🗓️ Note : Cet article est une archive importée de mon ancien blog. Certaines informations peuvent ne plus être à jour.
… Ou comment j’ai écris mon premier jeu de rôle en moins de 500 mots…
Il était une fois un petit jeu de rôle est un concours d’écriture rolistique ayant pour particularité d’imposer une contrainte de longueur : moins de 500 mots !
Ce concours a eu lieu en 2015, 2017, 2018 et en 2020 il est relancé par le FJDRA (Festival du Jeu De Rôle d’Auteur) . De ce que j’ai compris, vu que l’événement a été annulé (suite à l’actualité) les organisateurs ont décidés de faire renaître ce concours (apparemment il n’y avait pas eu d’édition 2019) avec un thème très particulier : « Jeu de rôle à distance »

Ayant du temps à tuer, j’ai décidé de tenter d’écrire quelque chose. C’était pas évident car je déteste écrire et je suis pas vraiment un verbeux. J’éprouve beaucoup de difficulté face à cet exercice (dixit le type qui tient un blog…) Mais je me suis accroché et j’ai réussi à pondre un truc, que j’ai ensuite envoyé au concours. Les résultats tomberont courant mai. Il n’y a rien a gagné si ce n’est le fait d’être mis en avant si on se fait remarquer par les membres du jury. Il y a eu 58 participations cette année, que vous pouvez retrouvez ici.
Mais d’abord, je vous présente donc fièrement LIMITED DATA ! Et n’hésitez pas à me faire des retours ! MàJ : Vous pouvez désormais retrouver une version « mis en page » un peu plus chouette dans cet article.
LIMITED DATA écrit par Ours Blanc ( CC BY 4.0 INT )
Les PJ incarnent des hackers formant une Team. Leur but ? Résoudre une énigme symbolisant leur objectif (par exemple : hacker un serveur et révéler des documents secrets).
Ce jeu se déroule via ordinateurs interposés (sur un forum, un tchat, ou autre).
Définissez votre personnage en précisant son état civil, sa langue maternelle et trois traits le caractérisant (exemple : Loyal, Baratineur, Mathématicien)
Le MJ crée une énigme à tiroirs (à la manière d’un escape game), suffisamment longue et complexe pour amener l‘équipe à mener l’enquête.
Le MJ incarne l’ordinateur de la Team. À intervalles de temps réguliers, chaque jour par exemple, chaque PJ peut faire une demande au MJ en privé. Il répondra (en privé) à chaque demande en consommant de la data. En début de partie, la Team dispose de 420 mégaoctets (Mo) (à ajuster si besoin).
Les communications entre les membres de la Team se feront sur un canal de discussion commun. Ce canal consomme 1Mo par intervalle de temps (exemple : 1Mo/jour) et permet aux membres de s’envoyer des messages gratuitement.
Quelques exemples de demandes pouvant être faites au MJ (liste non exhaustive) :
– faire une recherche Internet ou consulter une page (2Mo)
– envoyer un email à un PNJ (1Mo + poids des fichiers joints)
– envoyer un fichier sur la discussion commune (poids du fichier)
– lancer une conversation vocale entre PJ ou à un PNJ (1Mo par participant + 1Mo/minute). Pour une visioconférence (2Mo par participant + 2Mo/minute)
– faire une traduction (4Mo, 2Mo si la langue est connue du joueur qui veut traduire)
Le MJ répond à ces demandes et distille les indices dans des documents préalablement créés. Il peut donner des descriptions ou accentuer l’immersion (liste non exhaustive) grâce à :
– des faux site web,
– des faux emails,
– des photos, vidéos, screenshots,
– des bruits de fond lors d’une conversation vocale,
– un détail sur votre webcam lors d’une visio,
– un fax.
Les échanges entre les PJ et PNJ doivent être roleplay. La réussite ou non des échanges sont à la discrétion du MJ (selon les idées, la qualité du roleplay, etc…)
Les PJ peuvent également demander de pirater un service pour obtenir des informations. Pour symboliser cela :
Le MJ donne le titre d’un article aléatoire de Wikipedia au membre souhaitant pirater. Ce dernier (sans utiliser l’outil recherche) doit retrouver ce même article, en cliquant de lien en lien à partir de la page d’accueil de Wikipedia. Chaque clic sur un lien consomme 1Mo, si la page n’est pas retrouvée au bout de 10Mo, le piratage ne réussit pas, et la sécurité du système est renforcée. Dépenser 30Mo permet une réussite automatique de ce piratage.
Ce jeu de rôle ne se veut pas réaliste envers ce qu’est vraiment l’informatique, le réseau Internet et le piratage. L’auteur n’encourage aucunement les actes de cyber-criminalité.
Régle d’or : AMUSEZ VOUS !
Remerciements : TaZ, Archyzedeck, Tinerion, Guitoon, Loula, stef
Inspiration : Dés de sang, Millionnaire Excentrique
1 Pingback