Les contre-mesures constituent le dernier rempart d’un ordinateur contre les hackers qui tentent de le pirater. Elles sont conçues pour s’activer quand un utilisateur non autorisé tente d’accéder au système et échoue, généralement en entrant un mot de passe incorrect ou en ne parvenant pas à contourner les autres dispositifs de sécurité. Certaines s’activent dès qu’un utilisateur tente d’accéder au système et ne se désactivent que si le bon mot de passe est indiqué. Dans tous les cas, un ordinateur peut avoir un nombre de contre-mesures égal à son échelon. Le prix des contre-mesures est indiqué sur la table 7–23 : prix des modules, des améliorations et des contre-mesures.

Alarme

Une des contre-mesures les plus simples, ce programme envoie une alerte à un individu ou à un poste si quelqu’un tente de pirater le système. Si l’ordinateur dispose d’un module de contrôle connecté à une véritable alarme, cette contre-mesure peut la déclencher. Si l’ordinateur contrôle un robot, un piège ou une arme, une alarme peut aussi les activer. Cette contre-mesure coûte 10 crédits.

Feedback

Cette contre-mesure infecte avec un virus informatique tout système qui tente de le pirater pour lui infliger des dommages et pervertir sa programmation. Si vous ratez votre test pour pirater l’ordinateur d’au moins 5 points, tout appareil utilisé pour cette tentative est infecté et devient peu fiable. En conséquence, vous subissez un malus de –5 à tous les tests de compétence effectués avec les appareils infectés. Vous pouvez débarrasser un système infecté d’un virus en réussissant un test d’Informatique avec le même DD que celui du test pour pirater l’ordinateur qui était protégé par la contre-mesure feedback. À la discrétion du MJ, les virus feedback peuvent avoir d’autres effets comme, par exemple, accorder un bonus circonstanciel de +5 à quiconque tente de pirater le système infecté. Cette contre-mesure coûte 500 crédits.

Pare-feu

Cette contre-mesure n’agit pas contre l’intrus mais partitionne les modules derrière un dispositif de sécurité supplémentaire. Accéder aux modules cachés nécessite de réussir un autre test d’Informatique, avec un DD généralement égal au premier DD + 2. Un ordinateur peut avoir plusieurs pare-feux pour protéger plusieurs modules mais aucun module ne peut être protégé par plus d’un pare-feu. Un pare-feu coûte 20 % du prix de base de l’ordinateur.

Réseau de surtension

L’ordinateur et son environnement immédiat sont protégés par un revêtement constitué d’un matériau conducteur qui libère un choc électrique à quiconque ne parvient pas à avoir accès au système. Il y a deux réglages possibles : le premier est destiné à étourdir et le second à tuer. Normalement, un intrus est soumis dans un premier temps à la décharge étourdissante et il est averti qu’en cas de nouvelle tentative la force létale sera employée. Le réglage pour étourdir oblige toutes les créatures situées dans un rayon de 3 mètres du terminal à effectuer un jet de Vigueur ou être étourdies pendant 1 round. Avec le réglage létal, non seulement les créatures dans un rayon de 3 mètres subissent les effets de l’attaque étourdissante mais, en plus, elles subissent des dégâts d’électricité. Elles peuvent tenter un jet de Réflexes pour réduire les dégâts de moitié. Le DD des jets de sauvegarde, les dégâts infligés et le prix de la contre-mesure dépendent du niveau du réseau de surtension comme cela est indiqué sur la table 7–25 : réseaux de surtension. Chaque niveau compte comme une contre-mesure pour déterminer le nombre total de contre-mesures que peut posséder un système. Seuls les ordinateurs fixés au sol ou à des surfaces similaires de manière permanente peuvent bénéficier d’un réseau de surtension.

Réseau mirage

Cette contre-mesure particulièrement sournoise crée un réseau et un répertoire système factices destinés à tromper quelqu’un qui accéderait au système sans réussir à contourner cette contre-mesure. Ce réseau simulé dispose de modules clonés pour donner l’impression qu’il s’agit effectivement du véritable système mais les modules de contrôle ne fonctionnent pas et les modules de données ne contiennent que des fichiers inutiles. Un personnage peut découvrir la ruse en réussissant un test d’Informatique avec un DD égal au DD du système + 5. Vous bénéficiez automatiquement d’un nouveau test chaque minute avec un bonus circonstanciel cumulatif de +2 jusqu’à ce que vous découvriez la supercherie. La contre-mesure réseau mirage coûte 50 % du prix de base de l’ordinateur plus 10 % du prix de ses modules de données et de contrôle.

Suppression

Le système efface les données spécifiées quand une intrusion est détectée. En général, cela signifie que certains modules de données sont supprimés. À moins que le propriétaire ne soit vraiment paranoïaque, cette contre-mesure est généralement réglée pour ne se dé- clencher qu’après au moins deux tentatives ratées (pour éviter une suppression à cause d’un mot de passe accidentellement erroné). La suppression n’efface cependant pas les données de manière permanente à moins que le module physique qui les renferme ne soit dé- truit. Les informations effacées peuvent être récupérées au bout de huit heures de travail en réussissant un jet d’Informatique (DD = 10 + le DD pour pirater l’ordinateur). Une contre-mesure de suppression coûte 10 crédits.

Verrouillage

Cette contre-mesure verrouille un système si son utilisateur ne parvient pas à y accéder plusieurs fois de suite. Le système devient alors inutilisable. Généralement, cela ne signifie pas pour autant que le système est désactivé et les autres modules et contre-mesures peuvent toujours effectuer des actions automatiques. Le verrouillage dure un certain temps, généralement 10 minutes, 1 heure ou un jour, mais on peut spécifier n’importe quelle durée. On ne peut le désactiver même si on possède les bons mots de passe et les bonnes autorisations. Il est possible de contourner le verrouillage en ayant accès aux composants physiques de l’ordinateur, ce qui nécessite un test d’Ingénierie avec le même DD que pour pirater l’ordinateur. Un verrouillage standard s’active au bout de trois tentatives ratées d’accès ou de piratage d’un ordinateur dans un délai de 24 heures et coûte 100 crédits. On peut le régler pour accepter un nombre différent de tentatives dans un délai également différent et pour une durée plus ou moins longue. Si l’ordinateur dispose d’une alarme, il peut être réglé pour informer un terminal ou un appareil de communication après chaque tentative ratée et au moment où le verrouillage se déclenche.