Hacking, démons et réseaux
Comme beaucoup de Cyberpunk 2077, le piratage comporte quelques couches et ne fonctionne pas comme vous le pensez. Un mini-jeu de puzzle est également impliqué.
Dans ce guide Cyberpunk 2077, nous expliquerons comment fonctionne le protocole Breach: ce qu’il fait, quand vous l’utiliserez et comment améliorer vos capacités avec lui.
Qu’est-ce que le protocole de violation?
Pour reprendre beaucoup de mots du jeu, Breach Protocol est un type spécifique de Quickhack qui télécharge des démons sur un réseau. Qu’est-ce que ça veut dire? Bien …
Lorsque vous avez un Cyberdeck (comme vous le faites par défaut dans Cyberpunk 2077), vous pouvez effectuer des Quickhacks. Les hacks rapides sont les éléments qui apparaissent lorsque vous scannez une personne, un robot ou un appareil, et ils agissent sur l’objet que vous scannez. Les Quickhacks sont des choses comme Surchauffer ou Désactiver, et ils fonctionnent juste tant que vous avez la RAM pour le retirer. Vous achèterez ou fabriquerez des Quickhacks supplémentaires au fur et à mesure de votre progression dans le jeu.
Cependant, le Quickhack par défaut de chaque Cyberdeck est le protocole Breach. Cela fonctionne un peu (beaucoup) différemment des autres.
Le protocole Breach brise la sécurité d’un réseau et télécharge les démons. Les démons sont des programmes qui affectent tout sur le réseau pendant un certain temps. Les démons téléchargés sont déterminés par les séquences que vous terminez avec succès (plus d’informations ci-dessous).
Vous pouvez voir la sécurité du réseau appelée Intrusion Countermeasures Electronics (ICE) dans le jeu – comme avec le démon ICEPick Quickhack. Les réseaux dans Cyberpunk 2077 sont plus géographiques qu’un véritable réseau d’appareils interconnectés. Les réseaux sont constitués de toutes les personnes et appareils d’un même emplacement.
Quand utiliserez-vous le protocole de violation?
Il y a trois fois où vous utiliserez le protocole de violation:
- En tant que Quickhack contre un réseau ennemi (plus d’informations ci-dessous).
- Pour accéder (lire: voler de l’argent et des composants) à un point d’accès – ces objets rouges et muraux ressemblant à un interphone.
- Pour décoder des fragments cryptés comme le fragment Militech, vous récupérez tôt dans le jeu.
Comment fonctionne le protocole de violation
Lorsque vous démarrez un protocole de violation, vous entrez dans une sorte de mini-jeu de puzzle.
Il se passe plusieurs choses ici.
Tout d’abord, il y a une limite de temps en haut à gauche – Temps de violation restant – mais cela ne commence pas à cocher jusqu’à ce que vous choisissiez votre premier personnage dans la matrice de code, la grille de paires de caractères sous le minuteur. L’avantage Presque In sous la compétence Intelligence> Breach Protocol vous donnera plus de temps.
Ensuite, au centre en haut, il y a votre tampon. C’est le nombre maximum de caractères que vous pouvez choisir. Vous n’êtes pas obligé (et souvent vous ne le ferez pas) d’en choisir autant, mais la taille de votre tampon est la taille maximale. Vous allez commencer avec quatre emplacements de tampon. Pour obtenir plus d’emplacements de tampon, vous devrez acheter et installer un nouveau Cyberdeck à partir d’un ripperdoc.
Sur le côté droit, vous verrez la liste des démons disponibles à télécharger. Chaque démon est livré avec une séquence de caractères que vous devrez insérer dans votre tampon – pour pouvoir le télécharger et obtenir son effet.
Lorsque vous commencez à sélectionner des caractères dans la matrice, vous devez commencer par la première ligne. Vous pouvez sélectionner n’importe quel caractère sur cette ligne supérieure. Le caractère suivant que vous sélectionnez doit être dans la même colonne que le premier caractère que vous avez sélectionné. Le troisième doit être dans la même rangée que le second. Le quatrième doit être dans la même colonne que le troisième. Cette séquence d’alternance entre ligne et colonne se répète à partir de là.
Téléchargement de plusieurs démons (exécution de plusieurs séquences)
Comme vous aurez (probablement) plus d’emplacements de tampon que de caractères dans les différentes séquences des démons, vous pourrez peut-être terminer plusieurs séquences dans le même tampon.
Recherchez des caractères partagés par plusieurs séquences, en particulier au début et à la fin. Si aucune d’elles ne se chevauche, recherchez des séquences suffisamment courtes pour que vous puissiez en faire des multiples. S’il n’y a aucun moyen de faire des multiples, assurez-vous de vous concentrer sur les meilleurs et les plus utiles démons.
Dans l’exemple ci-dessus, le démon d’arrêt de l’appareil photo et sa séquence de trois BD est possible, mais y entrer nous empêcherait d’obtenir les deux autres – et aux fins de cet exemple, nous dirons que nous voulons les deux autres.
En regardant ICEPick et Mass Vulnerability, la fin de Mass Vulnerability correspond au début de ICEPick, donc notre nouvelle séquence devient: 55 E9 55 55 7A, qui se trouve dans notre tampon à cinq emplacements. Et il y a un chemin à travers les lignes et les colonnes qui nous donne cette séquence.