Hello Hello la Sphère,
Thanqol Decadion du blog anglo de
Goonhammer a fait un article sur la cyberdéfense dans Infinity N4 (mais qqe points pourrait collés en C1). Voici une fastrad des familles. Bonne lecture.
Version article ici:
http://www.bureau-aegis.org/forum/index.php?page=tactica_cyberdefense 
Allez voir leur blog, c'est une référence, ils font du super taff :
Blog Goonhammer:
https://www.goonhammer.comSi vous avez du budget, vous pouvez les Soutenir aussi: :
https://www.patreon.com/goonhammer
TACTIQUE & STRATÉGIE : LA CYBERSÉCURITÉ"Je gère une liste d'infanterie lourde et le piratage me ruine absolument tout. Quel est le meilleur moyen de contrer le piratage ennemi ?"
J'ai récemment sollicité des questions auxquelles les gens aimeraient avoir des réponses pour de futurs articles à paraître, et celle-ci a retenu mon attention car elle est suffisamment complexe et importante pour servir de base à un article entier. Le Piratage a totalement changé dans Infinity N4 et est passé d'un gadget bizarre utilisé principalement pour améliorer les drones à une menace sérieuse pour laquelle chaque armée doit disposer d'un plan, en particulier les armées d'infanterie lourde. Cette semaine, nous allons faire une plongée profonde dans le monde du piratage afin de comprendre ce que cela signifie d'affronter un hacker professionnel sérieux et comment éviter que vos TAG ne vous trahissent au pire moment possible.Le Champ de Bataille Numérique
Si le terrain à Infinity est physique, avec des murs et des portes, il est aussi numérique - et le champ de bataille numérique est généré par des répétiteurs. Les
répétiteurs sont le terrain du champ de bataille cybernétique. S'engager à travers l'un des
répétiteurs de votre adversaire,
c'est comme s'engager quand il a une couverture et que vous n'en avez pas. Si vous avez le goût des fusillades à Infinity, c'est toujours une mauvaise situation.
Les répétiteurs sont générés à partir de diverses sources. Les
répétiteurs déployables sont des objets déposés sur le sol pour projeter une sphère de piratage, dont les règles de placement sont similaires à celles d'une mine. Les
Fastpandas peuvent parcourir 20cm depuis le point de déploiement, puis projeter une sphère de piratage sur 20cm. Cela donne aux Fastpanda
une portée de menace de 50 cm à partir de laquelle ils commencent à s'activer. Il n'y a pas de contre-jeu aux Fastpandas, s'ils vous veulent dans la zone de répétiteur, vous serez dans la zone de répétiteur parce qu'ils peuvent être utilisables ou déployables même s'il y a un marqueur de camouflage et de dissimulation dans sa zone d'effet, et même s'il n'y a pas de cible valable à proximité (règle VO Indiscriminate). Les
Drones de combat transportent souvent des répétiteurs en plus de leurs autres équipements, en particulier les robots de combat Panocéaniens - et les Nomades en ont un sur une troupe de saut. Enfin, il y a le
Pitcher, un lance-grenades qui tire des répétiteurs. Sachez que les Pitchers
peuvent bénéficier de bonus liés en équipe et être rechargés à partir d'un drone-bagage. En effet j'ai moi-même récemment observé une dame avec un Pitcher recouvrant toute la table d'une demi-douzaine de répétiteurs. Certaines factions comptent sur le piratage pour gagner des combats et elles auront donc les outils nécessaires pour projeter un réseau de piratage ridiculement bon qui rendra inefficaces des plans simples comme "évitez simplement la zone de piratage".
Deux autres éléments importants sont les
tinbots firewall. Ils donnent leur malus déclarable aux hackers ennemis, -3 ou -6, et
donnent également un MOD +3 en PB, pour couverture. Si l'un d'entre eux se trouve dans une Liée, ils appliquent cet effet à l'ensemble de la Fireteam. Le programme "
Fairy dust " géré par un hacker EVO peut également donner cet avantage à toutes les unités amies
d'un type donné - infanterie lourde, TAG, etc.
(Soit dit en passant, prenez également en compte le champ de bataille réel. Le hacking bénéficie en effet d'espaces étroits et fermés, avec beaucoup de tours de guet et d'espace vertical. Si vous trouvez constamment des hackers impossibles à engager, cela peut être un signe que les tables sur lesquelles vous jouez sont trop denses et vous devriez envisager d'éclaircir celle-ci un peu plus).
Logiciel espion du commerce
Cela dit, il y a une bonne nouvelle : le piratage est avant tout
réactif et toujours
non mortel (sauf si vous avez votre propre hacker, ce qui peut vous rendre vulnérable aux hackers tueurs). Souvent, votre adversaire se contentera de poser un filet de répétiteurs effrayant et vous forcera à gaspiller la majeure partie de votre tour à le traverser. Comme les programmes de piratage sont souvent de faible intensité de Rafale et qu'ils sont opposés à vos activations de Reset gratuites - qui, si elles aboutissent, effacent
tous les états de piratage reçus - les gens passent rarement des ordres sur ces programmes. Quelques rares hackers néanmoins désirent réellement se battre activement - notamment les Danavas d'Aleph qui a +1 Rafale sur Oblivion.
Un autre thème commun à ces programmes est que les
dommages sont souvent très faibles. Un bon attribut PB est en fait très important pour les contrer, si l'on tient compte du faible taux de dommages de ces programmes, surtout s'ils sont combinés avec un Firewall. Ainsi, une figurine avec PB 9 comme le Chevalier de justice ou l'Avatar avec le bénéfice d'un Firewall est capable d'
ignorer Carbonite dans 90% du temps.
Enfin, ces Piratages peuvent donner une
superposition d'empilage d'états pour reset les jets. Si vous êtes ciblé, immobilisé et isolé, vous prenez possiblement un
MOD de VOL de -15 pour reset.
Ces programmes sont communs à tout le jeu, il est donc important d'apprendre à les connaître :
-
Carbonite : Dommage 13, Rafale 2 avec Munition de type Double Action (DA). Infligeant
immobilisé-B. C'est un programme qui sera rarement celui qui vous vient en premier, il est souvent appliqué comme un coup de grâce après un Oblivion réussi.
-
Oblivion : Dommage 16 avec Munition Perforante/Perce-Armure. Infligeant
isolé. C'est un programme de piratage. Il vous empêche de passer des ordres sur une figurine, la rend irrégulière et l'élimine de toute Fireteam. Notez que tout ce qui possède la compétence spéciale "
Veteran" est immunisé contre Oblivion.
-
Total Control : Dommage 16 avec Munition Double Action (DA). Inflige
Possédé. Quelque chose que vous devriez prévoir si vous apportez un TAG de n'importe quel type - car même un TAG avec PB 9
doit faire deux sauvegardes avec 35% de chances d'être perdu.
-
Spotlight : Ce point est pertinent car cela fonctionne sur n'importe quoi, pas seulement sur les cibles piratables. Certaines listes associent ce système à un missile guidé à distance afin de châtier l'infanterie légère qui pense être à l'abri du réseau de piratage.
-
Trinity : Dommage 14 avec Munitions Normales. Le programme du dispositif de piratage tueur, qui est le plus remarquable pour ses
dommages abyssaux. Bon, une Interventor derrière un Firewall est à PB 12, et elle peut se moquer des attaques de Trinity toute la journée si elle veut ...
Les Enfants du Dark Web
Le piratage est un sujet complexe car on peut y investir une somme infime pour donner un peu de mordant à un réseau de répétiteurs existant, ou bien il peut s'agir de l'arme de combat principale d'une armée. Si un hacker est un élément de dissuasion, trois hackers seront un gage d'engagement total dans cette voie. Si votre adversaire fait venir plusieurs hackers de qualité, c'est de cette manière qu'il prévoit de gagner le jeu ; vous ne pouvez pas considérer cela comme un moyen de diversion ou d'axe d'attaque secondaire.
Voici comment évaluer certains profils de piratage habituels, classés en 3 catégories :
-
Catégorie 1 : VOL 13 PB 0, pas de dispositif spécial : C'est le strict minimum d'un hacker, qui n'existe que pour faire des missions classifiées, jouer le scénario, et peut-être punir quelqu'un qui a complètement ignoré la partie piratage en lui déposant quelques Spotlights ici et là.
-
Catégorie 2 : VOL 13-15, PB 3-6, divers dispositifs de piratage ; pitcher, fastpanda, +upgrade programs : Il s'agit là d'un hacker de niveau intermédiaire, solide dans la fourchette 25-35 points - et ce hacker sera rarement seul. C'est un investissement suffisant pour que la liste puisse penser à contrecarrer un hacker tueur de base, en y ajoutant généralement un deuxième hacker, qui pourra forcer un hacker tueur à diviser ses attaques Trinity.
-
Catégorie 3 : VOL 15+, PB 6-9, blessures multiples, dispositifs de piratage puissants : Les Charontides, les Asuras, les Intervertors, les Chevaliers de Justice - C'est le TOP des hackers dont la présence modifie totalement le champ de bataille du piratage. Ces atouts atteignent les 50 points et plus, mais dominent complètement les pirates de moindre importance, riant généralement des attaques Trinity comme s'ils n'étaient pas là.
La plupart du temps, on ne voudra pas se lancer dans un duel de hacking avec l'un de ces pirates.
Ce sont les hackers de catégorie 3 qui rendent bien des plans inutiles. Ce sont des demi-dieux du champ de bataille numérique et ils écraseront les hackers de catégorie 1 comme on écrase un papier d'aluminium, souvent en apportant un énorme et puissant réseau de répétiteurs en synergie pour assurer leur domination. Autrefois, un simple Ninja Hacker Tueur suffisait pour menacer n'importe quelle pièce sur la table. Aujourd'hui, ce Ninja est un hacker de catégorie 1 et
ne se mesurera pas à l'élite des hackers à travers un réseau de répétiteurs.