Contenu | Menu | Recherche

"I have an army !" "We have a GRoG..."

Univers

.

Références

  • Gamme : Cryptomancien / Cryptomancer
  • Version : première édition
  • Type d'ouvrage : Supplément de contexte
  • Editeur : 12 Singes (Les)
  • Langue : français
  • Date de publication : août 2022
  • EAN/ISBN : 978-2-37441-420-1
  • Support : Papier
  • Disponibilité : Paru

Contributeurs

Contenu de l'ouvrage

Matériel

Livre à couverture rigide de 208 pages en couleurs au format 16 x 24 cm.

Description

La version française de Cryptomancien découpe en deux volumes le contenu de la version 1.5 du livre de base US. Le premier volume reprend les chapitres consacrés aux règles du livre original, tandis que le second reprend la description du cadre de jeu. Chacun des deux s'ouvre sur une page de titre, les crédits et le sommaire (3 pages pour le tout). Chacun des chapitres qui suit s'ouvre sur une page avec le sommaire détaillé du chapitre (la terminologie unixienne des titres de chapitres n'est pas reprise dans la VF).

Introduction (10 pages) ouvre donc le texte proprement dit avec une présentation du jeu (Hello World), du jeu de rôle en général (L'Incontournable Introduction sur le Jeu de Rôle), puis de ce qui distingue Cryptomancer de ses confrères rolistiques (Aventure, Intrigue et Piratage, 3 pages). Les questions des thèmes abordés, et de l'approche de rédaction (privilégiant la facilité pour retrouver une information par rapport à la simple présentation de ces informations) complètent le chapitre. Viennent ensuite une discussion plus précise des deux approches prévues pour le jeu, Crypto-Classique, qui aura probablement une fin funeste, ou Crypto-Fantastique, avec un futur plus brillant.

Aperçu du Décor (Setting Overview, 10 pages) présente le cadre du jeu, sur des bases classiques du genre médiéval-fantastique, avec le légendaire  ge Mythique, les trois Royaumes des nains, elfes et humains, le Réticulaire (Shardscape) et les Ordonnanceurs (Risk Eaters), et la situation des PJ dans ce monde, avec le Réseau comme donjon à explorer.

Cryptomancie (Cryptomancy, 16 pages) propose ensuite une petit cours sur les concepts de chiffrement, avec les algorithmes de chiffrement symétrique et asymétrique, la façon dont cela se transpose en cryptomancie, et les concepts de clé de chiffrement (Keyphrase / Phrase clé), ou de clés publique et privée (la Vrai Nom d'une personne comme clé publique, la substance de son esprit, Clé d'Ame, comme clé privée) et comment cela permet d'implémenter certaines fonctions comme le secret des transmissions, la preuve d'origine d'un message, et l'utilisation via les Éclats (Shards), avec une petite BD de 4 pages montrant la différence entre une simple utilisation des Éclats, une communication avec une Phrase Clé, ou l'envoi avec le Vrai Nom et la réception avec la Clé d'Ame.

Les trois chapitres suivants s'attachent aux principaux peuples de l'univers de Cryptomancien, avec pour chacun une présentation générale puis une approche de leur physiologie, leur société, leur psychologie et une nouvelle d'ambiance.

  • Les Nains (8 pages), un peuple raffiné tirant pleinement parti de son monopole sur les Shards, même s'il faut pour en profiter faire affaire avec les humains
  • Les Elfes (8 pages), un peuple qui a choisi la voie de l'industrialisation pour diffuser le soma, un produit dont raffole autant les humains que les elfes, pouvant être consommé comme drogue hallucinogène, donner un alcool particulièrement puissant,... et pour lequel les elfes ont déboisé d'immenses étendues autrefois forestières de leur royaume de Sylvetica
  • Les Humains (8 pages), répartis pour l'essentiel dans d'énormes cités-états rivales, chacune avec son dirigeant tout-puissant se reposant sur une administration lourde et des forces de l'ordre vigilantes.

Les Ordonnanceurs (Risk-Eaters, 11 pages) présente uniquement un aperçu des activités de ladite cabale, sans donner d'informations précises, ils se cachent bien.

  • Les Étrangers présente la situation de ceux qui ont perdu leur visage et leur voix, encryptées de manière permanente par une malédiction
  • Le Confessionnal présente ces cabines répandues à travers tout Sphère où les gens peuvent confesser leurs actions à leurs dieux, et uniquement à ceux-ci grâce à des phrases clés adaptées contenant leur Vrai Nom.
  • Les Sénéchaux de Fer présente les énormes machines à vapeur capables de donner des réponses aux questions de leurs visiteurs
  • Le Passé Malléable parle du changement d'approche de l'astrologie qui explique le présent à la croyance que le présent explique le passé, qui devient donc malléable.
  • Le Dogme des Ordonnanceurs est le credo des membres de la cabale
  • Le Visiteur raconte la visite qu'a un jour un groupe d'aventuriers, qui tournera mal pour certains d'entre eux.
  • Le Mirage suit une exploratrice qui se retrouve en vue d'une tour monolithique noire que personne d'autre ne voit
  • Le Père de l'Espace et du Temps retrace l'histoire d'un nain peu doué pour le code, qui va se trouver à devoir construire des golems avec un don particulier qu'il compte exploiter pour résoudre la mission qu'on lui a confiée.
  • Après la Tour relate enfin la rencontre entre un dragon et un oracle.

Cryptosystèmes (Cryptosystems, 34 pages) aborde alors la façon dont les principes de base de cryptomancie, décrits plus tôt dans le livre, sont implémentés pour assurer la sécurité dans les Réseaux ou dans le Réticulaire dans son ensemble.

  • Les Coursiers et le Panneau de Ville (Couriers and the Town Board) : le principe de messagers qui transportent des parchemins chiffrés pour les exposer sur des tableaux publics où les destinataires, connaissant la clé de chiffrement, pourront venir les lire. Ce système permet l'envoi et la réception sans que l'on puisse établir de lien entre les deux parties.
  • Cryptosignatures : le fait de signer un document de façon chiffrée par la Clé d'Ame de l'auteur, la connaissance de son Vrai Nom permettant de lire la signature authentifie son auteur.
  • Réseaux d'Éclats (Shardnets) : cette section s'attache au fonctionnement des shardnets, que l'on peut assimiler à un serveur Web ou à un BBS selon son niveau de diffusion, avec les moyens pour les personnes qui y sont attachées de communiquer individuellement de façon discrète, mais aussi les moyens de pénétrer les shardnets, les moyens permettant de rétablir un accord de clé de chiffrement lorsqu'on soupçonne un shardnet d'avoir été compromis, mais aussi la façon dont une personne disposant de deux fragments issus de deux shardnets établit un lien entre ceux-ci.
  • Le Réticulaire (The Shardscape) : le réseau de communication permis par les fragments de la météorite répartis à travers les trois royaumes, remplis d'échos de communications émises par tous les acteurs qui lui sont connectés. Cette section explique comment rechercher une information ou un message dans cet amas de données et comment espérer un peu les protéger.
  • Les Anachorètes (Anchorites) ; il s'agit des responsables de cryptosystèmes, travaillant au cœur de ceux-ci pour faciliter les communications, requêtes, réponses aux utilisateurs des systèmes.
  • Golems : les golems sont des machines construites par les nains, capables de remplir les fonctions d'un cryptoadmin, placées au niveau des éclats du Shardscape, capables de relier un ou plusieurs shardnets.
  • Authentification : il s'agit du processus par lequel un acteur tentant d'accéder à un shardnet peut prouver, au moyen d'une keyphrase, qu'il est bien autorisé à y accéder.
  • True Authentication : fait de même avec en plus l'utilisation du Vrai Nom de l'acteur.
  • Bannières (Banners) : ce sont des messages en mode texte simple non chiffré, accueillant les acteurs qui accèdent à un shardnet.
  • Cryptoéquipements (Cryptogears) : il s'agit d'appareils conçus par les nains pour, en plus de leur fonction première, incorporer des éléments de cryptomancie afin d'assurer une plus grande sécurité, des cryptoverrous avec un fragment auprès duquel l'utilisateur doit s'authentifier pour ouvrir la serrure, par exemple.
  • Réseaux de Clairvoyance (Scryer Nets) : ces systèmes utilisent l'équivalent du sort de même nom, un sort permettant de voir ce qui se trouve auprès d'un fragment, pour surveiller ce qui se passe aux alentours de tous les fragments liés à un shardnet, pour un type de vidéo-surveillance.
  • Attaques par Déni de Service Distribué (Distributed Denial of Service Attacks) : l'une des techniques pour mettre à genoux un shardnet.
  • Les Moteurs de Déchiffrement et les Clercs du Code (Codebreaker Engines and the Code Clerics) : les énormes machines construites par les nains, dédiées à la recherche de phrases de chiffrement.
  • Tempête d'Éclats (Shard Storms) : ce terme désigne les opérations de grande ampleur menées pour mettre hors service un shardnet adverse, par des moyens pouvant mêler cryptomancie et actions physiques. Les opérateurs de ces attaques sont appelés shard stormers.
  • Contre-Mesures (Countermeasures) : cette section discute des mesures mises en place par les anchorites pour dérouter ou éliminer les intrusions dans leur système.

Il est connu que les systèmes peuvent être vulnérables aux attaques via les réseaux de communication, mais aussi et souvent surtout aux cas où l'attaquant peut avoir un accès physique au système, et qu'il est donc important de prévoir aussi des mesures de sécurité pour éviter ces situations. Sécurité Ordinaire (Mundane Security, 18 pages) discute donc, après une analogie rappelant comment un château fort était un système à différents niveaux de sécurité (murailles, douves, archers, donjon...), de la façon dont les accès peuvent se faire de cette manière et de comment on peut tenter de s'en protéger. Cela inclut les intrusions directes, les intrusions permises par les relations que les assaillants peuvent établir avec des personnes autorisées (ingénierie sociale), l'importance des verrous et serrures, mais aussi toutes les procédures classiques utilisées par les espions pour rassembler ou transmettre des informations. Ces attaques peuvent être en force ou en toute discrétion, déjouer la surveillance, pratiquer l'infiltration, nécessiter des enquêtes, etc.

Les Aventures dans Cryptomancien (Adventuring in Cryptomancer, 18 pages) explore divers éléments de cet univers, à commencer par les trois royaumes, mais aussi l'économie qui les dirige, ou les groupes sociaux auxquels un personnage peut être confronté ou associé. Une page fait un point sur ce que le livre laisse indéfini dans la canon de Cryptomancien.

Faire Jouer (Running the Game, 20 pages) liste ensuite une série de conseils pour le MJ, pour bâtir une campagne, mais aussi pour déterminer pourquoi les personnages agissent ensemble et pourquoi ils travaillent pour quelqu'un. Ils abordent la question du début de la campagne, du maintien de l'intérêt des joueurs, et de la création des obstacles, de l'environnement ou des PNJ. La gestion des relations entre les personnages et ceux qui les entourent est l'objet d'une section à part (Les Réseaux Sociaux et leur Analyse, 7 pages).

La Cité-Etat de Prantis (The City-State of Prantis, 34 pages) est un scénario de type bac à sable qui voit les PJ dans la cité-état de Prantis, avec diverses factions qui s'y affrontent. Ces différents acteurs de la ville auxquels seront confrontés les PJ sont décrits en laissant les joueurs libres de leurs alliances. Le scénario décrit donc ces factions, les employeurs possibles qui leur sont attachés, la façon dont sont organisés leurs cryptovaults, divers points d'intérêt dans la cité.

Une annexe propose une demi-douzaine de personnages prêts à jouer, décrits sur 2 pages puis avec leurs fiches sur 6 pages, puis la liste des souscripteurs de la VF du jeu (1 page).

Cette fiche a été rédigée le 17 décembre 2023.  Dernière mise à jour le 25 décembre 2023.

Critiques

Aucune critique sur cet ouvrage pour le moment.

Les éditions mentionnées sont celles de la version originale. Vous avez décelé une erreur ou une correction nécessaire, ou encore vous souhaitez compléter la description ? N'hésitez pas à contacter la passerelle !

Mots des auteurs

Aucun mot d'auteur sur cet ouvrage pour le moment.

Critiques

Aucune critique sur cet ouvrage pour le moment.