Déroulement de la partie

Mécanique de jeu (principes)

Le voleur de données

À son tour de jeu
  • Il prend une carte dans la pioche de cartes qui lui est réservée : il a alors 2 cartes en main.

S’il peut attaquer
  • il pose une carte devant l’un des deux plateaux d’un joueur en fonction de la nature de l’attaque (papier ou numérique).

  • Si son attaque aboutit (le joueur attaqué ne possède pas de mesure de sécurité pour contrer l’attaque), le Voleur choisit le nombre de cartes de donnée indiqué sur la carte attaque et la·les prend sur le plateau du joueur attaqué. Il la·les pose·nt à côté de lui pour constituer son butin (les données dérobées aux joueurs).

  • Si son attaque n’aboutit pas (le joueur attaqué possède une mesure de sécurité adaptée pour contrer l’attaque), le Voleur est dépossédé de sa carte par le joueur attaqué (cette preuve de l’échec de l’attaque sera utilisée en fin de partie dans le décompte des points).

S’il ne peut pas attaquer (aucune attaque disponible dans son jeu n’est adaptée à la situation)
  • soit il n’y a aucune donnée à prendre chez les Gestionnaire,

  • soit les attaques concernent un seul type de donnée où il n’y a pas de donnée à prendre),

  • il défausse une de ses deux cartes dans un tas à côté de sa pioche, face visible par tous.

Les gestionnaires de données

À son tour de jeu
  • chaque Gestionnaire prend une carte dans la pioche générale : à ce moment, le Gestionnaire dont c’est le tour de jeu possède donc 4 cartes en main.

  • le Gestionnaire doit obligatoirement jouer une carte.

  • La première carte à poser sur un plateau est obligatoirement une carte donnée. Ensuite, le joueur peut poser n’importe quel type de carte (donnée ou mesure de sécurité) sur le plateau de son choix.

  • Les cartes donnée sont posées face visible sur un plateau au choix (papier ou numérique) sur l’emplacement correspondant à leur catégorie (standard, hautement confidentielle ou sensible).

  • les cartes mesure de sécurité sont posées face cachée jusqu’au moment de leur utilisation (en réponse à une attaque). Les cartes protègent toutes les données (les cartes posées sur les 3 catégories). Le Gestionnaire ne peut poser que 3 cartes par plateau.

S’il peut conter une attaque

Lorsqu’un Gestionnaire peut contrer une attaque du Voleur, il conserve la carte attaque utilisée comme preuve de sa bonne gestion de la protection des données (cette carte ajoute 10 points au décompte final pour le joueur concerné).

Variante « experts »

En début de partie, les joueurs peuvent décider que le Voleur puisse prendre toutes les cartes d’une même catégorie lorsque son attaque aboutit. Cela augmente l’enjeu pour les Gestionnaire de données, qui auront à cœur de mieux protéger celles qui sont en leur possession.

Déroulement de la partie

Début de la partie

  • Un Gestionnaire de données commence à jouer en premier : il prend une carte dans la pioche, puis il pose une carte donnée sur l’emplacement de la catégorie de la carte, sur l’un des deux plateaux disposé devant lui.

  • Les autres Gestionnaire font de même pour réaliser chacun 2 tours.

Entrée en jeu du voleur

3e tour

Au troisième tour, le Voleur entre dans la partie à son tour de jeu.

Tous les joueurs jouent ensuite chacun leur tour.

En cours de jeu

Conter une attaque

Lorsqu’un Gestionnaire subit une attaque, il peut la contrer :

  • Avec une carte déjà disposé sur son plateau de jeu (il dévoile la carte mesure de sécurité correspondante au type d’attaque effectuée par le Voleur),

  • Avec la carte mesure de sécurité correspondante au type d’attaque effectuée par le Voleur qu’il possède dans sa main.

Attaque réussie

Lorsqu’un Gestionnaire ne peut pas contrer l’attaque :

  • Le Voleur lui prend une carte donnée de son choix,

  • Il subit les conséquences de l’attaque si celle-ci ne permet pas de voler une carte donnée (il passe 1 ou 2 tours selon l’attaque utilisée).