Dernier détail avant la bataille, vous devez avoir une icône matricielle qui vous identifie dans le cyberspace et éventuellement qui s'ajuste avec vos Logiciels.
Par exemple, Dans la Matrice ZAK a l'air d'un joueur de base-ball de l'équipe de Seattle (les Mariners) en blanc et bleu. Il a des lunettes de soleil qui sont en fait un programme d'Analyse. Sa casquette et ses vêtements sont l'Armure. Il frappe de sa batte comme Attaque, il peut lancer une balle vicieuse qui se fond dans les nœuds ou les fichiers comme une Bombe, il passe des fichiers sous forme cryptés avec son gant qui sert aussi comme Falsification, certaines balles sont noires et interceptent des données comme Sonde, Il dévore une barre de céréales pour utiliser Medic, etc.
Je vous laisse à votre imagination. Et je vous rappelle la liste des Logiciels pour vous mettre dedans :
Analyse : collecte des données sur les icônes et les nœuds.
Armure : protège les icônes des attaques matricielles.
Attaque : peut planter une icône ou un programme.
Bombe : piège attaché à un fichier ou à un nœud.
CCME : filtre le Signal contre le brouillage.
Commande : interface de contrôle d'un appareil.
Cryptage : sécurise l'information.
Édition : permet le design de données.
Exploitation : accède sans autorisation à un nœud ou un programme.
Falsification : fausse l'accès à un nœud ou au Pistage.
Invisibilité : rend un hacker furtif
Medic : répare les dommages causés à une icône.
Pistage : Suit une trace matricielle jusqu'à son nœud de connexion.
Recherche : catalogue des informations dans la Matrice.
Scanneur : localise des réseaux sans-fil et nœuds cachés
Sonde : Intercepte des données