Nouvelles:

Forum francophone de l'association Bureau Aegis, dédié au jeu de figurines Infinity. Site de ressources : http://www.bureau-aegis.org/

[N4] Goonhammer - La Défense contre le Hacking

Démarré par Wizzy, 22 Février 2021 à 18:06:21

« précédent - suivant »

Wizzy

22 Février 2021 à 18:06:21 Dernière édition: 04 Mai 2021 à 19:00:52 par Wizzy
Hello Hello la Sphère, 8)

Thanqol Decadion du blog anglo de Goonhammer a fait un article sur la cyberdéfense dans Infinity N4 (mais qqe points pourrait collés en C1). Voici une fastrad des familles. Bonne lecture.
Version article ici: http://www.bureau-aegis.org/forum/index.php?page=tactica_cyberdefense

(YY) Allez voir leur blog, c'est une référence, ils font du super taff :
Blog Goonhammer: https://www.goonhammer.com
Si vous avez du budget, vous pouvez les Soutenir aussi: : https://www.patreon.com/goonhammer






Fantrad de l'article du blog de Goonhammer: https://www.goonhammer.com/infinity-tactics-cybersecurity/




TACTIQUE & STRATÉGIE : LA CYBERSÉCURITÉ



Citation"Je gère une liste d'infanterie lourde et le piratage me ruine absolument tout. Quel est le meilleur moyen de contrer le piratage ennemi ?"

J'ai récemment sollicité des questions auxquelles les gens aimeraient avoir des réponses pour de futurs articles à paraître, et celle-ci a retenu mon attention car elle est suffisamment complexe et importante pour servir de base à un article entier. Le Piratage a totalement changé dans Infinity N4 et est passé d'un gadget bizarre utilisé principalement pour améliorer les drones à une menace sérieuse pour laquelle chaque armée doit disposer d'un plan, en particulier les armées d'infanterie lourde. Cette semaine, nous allons faire une plongée profonde dans le monde du piratage afin de comprendre ce que cela signifie d'affronter un hacker professionnel sérieux et comment éviter que vos TAG ne vous trahissent au pire moment possible.[/i]






Le Champ de Bataille Numérique


Si le terrain à Infinity est physique, avec des murs et des portes, il est aussi numérique - et le champ de bataille numérique est généré par des répétiteurs. Les répétiteurs sont le terrain du champ de bataille cybernétique. S'engager à travers l'un des répétiteurs de votre adversaire, c'est comme s'engager quand il a une couverture et que vous n'en avez pas. Si vous avez le goût des fusillades à Infinity, c'est toujours une mauvaise situation.

Les répétiteurs sont générés à partir de diverses sources. Les répétiteurs déployables sont des objets déposés sur le sol pour projeter une sphère de piratage, dont les règles de placement sont similaires à celles d'une mine. Les Fastpandas peuvent parcourir 20cm depuis le point de déploiement, puis projeter une sphère de piratage sur 20cm. Cela donne aux Fastpanda une portée de menace de 50 cm à partir de laquelle ils commencent à s'activer. Il n'y a pas de contre-jeu aux Fastpandas, s'ils vous veulent dans la zone de répétiteur, vous serez dans la zone de répétiteur parce qu'ils peuvent être utilisables ou déployables même s'il y a un marqueur de camouflage et de dissimulation dans sa zone d'effet, et même s'il n'y a pas de cible valable à proximité (règle VO Indiscriminate). Les Drones de combat transportent souvent des répétiteurs en plus de leurs autres équipements, en particulier les robots de combat Panocéaniens - et les Nomades en ont un sur une troupe de saut. Enfin, il y a le Pitcher, un lance-grenades qui tire des répétiteurs. Sachez que les Pitchers peuvent bénéficier de bonus liés en équipe et être rechargés à partir d'un drone-bagage. En effet j'ai moi-même récemment observé une dame avec un Pitcher recouvrant toute la table d'une demi-douzaine de répétiteurs. Certaines factions comptent sur le piratage pour gagner des combats et elles auront donc les outils nécessaires pour projeter un réseau de piratage ridiculement bon qui rendra inefficaces des plans simples comme "évitez simplement la zone de piratage".

Deux autres éléments importants sont les tinbots firewall. Ils donnent leur malus déclarable aux hackers ennemis, -3 ou -6, et donnent également un MOD +3 en PB, pour couverture. Si l'un d'entre eux se trouve dans une Liée, ils appliquent cet effet à l'ensemble de la Fireteam. Le programme " Fairy dust " géré par un hacker EVO peut également donner cet avantage à toutes les unités amies d'un type donné - infanterie lourde, TAG, etc.

(Soit dit en passant, prenez également en compte le champ de bataille réel. Le hacking bénéficie en effet d'espaces étroits et fermés, avec beaucoup de tours de guet et d'espace vertical. Si vous trouvez constamment des hackers impossibles à engager, cela peut être un signe que les tables sur lesquelles vous jouez sont trop denses et vous devriez envisager d'éclaircir celle-ci un peu plus).




Logiciel espion du commerce


Cela dit, il y a une bonne nouvelle : le piratage est avant tout réactif et toujours non mortel (sauf si vous avez votre propre hacker, ce qui peut vous rendre vulnérable aux hackers tueurs). Souvent, votre adversaire se contentera de poser un filet de répétiteurs effrayant et vous forcera à gaspiller la majeure partie de votre tour à le traverser. Comme les programmes de piratage sont souvent de faible intensité de Rafale et qu'ils sont opposés à vos activations de Reset gratuites - qui, si elles aboutissent, effacent tous les états de piratage reçus - les gens passent rarement des ordres sur ces programmes. Quelques rares hackers néanmoins désirent réellement se battre activement - notamment les Danavas d'Aleph qui a +1 Rafale sur Oblivion.

Un autre thème commun à ces programmes est que les dommages sont souvent très faibles. Un bon attribut PB est en fait très important pour les contrer, si l'on tient compte du faible taux de dommages de ces programmes, surtout s'ils sont combinés avec un Firewall. Ainsi, une figurine avec PB 9 comme le Chevalier de justice ou l'Avatar avec le bénéfice d'un Firewall est capable d'ignorer Carbonite dans 90% du temps.

Enfin, ces Piratages peuvent donner une superposition d'empilage d'états pour reset les jets. Si vous êtes ciblé, immobilisé et isolé, vous prenez possiblement un MOD de VOL de -15 pour reset.
Ces programmes sont communs à tout le jeu, il est donc important d'apprendre à les connaître :

- Carbonite : Dommage 13, Rafale 2 avec Munition de type Double Action (DA). Infligeant immobilisé-B. C'est un programme qui sera rarement celui qui vous vient en premier, il est souvent appliqué comme un coup de grâce après un Oblivion réussi.

- Oblivion : Dommage 16 avec Munition Perforante/Perce-Armure. Infligeant isolé. C'est un programme de piratage. Il vous empêche de passer des ordres sur une figurine, la rend irrégulière et l'élimine de toute Fireteam. Notez que tout ce qui possède la compétence spéciale "Veteran" est immunisé contre Oblivion.

- Total Control : Dommage 16 avec Munition Double Action (DA). Inflige Possédé. Quelque chose que vous devriez prévoir si vous apportez un TAG de n'importe quel type - car même un TAG avec PB 9 doit faire deux sauvegardes avec 35% de chances d'être perdu.

- Spotlight : Ce point est pertinent car cela fonctionne sur n'importe quoi, pas seulement sur les cibles piratables. Certaines listes associent ce système à un missile guidé à distance afin de châtier l'infanterie légère qui pense être à l'abri du réseau de piratage.

- Trinity : Dommage 14 avec Munitions Normales. Le programme du dispositif de piratage tueur, qui est le plus remarquable pour ses dommages abyssaux. Bon, une Interventor derrière un Firewall est à PB 12, et elle peut se moquer des attaques de Trinity toute la journée si elle veut ...




Les Enfants du Dark Web


Le piratage est un sujet complexe car on peut y investir une somme infime pour donner un peu de mordant à un réseau de répétiteurs existant, ou bien il peut s'agir de l'arme de combat principale d'une armée. Si un hacker est un élément de dissuasion, trois hackers seront un gage d'engagement total dans cette voie. Si votre adversaire fait venir plusieurs hackers de qualité, c'est de cette manière qu'il prévoit de gagner le jeu ; vous ne pouvez pas considérer cela comme un moyen de diversion ou d'axe d'attaque secondaire.

Voici comment évaluer certains profils de piratage habituels, classés en 3 catégories :

- Catégorie 1 : VOL 13 PB 0, pas de dispositif spécial : C'est le strict minimum d'un hacker, qui n'existe que pour faire des missions classifiées, jouer le scénario, et peut-être punir quelqu'un qui a complètement ignoré la partie piratage en lui déposant quelques Spotlights ici et là.

- Catégorie 2 : VOL 13-15, PB 3-6, divers dispositifs de piratage ; pitcher, fastpanda, +upgrade programs : Il s'agit là d'un hacker de niveau intermédiaire, solide dans la fourchette 25-35 points - et ce hacker sera rarement seul. C'est un investissement suffisant pour que la liste puisse penser à contrecarrer un hacker tueur de base, en y ajoutant généralement un deuxième hacker, qui pourra forcer un hacker tueur à diviser ses attaques Trinity.

- Catégorie 3 : VOL 15+, PB 6-9, blessures multiples, dispositifs de piratage puissants : Les Charontides, les Asuras, les Intervertors, les Chevaliers de Justice - C'est le TOP des hackers dont la présence modifie totalement le champ de bataille du piratage. Ces atouts atteignent les 50 points et plus, mais dominent complètement les pirates de moindre importance, riant généralement des attaques Trinity comme s'ils n'étaient pas là.

La plupart du temps, on ne voudra pas se lancer dans un duel de hacking avec l'un de ces pirates.

Ce sont les hackers de catégorie 3 qui rendent bien des plans inutiles. Ce sont des demi-dieux du champ de bataille numérique et ils écraseront les hackers de catégorie 1 comme on écrase un papier d'aluminium, souvent en apportant un énorme et puissant réseau de répétiteurs en synergie pour assurer leur domination. Autrefois, un simple Ninja Hacker Tueur suffisait pour menacer n'importe quelle pièce sur la table. Aujourd'hui, ce Ninja est un hacker de catégorie 1 et ne se mesurera pas à l'élite des hackers à travers un réseau de répétiteurs.


···− ·· ···− ·  ·−·· ·−  ··· ··− ·−−· ·−· · −− ·− − ·· ·  −− ·−− −−− ··− ·− ···· ·− ···· ·− ···· ·− ···· ·−

Wizzy

22 Février 2021 à 18:06:51 #1 Dernière édition: 19 Mars 2023 à 15:05:52 par Wizzy
Formation Obligatoire à la Sécurité Informatique

L'infanterie lourde a bénéficié d'une réduction générale des prix dans la N4. Cette mesure visait à les dédommager pour le danger que représente pour eux, le piratage du champ de bataille. Si vous voulez diriger une faction qui se concentre sur l'infanterie lourde (comme l'Armée Invincible), vous devez avoir un plan pour affronter les trois catégories de menace de piratage.

Le Tinbot Hacker Tueur est un outil à la disposition de nombreuses équipes Liées d'infanterie lourde - dans le cas de la Starmarda, il s'agit d'un Betatrooper Lié à Hector, dans les Ordres Militaires c'est un Chevalier Santiago, dans l'Armée Invincible ou la WhiteCo c'est un Haidao. Certaines de ces factions comprendront des Tinbot -6, ce qui signifie que si vous engagez un hacker ennemi ordinaire à travers un répétiteur ennemi, vous lancerez un Jet de VOL normal (Trinity +3, Firewall -3) alors que ce dernier sera avec un MOD de VOL -6. [Note de trad la suite semble obscur, possible qu'il manque un morceau ^^)>] VOL 13 Rafale 3 contre VOL 9 Rafale 1 constitue un bon combat à prendre en actif. Ceci est une capacité de piratage de niveau 2 et vous permettra de passer la plupart des pirates de niveau 1 et 2 - mais sachez que ce calcul change radicalement si vous devez combattre plusieurs pirates en même temps.

La façon de s'assurer que votre Tinbot Hacker Tueur peut passer à travers plusieurs pirates ennemis est d'amener un ingénieur et de concentrer le tir sur votre opposition. Engagez-vous en plaçant toute votre rafale sur une seule cible ennemie à la fois et laissez les autres faire leurs ORA de piratage sans opposition contre vous - en commençant par cibler leur hacker tueur, s'il y en a un. Si vous gagnez le Jet d'Opposition, vous les mettez au sol, s'ils gagnent l'Opposition, vous êtes juste étourdi pour un ordre et pouvez être immédiatement réparé par un ingénieur. En concentrant votre tir, vous pouvez vous assurer que chaque combat sera plus facile que le précédent. Il vous faudra peut-être la moitié de votre tour pour tuer les pirates ennemis de cette façon, mais c'est bien, restez calme et démontez-les petit à petit, vous aurez l'avantage lorsque les pirates quitteront le champ de bataille.

Cette stratégie est cependant insuffisante face à un hacker de catégorie 3. Trinity ne fait que du dommage 14 et si vous engagez un Interventor avec ça, il rira quand vous passerez votre tour entier sans le blesser, c'est comme tirer un Jotum avec un fusil. Heureusement, ce sont des curiosités rares et toutes les factions n'y ont pas accès. Mais si vous en affrontez un, votre objectif sera alors de neutraliser le réseau de répétiteurs de l'ennemi.

La destruction des réseaux de répétiteurs est un travail dur, ingrat et pénible, surtout si vous avez vu une dame avec un pitcher en déposer six en un tour. Il faut du temps pour les abattre tous, et il en faut aussi s'ils ont atterri dans des endroits difficiles d'accès où il est difficile de les voir. Afin de garantir la destruction du réseau de répétiteurs ennemis, il est préférable de disposer d'une pièce d'infanterie légère jetable et se déplaçant rapidement, qui pourra marcher dans ce bourbier et le démonter. Un warband est idéal pour ce rôle, mais sinon, si vous avez une liste d'infanterie lourde, il vous faudra une petite poignée de pièces d'infanterie légère capable de dégager suffisamment d'espace pour que votre infanterie lourde puisse se placer au milieu du terrain. Les Ordres Militaires sont équipés de Trinitarians extrêmement bon marché et dont le travail consiste à tirer sur tous les répétiteurs que la Core Liée elle-même ne peut atteindre. En outre, de nombreuses Fireteam Liée d'infanterie lourde ont la possibilité d'insérer un personnage d'infanterie légère comme Wildcard - profitez de cette option. Ces personnages peuvent être le fer de lance à travers le réseau de répétiteurs, tandis que le reste de la Liée restera en retrait sur le bord de la sphère de Piratage.

En fin de compte, cela coûtera des ordres. C'est inévitable. Restez calme, restez patient, soyez méthodique dans votre avance, les choses évolueront une fois que vous vous engagerez.

Vous pouvez également renoncer à jouer la partie lourde de la Fireteam Liée d'infanterie lourde. Il existe des équipes Liées d'infanterie légère/moyenne de qualité dans le jeu qui sont immunisés contre le piratage, comme les troupes d'Aleph Yadu, ou les vétérans Kazaks d'Ariadna, ou qui y sont résistantes d'une manière ou d'une autre, comme l'immunité générale des Morats à l'état Isolé. Si vous voulez économiser sur le prix à payer pour obtenir de l'infanterie lourde réelle et piratable, vous devrez investir ces économies dans le soutien de votre équipe Liée.

Pour protéger un TAG contre la possession, une excellente astuce consiste à commencer en mettant en contact avec lui une figurine amicale, socle à socle. Cela signifie que si le TAG est piraté, il est immédiatement engagé dans un combat rapproché et devra donc passer des ordres qui risqueront d'être inefficaces au lieu d'être lancé dans votre champ de bataille à l'aide d'un lance-flammes lourd. Mais attention, j'ai déjà perdu des matchs parce que mon TAG ne pouvait pas se mettre à l'abri parce qu'il était bloqué par son gardien.

Enfin, pensez à l'assassinat. Débarquer un parachutiste, un supplanteur ou un infiltrateur qui peut troquer sa vie contre celle d'un hacker ennemi peut rendre tout le réseau de répétiteurs de l'ennemi sans valeur et vous permettre d'ouvrir une offensive dominante. C'est souvent plus facile à dire qu'à faire, mais il est probable que vous ayez une supériorité de puissance de feu suffisante en dehors de votre zone de déploiement pour, espérons-le, dégager un point d'atterrissage. Si votre adversaire aime utiliser des pitcher en mode spam, un sniper en déploiement caché peut servir à une contre-attaque dévastatrice - il sera totalement incapable de vous engager à cette distance, ce qui signifie que vous serez genre aussi proche que possible que si vous aviez un tir gratuit contre un geek informatique fragile.




Pratiquer la Résurrection

Les troupes piratées ne sont pas tuées. C'est vraiment important de le savoir.

Premièrement, elles peuvent Reset dans le cadre d'un ORA. Elles peuvent le faire dans de nombreuses situations, comme lorsqu'elles voient une figurine se déplacer au loin sur la table, ou lorsque quelque chose bouge dans leur zone de contrôle. Un reset réussi efface tous les états du Piratage et remet la figurine à pleine capacité. Dans la plupart des cas, vous aurez souvent une figurine aux alentours de VOL 13 qui aura été isolée - dans 20 % des cas, elle fera un jet de VOL 4 et reviendra en ligne à pleine capacité. Ainsi, face aux hackers, positionnez vos figurines de manière à maximiser les Lignes de Tir plutôt que de les mettre à l'abri des fusillades. Si vous forcez votre adversaire à passer du temps à tuer quelque chose qu'il a déjà piraté à mort à cause de la menace qu'elle puisse revenir en ligne au pire moment, alors vous l'avez forcé à passer du temps à détruire cette figurine deux fois.

Deuxièmement, les unités piratées comptent toujours pour le calcul des points d'objectifs dans les zones à dominer. Une troupe ORC immobilisée, isolée et ciblée est essentiellement comme un genre de brique - mais cette brique vaut quand même 30 points et est recouverte d'un BLI de 7. Les listes qui sont bonnes pour le piratage doivent souvent faire un compromis avec les gros canons, et le fait qu'il faut juste beaucoup d'ordres pour tuer cet ORC pour de vrai, afin que ses points ne comptent pas. Dans toute mission de contrôle de zone, essayez au moins de faire sortir votre ILO de la zone de déploiement afin que votre adversaire ne puisse pas simplement l'ignorer pour le reste de la partie.

Troisièmement, ces ILO peuvent être réparés par des ingénieurs. Idéalement, votre ingénieur ne fait pas partie de l'infanterie lourde et ne se fera donc pas prendre par le même type d'assaut de piratage que le reste de votre fireteam. Les réparations effectuées par les ingénieurs sont extrêmement inefficientes sur le plan de l'optimisation des ordres et ne devraient donc en aucun cas être votre plan principal. Vous vous retrouvez souvent dans le même réseau de répétiteurs que celui qui vous a éliminé la première fois, alors pensez à faire abattre les répétiteurs par votre ingénieur avec son arme de poing avant qu'il ne répare votre matériel.

Enfin, ne paniquez pas. Vous pouvez vous sentir malheureux de perdre votre hypertech élite de luxe super lourd au profit d'un type qui appuie sur des boutons dans son appartement de l'autre côté de la table, mais c'est dans la nature même des conflits cyberpunk. Vous avez plus d'armes qu'eux, il suffit de démêler, d'avancer prudemment et d'accepter les pertes de la même manière que vous accepteriez de perdre des gens à cause de mauvaises fusillades.

Et enfin, soyez toujours reconnaissant de ne pas jouer contre le biohacking des Tohaa.


Citation
Si vous désirez aller plus loin, compléter ou voir un autre point de vue, il y'a également l'article de construction de Liste par la Bromad Academy:
VO: https://www.infinitytheacademy.com/intermediate/list-building-for-a-mission/
VF: https://www-infinitytheacademy-com.translate.goog/intermediate/list-building-for-a-mission/?_x_tr_sl=auto&_x_tr_tl=fr&_x_tr_hl=fr&_x_tr_pto=nui
Sujet de présentation et de récap des fantrads du Blog Bromad Academy: http://www.bureau-aegis.org/forum/index.php?topic=16025.0

Et la vidéo de français par Starpu qui explique le fonctionnement du Piratage : http://www.bureau-aegis.org/forum/index.php?topic=16734.0






Nous espérons pouvoir publier d'autres articles de ce type à l'avenir, et si vous souhaitez voir quelque chose en particulier, veuillez soumettre vos idées en anglais ici : https://forms.gle/MGENLPtJzHSu3kS8A

Merci de nous avoir lu ! Si vous avez des commentaires, n'hésitez pas à venir sur le blog goonhammer et laisser votre point de vue ou vous pouvez aussi envoyer un courriel à contact@goonhammer.com
https://www.goonhammer.com/infinity-tactics-cybersecurity/
···− ·· ···− ·  ·−·· ·−  ··· ··− ·−−· ·−· · −− ·− − ·· ·  −− ·−− −−− ··− ·− ···· ·− ···· ·− ···· ·− ···· ·−

Wizzy

22 Février 2021 à 18:11:27 #2 Dernière édition: 24 Janvier 2022 à 18:41:13 par Wizzy
Si vous voulez plus d'articles en VF de Goonhammer, voici un récap :

[C1/N4] Goonhammer - La Combat au Corps à Corps dans Infinity
http://www.bureau-aegis.org/forum/index.php?topic=16052
[C1/N4] Goonhammer - L'Utilisation des Fumigènes
http://www.bureau-aegis.org/forum/index.php?topic=16016.0
[N4] Goonhammer - L'Utilisation du 2e Groupe de Combat
http://www.bureau-aegis.org/forum/index.php?topic=16006.0
[C1/N4] Goonhammer - L'Utilisation des Armes à Gabarit
http://www.bureau-aegis.org/forum/index.php?topic=15983.0
[C1/N4] Goonhammer - L'Utilisation, la Protection, l'Élimination des Lieutenants
http://www.bureau-aegis.org/forum/index.php?topic=15974.0
[C1/N4] Goonhammer - Les Maths derrière les Jets d'Infinity
http://www.bureau-aegis.org/forum/index.php?topic=15962.0
[C1/N4] Goonhammer - l'attaque dans Infinity
http://www.bureau-aegis.org/forum/index.php?topic=15788.0
[C1/N4] Goonhammer - La défense dans Infinity
http://www.bureau-aegis.org/forum/index.php?topic=15787.0
[N4] Goonhammer - La défense contre le Piratage   
http://www.bureau-aegis.org/forum/index.php?topic=16033.0
[N4] Goonhammer - Les principes de construction de liste d'armée
http://www.bureau-aegis.org/forum/index.php?topic=16055.0
[C1/N4] Goonhammer - P.1 Principes stratégiques d'une partie
http://www.bureau-aegis.org/forum/index.php?topic=16101.0
[N4] Goonhammer - P.2 Principes de Construction de Liste de Tournoi
http://www.bureau-aegis.org/forum/index.php?topic=16109
[N4] Goonhammer - P.3 Principes de décision en compétitif
http://www.bureau-aegis.org/forum/index.php?topic=16138.0
[N4] Goonhammer - P.4 Principes autour de l'Initiative et du Déploiement
http://www.bureau-aegis.org/forum/index.php?topic=16153.0
[N4] Goonhammer - P.5 Principes de jeu et tactiques classiques applicables en Tournoi
http://www.bureau-aegis.org/forum/index.php?topic=16166
[C1/N4] Goonhammer - La question du Camouflage
http://www.bureau-aegis.org/forum/index.php?topic=16492.0
···− ·· ···− ·  ·−·· ·−  ··· ··− ·−−· ·−· · −− ·− − ·· ·  −− ·−− −−− ··− ·− ···· ·− ···· ·− ···· ·− ···· ·−

Wizzy

Pour info, ajout à l'article d'une note Ressource en fin d'article, avec l'indexation du blog bromad et de la vidéo de Starpu sur le piratage.
···− ·· ···− ·  ·−·· ·−  ··· ··− ·−−· ·−· · −− ·− − ·· ·  −− ·−− −−− ··− ·− ···· ·− ···· ·− ···· ·− ···· ·−