’échelon 10.

L’échelon d’un ordinateur détermine son prix de base et le DD de base pour pirater ses systèmes avec un test d’Informatique. Ces deux valeurs sont modifiées par les modules et contre-mesures installés dont il dispose (voir Modules et contre-mesures, ci-dessous). Le DD de base pour pirater un ordinateur est égal à 13 + 4 par échelon.

Interface utilisateur

Le module de contrôle d’un ordinateur est constitué du dispositif de saisie et du système d’affichage qui vous permettent d’entrer vos instructions et de recevoir les données de l’ordinateur. Dans les Mondes du Pacte, la plupart des interfaces utilisateur sont constituées d’un clavier, d’un écran, d’un micro et d’une paire d’enceintes. Ces dispositifs permettent de transmettre à l’ordinateur des instructions oralement, en utilisant le clavier ou en effectuant des gestes reconnus par la machine, et aussi de recevoir les données graphiques ou audio de l’ordinateur. Ces interfaces sont gratuites avec n’importe quel système et un ordinateur peut disposer de dix interfaces utilisateur par point de volume (cependant, en règle générale, seuls les systèmes publics ou les ordinateurs des grandes sociétés utilisent autant d’interfaces).

Il est aussi possible qu’une interface utilisateur ne soit qu’un appareil de transmission (comme avec un communicateur) ou même qu’un autre ordinateur moins puissant serve d’interface (en utilisant un module de contrôle). Vous pouvez régler gratuitement un ordinateur pour qu’il utilise ce genre d’interface au moment où vous l’achetez mais vous devez payer les appareils supplémentaires. Vous pouvez aussi installer (ou retirer) des interfaces utilisateur avec la tâche désactivation ou manipulation de modules de la compétence Informatique pour modifier l’interface utilisateur. Ces interfaces utilisateur supplémentaires ne comptent pas pour le nombre de modules dont peut être doté un ordinateur.

Vous pouvez utiliser une trousse de piratage pour avoir accès à un ordinateur sans utiliser d’interface mais cela nécessite que vous soyez en contact physique avec la machine ou que vous établissiez un contact par le biais d’une infosphère ou d’un réseau similaire qui est connecté à l’ordinateur.

Taille

Les ordinateurs peuvent être très petits mais les miniaturiser sans sacrifier une partie de leur puissance de calcul ou de leur résistance augmente leur prix. De base, un ordinateur a un volume égal à son échelon au carré. Ceux qui ont un volume faible ou négligeable peuvent être facilement portés au poignet ou connectés à un appareil de communication pour être utilisés sans avoir à les tenir en main. Un ordinateur avec un volume d’au moins 1 doit être tenu ou posé sur une surface plane solide pour pouvoir être utilisé. Les ordinateurs avec un volume d’au moins 25 ne sont pas prévus pour être déplacés et, généralement, ils sont fixés de manière permanente à un meuble, dans un véhicule ou dans un vaisseau spatial. Vous pouvez réduire la taille d’un ordinateur avec l’amélioration miniaturisation.

Accès et autorisation

Les ordinateurs sont conçus pour que leurs utilisateurs aient rapidement et facilement accès à ses fichiers et à ses fonctions. Ils peuvent avoir un accès libre, ce qui permet à n’importe qui d’utiliser ses fonctions de base grâce à son interface. Dans un tel cas, il est souvent doté d’un accès racine sécurisé pour que des fonctions plus sensibles ne soient accessibles qu’à ceux qui en ont l’autorisation. L’accès racine d’un ordinateur peut ne pas être sécurisé mais ce n’est généralement le cas que pour les ordinateurs qui viennent d’être achetés et celui qui vient de l’acquérir est censé sécuriser cet accès le plus rapidement possible.

Accès

Avoir un accès indique que vous êtes capable d’utiliser toutes les fonctions de base de l’ordinateur, ce qui inclut généralement l’accès aux informations qui ne sont pas protégées dans un module de données sécurisées, la possibilité d’échanger des messages avec d’autres appareils ou systèmes connectés à l’ordinateur (ce qui peut inclure un accès à une infosphère planétaire) et le contrôle de toutes ses fonctions secondaires (comme le contrôle des portes, des programmes de divertissement, des éclairages et d’autres fonctions domestiques courantes).

Dans la plupart des cas, on peut déterminer très aisément si une interface dispose d’un accès libre ou s’il est nécessaire de tenter un test d’Informatique pour pirater le système.

Accès racine

L’accès racine est un mode d’accès plus avancé qui vous permet d’utiliser toutes les fonctions et tous les modules d’un ordinateur, de contourner ou de reprogrammer ses contre-mesures ainsi que d’examiner, de copier, de compléter/modifier ou d’effacer toutes ses données sécurisées. Avec un accès racine, vous pouvez aussi accorder à un individu qui dispose d’un accès normal la possibilité d’utiliser un module précis ou une contre-mesure que vous contrôlez qui ne serait normalement pas accessible.

Vous ne pouvez bénéficier d’un accès racine que lorsque l’ordinateur est acheté pour la première fois, quand il vous est accordé par une autre créature qui bénéficie déjà de l’accès racine ou quand vous réussissez un jet d’Informatique pour pirater un système et que vous surmontez le DD normal de l’ordinateur d’au moins 20 points. Normalement, un accès racine concerne l’ensemble d’un système mais certains modules à l’abri d’un pare-feu peuvent disposer de leur propre accès racine.

Ordinateurs sécurisés

La plupart des systèmes tentent de trouver un équilibre entre l’accessibilité et la sécurité avec une procédure de vérification en deux étapes pour confirmer un accès autorisé. Cette procédure comprend normalement une clef de sécurité physique (qui peut être n’importe quel objet tangible comme une carte d’accès, un lecteur d’empreintes ou même un autre ordinateur) et un mot de passe (souvent une suite assez longue de caractères qu’il faut taper au clavier mais il peut s’agir aussi d’une empreinte vocale ou d’une chanson, d’une commande télépathique ou d’une énigme dont il est facile de trouver la réponse quand on connaît le contexte).

Les personnages autorisés qui ont l’objet de sécurité et qui connaissent le mot de passe ont accès à l’ordinateur et peuvent utiliser ses fonctions sans avoir besoin de le pirater. La clef de sécurité et le mot de passe peuvent limiter l’accès d’un individu à certains modules et/ou certaines fonctions de l’ordinateur. Si vous tentez de pirater un ordinateur, vous bénéficiez d’un avantage significatif si vous obtenez sa clef de sécurité ou son mot de passe, chacun de ces deux éléments vous octroyant un bonus de +5 à votre test d’Informatique pour pirater l’ordinateur. Cependant, l’accès accordé par ces mesures de sécurité peut facilement être révoqué par quelqu’un qui a déjà accès à l’ordinateur, si cette personne sait que vous avez obtenu l’un ou l’autre de ces éléments. De même, si vous utilisez la clef physique ou le mot de passe pour bénéficier d’un bonus à un test d’Informatique et que vous échouez d’au moins 5 points à ce test, le système verrouille automatiquement l’accès contre toute nouvelle tentative d’utilisation de cet élément de sécurité qui n’accorde donc plus aucun bonus.

Fonctions de base

Les ordinateurs sont très utiles pour stocker des données, effectuer des calculs, manipuler et trier des informations, effectuer des tâches routinières et pour combiner ces tâches (souvent sous la forme d’applications ou de programmes). Un ordinateur peut être programmé pour accomplir de manière globale n’importe laquelle de ces fonctions et il est possible de définir précisément tout ce que peut faire le système. En règle générale, les ordinateurs peuvent être considérés comme des outils qui permettent d’accélérer le traitement de tâches qui, sans cela, demanderaient beaucoup de travail de comptabilité, de calcul, de tri, de suivi ou d’analyse, tant que les données requises peuvent être transférées dans le système. Ces tâches font normalement partie des fonctions de base d’un système informatique (bien que les données requises puissent être protégées derrière un pare-feu, dans un module de données sécurisées ou les deux) et c’est au MJ de déterminer la capacité d’un ordinateur à les traiter.

Une fonction de base peut aussi être le contrôle d’un appareil simple comme un extincteur, une porte automatique ou une caméra de surveillance, tout appareil qu’il suffit d’allumer ou d’éteindre. De nouvelles fonctions de base de ce type peuvent être ajoutées en réussissant un test d’Informatique DD 10 mais c’est au MJ de décider ce qu’on peut définir comme une fonction de base appropriée pour un ordinateur. Tout ce qui est plus complexe et qui nécessiterait normalement l’intervention d’une créature doit être contrôlé par un module de contrôle.

Modules

Les modules permettent de définir ce qu’un ordinateur est capable de faire en plus de ses fonctions de base. Les ordinateurs peuvent avoir n’importe quel nombre de modules qui sont, généralement, répartis en quatre catégories : modules de contrôle, modules de données sécurisées, puces à sorts et les modules d’amélioration. Les modules de contrôle permettent de contrôler un appareil ou un objet connecté d’une manière ou d’une autre à l’ordinateur, comme une caméra de surveillance ou même un robot. Un module de données sécurisées renferme une grande quantité d’informations, qu’il s’agisse de schémas techniques, de documents comptables ou même de messages privés. Les puces à sorts sont des objets magiques spéciaux qui permettent à un ordinateur de générer des effets semblables à des sorts. Enfin, les modules d’amélioration perfectionnent le système informatique pour augmenter la difficulté de le pirater, pour accroître sa portée, pour le rendre plus rapide ou plus facile d’utilisation. Pour plus d’informations sur les modules informatiques les plus répandus.

Contre-mesures

Les contre-mesures sont des programmes qui se déclenchent si quelqu’un tente de pirater un système informatique. Certaines ne s’activent que si quelqu’un tente de pirater l’ordinateur et rate son test d’Informatique, tandis que d’autres se déclenchent dès qu’un individu tente d’accéder à la machine quelle que soit la manière. Les contre-mesures les plus basiques se contentent d’interdire l’accès à un utilisateur ou à une interface utilisateur précise. Les plus perfectionnées peuvent alerter des sentinelles robots ou même émettre une décharge mortelle. Un ordinateur peut avoir un nombre maximum de contre-mesures égal à son échelon.