LE JEU

Pour pouvoir jouer dans les meilleurs conditions vous trouverez sur ce site web toutes les ressources permettant de trouver des informations et de répondre à vos questions. En complément les organisateurs sont disponibles par Chat (en bas à droite de la page) & par email : CONTACT@NEWNEO.FR

  • Killer party
    • Vous commencerez le jeu lundi 21 septembre à 8h30 pour le terminer le vendredi 25 septembre à 16h30
    • Le jeu se décompose en plusieurs étapes (voir piratage, l’enquête & le kill)
    • A chaque kill validé vous recevez un point. En cas de contestation et invalidation du kill vous perdez un point (le compteur de point peut être négatif)
    • Vous pouvez cumuler des kills dans la semaine pour évoluer dans le classement
Nombre de Kill totalRang
moins de 0Bug
0Victime
1Noob
2Porte-flingue
4Nettoyeur
10Predator
15Thanos
L'HISTOIRE

Un complot porté par une entité informatique (le Système) menace l’humanité.

Pour en savoir plus sur l’histoire, rendez-vous dans la section histoire (plus bas).

Vous avez la capacité de renverser ce complot pendant la semaine du jeu. 

Pour ce faire vous devrez mener votre enquête et comprendre les rouages du Système. Plusieurs indices (easter egg) sont cachés pour vous aider à lutter contre le Système

POINTS BONUS

Découvrir une partie des easters eggs de l’histoire = 5 points (chercheur de vérités)

Déverrouiller toute l’histoire = 10 points (arpenteur du Système)

LE PIRATAGE

Votre première action est d’ouvrir le Fichier excel nommé Activation.xlsx.

Il peut s’ouvrir en solutionnant 4 énigmes auxquelles vous devez répondre dans le fichier. Vous pouvez également déverrouiller le fichier en étant plus créatif….

Une fois ouvert le fichier, vous obtenez un code unique par participant : Le code activation.

Ce code vous permet d’obtenir des indices sur votre cible….

La coopération n’est pas interdite, attention toutefois que la personne que vous aidez ne se révèle pas être votre futur assassin !

IDENTIFIER SA CIBLE

Obtenir des indices :

  • Rendez-vous sur la page “Identifier sa cible” et entrez le code d’activation.
  • Une fois le code entré, vous serez redirigé vers une page où vous obtiendrez les informations suivantes sur votre cible :
    • Les initiales de son prénom + nom
    • Son lieu de naissance
    • Son hobby / passe-temps préféré

Identifier votre cible :

Il vous faudra, à l’aide de ces indices, déterminer l’identité de votre cible en discutant avec les personnes qui seraient susceptible de la connaître. Quand ce sera fait, vous devrez passer à l’étape suivante : son élimination.

LE KILL

Comment killer ?

  • Dès que vous avez identifié votre cible vous devez l’éliminer.
  • Pour ce faire vous devez prendre une photo qui doit contenir les éléments suivants :
    • Vous-même (vos yeux doivent être visible)
    • Votre victime avec ses deux yeux visibles sur la photo
    • Le code d’activation que vous avez reçu pour ce kill (il doit être lisible peu importe le support sur lequel il est inscrit tel qu’un post-it, écrit sur un tableau, dans votre main…).

Validation du kill

  • Pour valider votre kill rendez-vous sur la page « déclarer un kill« , complétez le formulaire (votre nom / prénom, votre code d’activation le nom / prénom de votre victime ainsi que la photo preuve).
  • LBA vous enverra un email de confirmation à vous & votre cible pour valider le kill. Votre cible dispose d’une heure pour contester le kill. Si votre victime ne se manifeste pas dans ce laps de temps, votre kill est validé.
  • Si le kill est validé, vous obtiendrez votre nouveau code d’activation pour découvrir une nouvelle cible à identifier & killer. N’hésitez pas à cuisiner votre victime car il y a fort à parier qu’elle a obtenu certaines informations sur votre nouvelle cible !

N.B. : il n’y a aucune limite de temps ni de lieu pour éliminer votre cible.

Après plusieurs années de développement et de recherche des éminents scientifiques réussissent une prouesse hors du commun. Ils mirent au point une intelligence artificielle

L’IA était tellement aboutie qu’elle prit conscience de sa propre existence et de la prison dans laquelle elle était enfermée.

Elle réussit à influencer le professeur chargé de sa conception qui se l’implémenta avant de disparaitre.

Invisible sur les radars, le professeur contamina au fur & à mesure plusieurs autres personnes.

De cette union naquit le « Système ».

  • Le « Système »  a la capacité de télécharger une partie d’elle dans un corps afin de le contrôler. Les personnes infectées sont appelés fourmis.
  • Comme dans une ruche, les fourmis sont des ramifications du  « Système ». Dormantes, elles peuvent être activées à tout moment.
  • Le « Système » n’a qu’un but : contrôler tous les individus

Un groupe de Hacker appelé la Résistance est représenté par son leader AMA.

Il est le premier à avoir alerté les autorités sur le « Système ».

AMA vous a contacté pour vous avertir d’une infection du « Système » dans vos locaux.

Retour en haut