[aks_widget target=”10539″ show_game_card=”off”]
“Je suis dedans”
Comme vous pouvez vous en douter dans un monde comme celui de Cyberpunk 2077, absolument tout est connecté, même les cerveaux humains via leur cyberimplants.
De ce fait, le piratage est un outil très puissant, que vous soyez en situation de combat ou en infiltration. Le hacking peut même se révéler utile en monde ouvert.
Utilisez abusivement votre scanner pour découvrir les appareils avec lesquels vous pouvez interagir, comme les portes, les caméras et les ennemis (le daemon Ping est très pratique pour tous les repérer d’un coup).
Grâce à des logiciels de hacking nommés daemons, vous pouvez entreprendre toute sortes d’actions. Vous devrez les équiper dans votre cyberconsole pour vous en servir, cette dernière ayant un nombre d’emplacements limité. Les daemons peuvent être trouvés (sur le corps de NetRunners, par exemple) ou vendu dans des boutiques spécialisées.
Si l’évolution de votre personnage est principalement tourné vers le hacking, vous voudrez naturellement améliorer votre cyberconsole rapidement. Rendez visite chez un charcudoc pour acquérir quelque chose de plus performant, mais sachez que cela coûte particulièrement cher.
Toutes les cyberconsoles ne se valent pas et sont même parfois spécialisées. Il y a 3 caractéristiques principales à prendre en compte :
La Mémoire vive
la Mémoire vive peut être représentée comme une barre de mana. L’utilisation d’un daemon représente un coût en Mémoire vive, et tant que le daemon est actif (la durée est marquée dans la description du logiciel), une partie de votre Mémoire vive devient alors indisponible.
Plus les ennemis sont de haut niveau, plus la quantité de Mémoire vive requise pour les pirater augmente, mais ce même coût peut être baissé pour l’ensemble du sous-réseau (comprendre zone/groupe d’ennemis) en réussissant un protocole de piratage.
Emplacements
Comme dit plus haut, c’est le nombre de slots réservés dans votre cyberconsole pour vos daemons. Équiper plus de daemons, c’est avoir plus d’options tactiques et d’infiltration. Certaines actions basiques comme la désactivation des caméras ne requièrent pas d’installation de daemon particuliers, puisque préinstallés dans la cyberconsole. Prenez cet information en compte quand vous comparer deux implants différents.
Toutefois, une cyberconsole qui propose beaucoup d’emplacements possède des désavantages comme une faible Mémoire vive ou capacité de Mémoire tampon. Trouvez votre style de NetRunning avec une spécialisation de piratage qui vous plaît, ou privilégiez une cyberconsole équilibrée pour éviter les mauvaises surprises.
Hors combat, vous pouvez interchanger vos daemons à volonté.
Mémoire Tampon
La Mémoire tampon représente le nombre de daemons que vous pouvez utiliser en parallèle, une caractéristiques indépendante de la Mémoire Vive. Elle représente également le nombre d’adresses mémoire que vous pouvez utiliser lors d’un protocole de piratage (le mini-jeu).
En plus de ces 3 caractéristiques, une cyberconsole possède quelques bonus uniques qui se prêtent à certaines situations, comme le prolongement d’un effet d’un daemon, l’augmentation des dégâts d’un piratage offensif ou la réduction de coût en mémoire vive de certains types de logiciels.
Le protocole de piratage (mini-jeu)
Les protocoles de piratage sont essentiels si on veut tirer pleinement du hacking.
Quand vous vous infiltrez dans une nouvelle zone hostile, vous pouvez exécuter un protocole de piratage sur n’importe quel appareil via votre scanner et la sélection de piratage rapides.
Une fois vos daemons uploadés sur le sous-réseau, ils affecteront tous les appareils et ennemis connectés à ce dernier. Il peut s’agir du Pic à Glace, votre premier daemon qui réduit le coût en mémoire vive de vos piratages rapides, ou d’autres bonus puissants qui affectent tous les éléments du sous-réseau. Vous ne pouvez pirater à nouveau le sous-réseau tant que des daemons sont actifs.
Comment réussir le mini-jeu
Lorsque le mini-jeu s’ouvre à vous, les daemons que vous pouvez charger se trouvent à droite. Si vous voulez charger un programme en particulier, vous devrez compléter la séquence correspondante via la matrice.
Les colonnes et rangées de sélection s’alternent à chaque fois que vous validez le choix d’une adresse. C’est une donnée importante à prendre en compte quand vous planifiez votre protocole, puisque différents nombres identiques ne vous emmèneront pas forcément sur une possibilité de compléter la séquence désirée.
Dans cet exemple, il est possible d’enchaîner le Data Mining Niv3 avec le Data Mining Niv1.
C’est là que votre Mémoire tampon rentre en compte : vous pouvez seulement compléter des séquences de taille inférieure ou égale à celle-ci. Par exemple, si votre Mémoire de tampon est de 5, vous pouvez rentrer une séquence de 3 et une séquence de 2. Vous pouvez même économiser un slot de mémoire tampon en complétant une séquence sur la première adresse d’une autre, continuant une sorte de combo.
Attention toutefois : une séquence débutée, mais dont la chaîne n’est pas respectée sera considérée comme un échec. D’où l’intérêt de planifier minutieusement vos déplacements dans la grille avant de débuter le protocole (pointer les adresses d’une séquence permet de lettre en surbrillance dans la grille).
Si le piratage ne se passe pas comme vous l’entendez, vous pouvez quitter afin de recommencer (mais avec une nouvelle matrice).
Piratez systématiquement les points d’accès que vous trouverez un peu partout. Avec le daemon Data Mining, vous pourrez mettre la main sur des eddies et des composants plus moins rares selon le(s) niveau(x) que vous aurez réussi à charger. C’est une bonne occasion de s’entraîner sur le fonctionnement du protocole de piratage.