Nouvelles: Forum francophone de l'association Bureau Aegis,
dédié au jeu de figurines Infinity.

Auteur Sujet: Le hacking à Infinity  (Lu 2375 fois)

Hors ligne Aio

  • Néo Humanoïde
  • **
  • Messages: 146
    • Voir le profil
Le hacking à Infinity
« le: 05 avril 2016 à 22:52:19 »
A l'image du post de Teross concernant l'utilisation des Tags, je vous propose une discussion sur le hacking.


           Pour moi les hackers à Infinity c'est de la poudre aux yeux. Des dizaines de pages de règles, 4 (et bientôt 6) dispositifs, des profils dans tous les sens dont la moitié sont inutiles (pas d'infiltration ? tu n'arriveras jamais a portée de hacker. Pas de camo ou TO? Tu va te faire shooter avant d'avoir pu tenter quoi que ce soit. Volonté 13 ou moins? va jouer aux billes gamin.) tout ça pour un effet quasi nul en terme de jeu.


Ça fait maintenant presque 2 ans que je fais 2 à 3 parties par mois, j'ai fait de l'ITS, du Yams, du scénario narratif. J'ai joué contre du Nomade, du Pano, de l'Ariadna et leur secto associées. Pourtant, à aucun moment, le hacking "actif" ne m'a servi. On a bien essayé de ne pas chercher la fusillade quand la situation était possible, mais absolument à chaque fois, on a fait le même constat: je peux faire bien mieux en moitié moins d'ordres avec un tir en cherchant les bons mods.


Exemple récent: mon adversaire testait une liste squalo HGL, qu'on pensait assez ennuyeuse, car il lui suffisait de se mettre à couvert et de jouer tous ses ordres pour m'envoyer des grenades en tir spéculatif à 9 pour exploser toute mon armée en 3 tours. En face je jouait ISS, je me suis dit cool, je test mon ninja hacker qui n'est pas trop loin et qui va pirater la bête. Je crame les 3/4 de mes ordres pour venir à portée mais à couvert, et le quart restant pour tenter des possessions, que le TAG réussi sans difficultés en enchainant les resets ou les réussites de jets de PB.
Tour de mon adversaire, sa fireteam de fusiliers s'approche pour se débarrasser de mon ninja. Super, je vais pouvoir tester le programme oblivion pour isoler le leader et donc casser la fireteam ! Ah mais non, oblivion ne fonctionne que contre les unités hackables, les ILO TAGS etc, c'est à dire les unités trop chère pour qu'on les mettent en fireteam la plupart du temps.
La partie s'est ensuite déroulée comme convenu: Boom boom boom boom au lance-grenade lourd, tu peux ranger tes figs, c'était chiant hein ? oui !  :-X
A coté de ça on a rejoué le même début de partie avec Sforza qui essaye de neutraliser le tag à lui tout seul, au tir. Ça m'a pris 5 ou 6 ordres, recherche du bon angle de tir compris, et c'était réglé.


Des exemples de ce type j'en ai des tas. Je ne comprends pas vraiment la nécessité de protéger un TAG ou ILO avec un hackeur ou répétiteur à proximité sachant que la PB de 6 est en général suffisante pour faire échouer les rares tentatives qui passeraient. Les rafales des attaques de hacking sont au max de 2 dés, souvent 1, donc pas de quoi prendre l'ascendant sur la cible qui fera un reset avec un dé également. Et le jet de PB est souvent plus difficile à passer que le jet de blessure d'un tir. Pourtant les vétérans ici conseillent toujours d'avoir de quoi se prémunir contre le hacking.



Quand je vois que  HSN3 à encore boosté les PB de pas mal d'unités, et les EVO qui rajoutent encore un moyen de faire pencher le différentiel en défaveur du hackeur, je me pose de sérieuses questions sur ma compréhension du système...


PS: je ne parle pas des programmes de soutien qui se jouent presque tout seuls. Augmenter le PH des aéroporté ou la rafale des drones c'est génial.


« Modifié: 05 avril 2016 à 22:56:42 par Aio »

Hors ligne Hectorkemada

  • Bureau AEGIS
  • Néo Humanoïde
  • *
  • Messages: 146
    • Voir le profil
Re : Le hacking à Infinity
« Réponse #1 le: 06 avril 2016 à 05:11:12 »
Même constat, et pourtant je ne joue quasiment plus.

Ils ont multiplier les programmes pour gonfler artificiellement l'aspect guerre électronique alors qu'avant le refonte le système était simple et efficace, une solution pour chaque cible potentielle c’était largement suffisant.

Avant: TAG, Ilo, Hacker> trois programme et c’était finit. Pas a se prendre la tête sur le choix à faire, on gagnait du temps.
Maintenant: "Attend faut que je sorte le bouquin de base plus les add pdf, plus l'extention, et pis va te chercher un café faut encore que je calcul les probabilités que j'ai avec la demi douzaine de programme qui peuvent ciblé ton drone..."

Tout ça pour finir avec un bon coup de rafale hmg et en arriver au même résultat: élimination de la menace, place net, je fais mes objectifs.

Hors ligne sco

  • Bureau AEGIS
  • Néocréator
  • *
  • Messages: 3351
  • HaqqIslam
    • Voir le profil
Re : Le hacking à Infinity
« Réponse #2 le: 06 avril 2016 à 06:40:44 »
oui, ils n'ont pas simplifié le hacking et ils l'ont même rendu confu à vouloir introduire des subtilités pas forcément intéressantes.

Personnellement, je les range en 3 catégories
____
1> viennent les programmes réactifs de défense UTurn (anti-missile guidé) et Transport Aérien (anti-Aéroporté).
Pas besoin de réfléchir, ce sont les programmes les plus "utiles" puisqu'ils sont des obstacles aux plans diaboliques de l'adversaire.
C'est à l'adversaire de se débrouiller pour que vous ne les utilisez pas. ^^

J'inclurai Exorcisme (anti-possession) qui n'empêche pas mais stoppe la possession d'un TAG.

____
2> Les programmes de support sont les plus simples et apportent un avantage direct immédiatement compréhensible : forcément, ce sont les plus utilisés. ;D
FairyDust(Firewall pour les ILO), Cybermask(supp1), Bruit Blanc, Tir Assisté (Tir préçis N2), Saut contrôlé (PH+3 pour les DA), Rossignol (ouvrir les portes à distance... quand il y en a)

____
3> on termine avec le gloubiboulga indigeste des programmes offensifs
Je les range selon les situations
- Réactif - Répétiteur dans la ZC de mes hackers => systématiquement destruction du matériel : Blackout ou Oblivion (via Isoler)! Sinon le Hacker est vulnérable.
- Réactif - Hacker dans la ZC de mes hackers => BrainBlast. (BlackOut contre les rares hackers à 2B)
- Réactif - TAG, ILO, Drone sans répétiteur ou répétiteur/hacker via mes répétiteurs => Immobilisation pour embourber : Gotcha! & carbonite pour imm-1 ou Oblivion pour isoler (beaucoup plus douloureux pour l'adversaire).

- Actif - TAG, ILO, Hackers, Drone via répétiteur ou en ZC => on se donne toutes les chances de les cramer en les immobilisant en premier : Basilik(R3), Carbonite (R2 mais Vol+3). Puis on les sulfate sans opposition (leur Reset est en jet normal).

- Actif - TAG => Contrôle total ou Expulsion pour le fun  ;D.

- Actif - le non hackable en Tir de Suppression => Spotlight pour soit annuler le MOD-3 du Tir de suppression soit l'obliger à Reset et casser le tir de suppression... Si la R1 & VOL-3 de Spotlight ne vous effraie pas ;D.

____
> Les situations que j'évite
- placer un de mes hackers dans la ZC d'un répétiteur ennemi avec plusieurs Hackers. La R est insuffisante pour gérer 2 hackers en même temps derrière un Firewall (à voir avec les Killer Device qui ignorent le firewall).
- envoyer mes drones/ILO/TAG dans les ZC des hackers ennemis : embourbé à coup d'IMM-1 est très pénible ^^

____
Conclusion
Je me sers surtout des hackers :
- en ORA pour embourber (Gotcha/Carbonite/Oblivion) ou stopper les hackers/Répétiteurs adverses (BlackOut/Oblivion)
- en soutien des drones(Tir Précis & réact+)/ILO(FairyDust) en tour Actif.
Le reste est totalement gadget et je fais souvent sans.
« Modifié: 06 avril 2016 à 08:08:34 par sco »

Hors ligne VinZ

  • Néoterrien
  • ****
  • Messages: 1227
    • Voir le profil
Re : Le hacking à Infinity
« Réponse #3 le: 06 avril 2016 à 07:17:54 »
Cool, je suis pas le seul à trouver que c'est inutilement lourd ...
Merci les gars

Hors ligne Valendir

  • Néo Humanoïde
  • **
  • Messages: 149
    • Voir le profil
Re : Le hacking à Infinity
« Réponse #4 le: 06 avril 2016 à 08:15:16 »
Je suis aussi assez déçu par les règles de hacking, mais je profite de ce sujet pour reposer une question qui est restée sans réponse.

La règle du dispositif de piratage défensif (p.169) indique qu'ils ont accès, entre autres, à GADGET-1 (donc a priori, pas aux GADGET-2). Or, dans le tableau récapitulatif des programmes par type de dispositif (p.217), les programmes GADGET-2 sont inclus dans le tableau du dispositif de piratage défensif.

Qui dois-je croire?

Hors ligne RemiZ

  • Néoterrien
  • ****
  • Messages: 1121
    • Voir le profil
    • Le Cinéma du Z
Re : Le hacking à Infinity
« Réponse #5 le: 06 avril 2016 à 08:27:35 »
Pourtant, à aucun moment, le hacking "actif" ne m'a servi.
Exemple d'utilisation active : immobilisation d'une cible avant de l'éclater sans opposition. Ca ne m'est arrivé qu'une seule fois en N3, et la technique existait déjà en N2.

Sinon, globalement je suis d'accord avec ce qui se dit ici. L'apport en stratégie et fun est trop minime par rapport à l'apport en complexité.
Rémi Z

Mon blog ciné : www.cinema-du-z.fr

Hors ligne marduck

  • Néomancien
  • ***
  • Messages: 535
    • Voir le profil
Re : Le hacking à Infinity
« Réponse #6 le: 06 avril 2016 à 08:29:04 »
Sur l'efficacite : Moi je suis assez d'accord pour dire que le hacking était plus violent en n2 ou il n'était pas possible de reset pour résister. C'était une fois hacke et une seule fois par tour.

Maintenant les programmes de hack de support et la distinction entre les équipements sont une idée super et redonne un intérêt à pleins de hacker autrefois délaissés.

Donc moins efficace mais plus diversifié et redonne de de l''intérêt à beaucoup de profils. Un simple boost de certains programmes est peut être à venir. Il faut aussi mettre ça en perspective avec le boost des ilo et rem quibva les amener à se multiplier sur les tables et donc de cibles de hack potentielles.

Sur le côté fouilli : le tableau donne cette impression mais au final beaucoup de programmes sont redondant et certains sont la version plus effice en actif / réactif de l'autre. On avait a peu prêt le meme nombre d'options avant. Ce n'était juste pas synthétisé dans un tableau.

Je vous trouve dur avec le hacking. Cest sur que czst mieix en ora et pas seul. Comparer ça avec la hmg c'est comparer des choux et de la viande. Ta hmg te permet pas d'être une vrai menace bien caché en haut de ta tour en milieux de table
« Modifié: 06 avril 2016 à 08:30:46 par marduck »
L'important, c'est de jouer :)

Hors ligne sco

  • Bureau AEGIS
  • Néocréator
  • *
  • Messages: 3351
  • HaqqIslam
    • Voir le profil
Re : Le hacking à Infinity
« Réponse #7 le: 06 avril 2016 à 08:30:39 »
On pourrait résumer par type de Dispositif
_____________
Disp normaux :
- ORA contre drone répétiteur = BlackOut! (détruire le répétiteur)
- ORA contre hacker = Brain Blast (dommage direct)
- ORA contre hacker via un répétiteur ennemi = Reset  ;D
- ORA contre ILO/TAG/DCD = Gotcha! (imm-1 pour embourber)

- soutien et protection

- en tour actif... nul (à la rigueur BrainBlast ou Spotlight dans les cas désespérés)

_____________
Disp assaut :
- ORA contre tout ce qui hackable = Oblivion, Oblivion et Oblivion. (Isoler fait tellement mal...)
- en tour actif contre tout ce qui est hackable = Carbonite ou Basilic (préférence au vol+3 DT de Carbonite), juste pour permettre un seul tir sans opposition juste derrière... sinon, inutile (Reset très facile).
- en tour actif contre les hackers ennemis via leur répétiteur = Carbonite (cas typiquement désespéré qu'on ne cherche pas délibérément ^^)

_____________
Disp+ :
- ORA = Oblivion, Oblivion et Oblivion
- en tour actif, comme le disp d'assaut (edit: sans Carbonite) mais avec Cybermask pour avoir le Tir Surprise et Bruit Blanc pour faire c### les VMS1+.
« Modifié: 06 avril 2016 à 08:46:33 par sco »

Hors ligne VinZ

  • Néoterrien
  • ****
  • Messages: 1227
    • Voir le profil
Re : Le hacking à Infinity
« Réponse #8 le: 06 avril 2016 à 08:40:49 »
Du coup les CLAW-3 ne servent à rien ?
Super utile d'avoir un dispositif d'assaut :D

D'ailleurs pourquoi le dispositif d'assaut n'a pas sword-1 ? c'est pas assez offensif comme programme ?
Ou alors ça aurait été trop bourrin comme dispositif ? ... c'est pas logique tout ça
« Modifié: 06 avril 2016 à 08:45:33 par VinZ »

Hors ligne sco

  • Bureau AEGIS
  • Néocréator
  • *
  • Messages: 3351
  • HaqqIslam
    • Voir le profil
Re : Re : Le hacking à Infinity
« Réponse #9 le: 06 avril 2016 à 08:45:47 »
Du coup les CLAW-3 ne servent à rien ?
Super utile d'avoir un dispositif d'assaut :D
Carbonite (CLAW3) est meilleur que Basilic (CLAW2).. Et il y a toujours le Controle Total d'un TAG qui est CLAW3. (c'est tellement rare mais tellement drôle ^^)

Hors ligne VinZ

  • Néoterrien
  • ****
  • Messages: 1227
    • Voir le profil
Re : Le hacking à Infinity
« Réponse #10 le: 06 avril 2016 à 08:55:12 »
Oui mais tu semble dire que carbonite ou basilic ne sont pas aussi intéressant qu'oblivion ...

Un jour je contrôlerai un TAG ennemi, oh oui, un jour ...

Hors ligne sco

  • Bureau AEGIS
  • Néocréator
  • *
  • Messages: 3351
  • HaqqIslam
    • Voir le profil
Re : Re : Le hacking à Infinity
« Réponse #11 le: 06 avril 2016 à 09:08:34 »
Oui mais tu semble dire que carbonite ou basilic ne sont pas aussi intéressant qu'oblivion ...
Oblivion => ORA
Carbonite & Basilic => Tour Actif

Hors ligne VinZ

  • Néoterrien
  • ****
  • Messages: 1227
    • Voir le profil
Re : Le hacking à Infinity
« Réponse #12 le: 06 avril 2016 à 09:19:48 »
Sco, mon conseillé tactique depuis 3 ans :D

D'ailleurs j'ai un tournoi le mois prochain, tu me fais mes listes ? :D

Hors ligne Vounchiz

  • Bureau AEGIS
  • Néomancien
  • *
  • Messages: 807
  • Triade quimpéroise (29)
    • Voir le profil
Re : Re : Le hacking à Infinity
« Réponse #13 le: 06 avril 2016 à 09:44:19 »
Je me sers surtout des hackers :
- en ORA pour embourber (Gotcha/Carbonite/Oblivion) ou stopper les hackers/Répétiteurs adverses (BlackOut/Oblivion)
- en soutien des drones(Tir Précis & réact+)/ILO(FairyDust) en tour Actif.
Le reste est totalement gadget et je fais souvent sans.

J'ai exactement la même analyse, sauf que je joue très rarement les drones. Donc je me sers uniquement des hackers d'assaut infiltrés, qui avec Oblivion en ORA sont le fléau des armées technologiques. Un Touareg ou un Hawwa bien planqué crée une énorme zone d'interdiction pour ces machins-là. C'est rare que je m'en serve en tour actif.

L'arrivée de SHN3 va changer la donne : on va sans doute entrer dans un schéma où il faudra plusieurs hackers : un hacker avec killer device pour se débarrasser des hackers adverses, puis un hacker normal ou plutôt d'assaut pour faire le boulot habituel. Je ne sais pas si c'est mieux ou moins bien, mais ça risque d'orienter les listes vers un "tout ou rien" où on aura soit du hacking (et donc des ILO/drones/TAG) soit juste des IM/IL sans technologie.
Des figs à la pelle ? Peinture à la truelle !
L'indispensable pour N3 : la FRR d'Anaris

En ligne Anaris

  • Warcor de l'Ouest
  • Administrateur AEGIS
  • Néomancien
  • *****
  • Messages: 693
    • Voir le profil
Re : Le hacking à Infinity
« Réponse #14 le: 06 avril 2016 à 10:47:41 »
Effectivement entre les pb en hausse et le reset mes hackers font rarement des étincelles et me bouffent les 3/4 de mes ordres.
À côté le cc semble être une bonne affaire avec ses coups critiques.

Hors ligne Néo sinister

  • Néo O-12
  • *
  • Messages: 76
    • Voir le profil
Re : Le hacking à Infinity
« Réponse #15 le: 06 avril 2016 à 14:49:58 »
Bizarrement je suis pas particulièrement d'accord avec vous, et pourtant, jusqu'à présent, je joue surtout contre de l'aridnais.
Alors ok, pour moi le hacker c'est surtout pour le scénar et le soutien (tir précis, aéroporté). J'ai utilisé une seule fois une liste à base de spotlight et de LM guidé. Et j'ai pas du tout trouvé ça accessoire.

Hors ligne darkdoji

  • Modérateurs
  • Néocréator
  • ***
  • Messages: 2828
    • Voir le profil
Re : Le hacking à Infinity
« Réponse #16 le: 07 avril 2016 à 03:12:00 »
idem, j'utilise pas mal les progrmes claw 3, spotlight, et selon les troupes le brain blast. les programmes de support ne sont pour l'instant pas super présentg parce que je n'ai pas des mases de hackers normaux dans mes listes generalistes et imperial, mais avec les evo en human sphere ça risque sacrement de changer!

personellement je suis content du hacking.
Warcor Lyon

et la le Ninja hacker répondit à l'Avatar: bzzzzzzjopj! et celui-ci s'évanouit sous tant de violence ...

Hors ligne KMO

  • Bureau AEGIS
  • Néomancien
  • *
  • Messages: 460
  • Sans jet critique, la tactique n'est rien!
    • Voir le profil
    • La maisnie du chevalier Bragon vous attend ici:
Re : Le hacking à Infinity
« Réponse #17 le: 07 avril 2016 à 11:18:39 »
Se remettant tout doucement à infinity N3 avec Toshi, j'ai fait des docs sur chaque dispositif de hacking (incluant le descriptif de chaque logiciel accessible selon le dispositif utilisé), ces docs aident pas mal donc, si des membres du forum souhaitent en avoir un exemplaire, qu'il n’hésite pas à m'envoyer son mail via MP  ;D

Ce service ne sera que légèrement facturée par l'honorable compagnie  Weyland Yutani  ;D
Le septisor, c'est bon mangez en!!! (nombre d'amateurs conquis en open: 11)

Weyland Yutani: nous agissons pour un monde meilleur sur Paradiso et dans toute la sphère humaine... (Parties en open : V = 4, N = 1, D = 3)

Même si le jeux est une affaire sérieuse : un jeux reste un jeux (à mediter...)

La maisnie du chevalier Bragon: http://la-maisnie.forumactif.net

Hors ligne ben_the_diud

  • Néoterrien
  • ****
  • Messages: 1342
  • NE DANS LA RUNE
    • Voir le profil
Re : Le hacking à Infinity
« Réponse #18 le: 07 avril 2016 à 11:23:30 »
Tu peut peut être les poster dans "aide maison" si en plus tu as intégré HS 3.

Hors ligne Arhnayel

  • Néomancien
  • ***
  • Messages: 442
  • Ta... chi... ko... TACHIKOMA §§
    • Voir le profil
    • Demonworld FTW §§ xD
Re : Le hacking à Infinity
« Réponse #19 le: 08 avril 2016 à 17:33:04 »
Je partage l'opinion générale sur le côté peu intéressant des hackers en actifs (sauf soutien) avec une petite nuance : on ne prend aucun risque. Il suffit d'amener un répétiteur (un DCD, bien souvent, ou un infiltré avec des répétiteurs etc.) à portée pour :
- tenter des piratages contre des ILO, TAG etc. qui ne peuvent que faire Reset (donc, le hacker ne craint rien) ;
- forcer l'adversaire à passer près du répétiteur et se prendre des ORA donc, dépenser des (demi-)ordres en Reset ou faire le tour.

Ceci dit, en dehors d'ORA opportunistes, des programmes de soutien et de la réalisation d'objectif, un hacker ne fera pas grand chose tout seul. Il n'a pas vocation à faire les pertes ou à réellement paralyser l'ennemi, mais plutôt de faire peser la menace...

Après, c'est sûr que les hackers - comme la moitié des profils du jeu, en fait - se rangent dans deux catégories simples :
- utiles (VOL 14+, règle spéciale d'infiltration / DA, armement efficace ou DDO, prix modeste pour lancer des petits programmes de soutien ou d'ORA comme U-Turn etc.) ;
- inutiles (les autres).

Par exemple, chez les Nomades, les hackers les plus intéressants selon moi sont :
- les Interventors (VOL 15, PB 9, hacking device +, FastPanda, lieutenant, excellent rapport qualité/prix) ;
- les Révérendes Gardiennes (VOL 14, PB 6, hacking device +, DDO, lieutenant) ;
- Zoé (VOL 15, programme Stop !, ingénieur, accompagnée par Pi-Well qui a son DDO et est Observateur d'Artillerie) ;
- le Spektr (TO, infiltré, VOL 14) ;
- l'Alguacile / le Modérateur (pas chers, pour lancer les programmes de soutien pour les DCD).

Les autres sont trop chers pour ce qu'ils font, ou bien ont des profils plus efficaces et la DISP est limitée, ou bien n'ont pas assez de VOL pour être utiles.
Si la bénédiction des Etoiles est éternelles, le Chevalier demeure simple mortel.

Dans tout vivant, il y a un mort qui sommeille... (Le Faucheur)
Si tu sais compter jusqu'à deux, tu sais compter jusqu'où tu veux ! (Le Guet des Orfèvres)
Les questions ne sont pas obligées d'avoir du sens, mais les réponses, si. (Procrastination)
Nul ne se souvient des bardes. Longtemps après qu'ils ont disparu, leur chanson court encore dans les rues. (Le Dernier Héros)

Merci, Sir Terry Pratchett.

 

//TODO Delete next line for Theme v203 compliance?