Nouvelles: Forum francophone de l'association Bureau Aegis,
dédié au jeu de figurines Infinity.

Auteur Sujet: Tournoi Diplonam 2015 - Scénario 1  (Lu 864 fois)

Hors ligne montaropdf

  • Néo Humanoïde
  • **
  • Messages: 116
    • Voir le profil
    • Figurines: Confrontations et peintures
Tournoi Diplonam 2015 - Scénario 1
« le: 27 février 2015 à 13:39:32 »
-- English version below --

Version Française

Citer
1 Contexte
══════════

  "Log date: 2189-05-01
  From: Intel Dept.
  To: Operational Command

  L'un de nos espions viens de nous contacter, le complexe scientifique
  de Beridyne Corp semble travailler sur un nouveau prototype d'IA.
  Vous devrez vous infiltrer dans la place et récupérer le plus d'info
  possible sur ce projet, voir dérobé un prototype ou bien détruire les
  installations si cela est impossible."

  "Log date 2189-05-04
  From: Beridyne Corp
  To: #CLASSIFIED

  Nous avons intercepté des transmissions évoquant une potentiel attaque
  de nos installations, Beridyne Corp se permet donc de vous rappeler
  vos engagements à l'égard de notre société et vous demandons donc
  instamment de nous fournir le support nécessaire pour prévenir toute
  dégradation de nos installations et du matériel qu'elles contiennent"

  "Log date 2189-05-10 09:00

  Nous arriverons sur le site dans 30 minutes, préparez-vous à quitter
  la navette.  L'objectif est de pénétrer dans le complexe sans être
  repérer et d'éliminer toute obstacle.  Pour cela nous devons d'abord
  brouiller les systèmes de défense et de sécurité."

  "Log date 2189-05-10 10:00
  From: Beridyne Corp
  To: Security Contractor

  Notre système de sécurité a détecté des échos étranges dans le secteur
  21, rendez-vous sur place, analysez la menace et éliminé la."


2 Carte
═══════

  • Dimension de la table: 120cm*120cm
  • Objectifs: Il y a 3 panneaux d'accès. Un doit se trouver au centre
    de la table, puis, en commençant par le joueur ayant remporté le jet
    d'ordre de mission, mais avant de décidé le rôle de chaque joueur et
    le déploiement, pose un objectif à 20 cm max de la zone médiane, 20
    cm minimum et 40 cm max d'un autre objectif.  L'objectif au centre
    de la table est considéré comme étant déjà ouvert et pris par
    l'attaquant.
  • Unité infiltrée.  L'arbitre décidera secrètement de la localisation
    de l'unité infiltrée.  Celles-ci sera placée à maximum 20 cm de la
    ligne médiane.  L'unité infiltrée est considérée comme couchée une
    fois révélée.
  • Zone de déploiement: Chaque joueur se déploie sur des coté opposé
    dans une zone de déploiement standard de 30cm de profondeur.

    Les objectifs sont représenter par des marqueurs de 2.5 cm de large
    ou tout décors de la même dimension.  Ils peuvent aussi être
    représenté par une porte, vertical, permettant le passage d'une
    unité d'infanterie mais pas plus.  Les portes doivent être placer
    contre un mur.


3 Ordre de mission
══════════════════

3.1 Rendre le système de sécurité inefficace (mission de l'assaillant)
──────────────────────────────────────────────────────────────────────

  Vous devez accéder au contrôle du système de sécurité et le
  reprogrammer pour permettre au gros de votre force d'intervention
  d'arriver jusqu'à votre position sans encombre.  Notre unité
  infiltrée, viens de nous contacter, elle a réussi à pirater un point
  d'accès dans une zone périphérique du complexe, malheureusement, elle
  n'a pas pu achever son travail et se cache dans cette zone, vous
  devrez donc terminer sa mission.  Si vous arriver à la localiser, elle
  pourra vous donner des informations importantes pour facilité la prise
  de contrôle des autres accès.

  Procédure de la mission:
  1. Ouvrir les panneaux permettant d'accéder aux systèmes du réseau de
     communication de la base.
  2. Trouver l'unité infiltré et entrer en contact avec elle.
  3. Reprogrammer au moins 2 systèmes.
  4. Empêcher toute tentative de reprendre le contrôle jusqu'à ce que
     les renforts arrives.


3.2 Empêcher la prise de contrôle et restaurer les système (mission du défenseur)
─────────────────────────────────────────────────────────────────────────────────

  Il faut impérativement empêcher toute intrusion dans le complexe, pour
  cela il faut interdire l'accès au réseaux de la base à tout personnel
  non autorisé.  Des mouvements ont été détecté dans divers endroit du
  complexe, ces zones sont susceptibles de fournir un accès privilégier
  au réseau de communication et de défense de la base.  Nous avons
  découvert qu'un point d'accès au réseau a été compromis par une unité
  infiltrée.  Nous l'avons forcée à battre en retraite, mais, elle a
  réussi a repousser l'assaut de nos force de sécurité.  Vous devrez
  donc vous charger de la restauration des protocoles de contrôle dans
  cette zone.  Cette unité infiltrée possède peut-être des informations
  critique au bon fonctionnement de nos recherche, trouvez la et
  neutralisez la.

  Procédure de la mission:
  1. Protéger les panneaux d'accès à l'infrastructure du réseau
     d'information du centre de recherche.
  2. Reprendre le contrôle des système au main de l'ennemi.
  3. Trouver l'unité ennemie infiltrée et abattez-là.
  4. Repousser l'assaillant jusqu'à l'arrivée de renfort.


4 Règles
════════

4.1 Paramètre du Scénario
─────────────────────────

  • Durée: 4 tours ou 1h30
  • Nombre de point: 175 points
  • Format Table: 120cm x 120cm


4.2 Les panneaux d'accès
────────────────────────

  Il faut être en contact socle à socle avec un panneau pour pouvoir
  interagir avec lui ou le système qu'il cache.  Pour ouvrir/fermer un
  panneau les actions suivantes sont possibles:
  • Un hacker, possédant ce programme dans son profile, doit utiliser le
    programme Lockpicker (GADGET-1), le hacker peut décider de laisser
    le panneau ouvert ou fermé.
  • un ingénieur doit réussir un jet d'ingénieur.  L'ingénieur peut
    décider de laisser le panneau ouvert ou fermé.
  • Un ingénieur peut utiliser une charge creuse, mais le panneau ne
    pourra plus être refermé.  De plus il y a 30% de chance que le
    système protégé par le panneau soit endommagé et ne soit plus
    fonctionnel.
  • Une unité spécialiste doit brancher un appareil spécialement prévu
    pour débloquer le panneau, mais le panneau restera ouvert.  Pour
    cela la figurine doit réussir un jet de VOL.

  Remarque:
  • Un répétiteur ne peu pas être utilisé pour accomplir cette tâche.
  • Si la figurine qui tente d'ouvrir le panneau rate son jet
  (piratage/ingénieur/troupe spécialiste), la figurine doit faire un jet
  de PB.  Si le jet est raté, la figurine perde 1 point de blessure.  La
  figurine n'a pas réussi à passer le système défensif.

  Les dégâts du jet de PB sont les suivants:
  • Pour le défenseur ils sont de 9, car l'assaillant a aussi reprogrammé
    le système défensif.
  • Pour l'assaillant
    ⁃ Ils sont de 12 s'il n'a pas trouvé son unité infiltrée.
    ⁃ Ils sont de 6 s'il a trouvé son unité infiltrée et est entre en
      contacte avec elle.


4.3 Prendre/restaurer le contrôle d'un système
──────────────────────────────────────────────

  Le panneau couvrant le système doit être ouvert.

  • un hacker, possédant ce programme dans son profile, doit utiliser le
    programme Lockpicker (GADGET-1)
  • un ingénieur doit réussir un jet d'ingénieur.
  • Une unité spécialiste doit brancher un appareil spécialement prévu
    pour pirater le système.  Pour cela la figurine doit réussir un jet
    de VOL.

  Remarque:
  • Un répétiteur ne peu pas être utilisé pour accomplir cette tâche.
  • Si la figurine qui tente de prendre/restaurer le contrôle du
  système rate son jet (piratage/ingénieur/troupe spécialiste), la
  figurine doit effectuer un jet de PB.  Si le jet est raté, la figurine
  perde 1 point de blessure.  La figurine n'a pas réussi à passer le
  système défensif.

  Les dégâts du jet de PB sont les suivants:
  • Pour le défenseur il sont de 9, car l'assaillant à aussi reprogrammé
    le système défensif.
  • Pour l'assaillant
    ⁃ Ils sont de 12 s'il n'a pas pris contacte avec l'unité infiltrée.
    ⁃ Ils sont de 6 s'il a pris contacte avec l'unité infiltrée.


4.4 Troupe spécialiste
──────────────────────

  Toutes les troupes définies comme spécialistes dans les livres de règle
  ou les règles de tournoi ITS sont considérées comme spécialistes dans
  ce scénario.


4.5 Destruction d'un système d'accès au réseau
──────────────────────────────────────────────

  Une fois le panneau d'accès ouvert, la destruction d'un système
  d'accès est possible via une charge creuse ou toute arme possédant le
  trait anti-materiel, mais, cela fera perdre des points aux 2 joueurs
  car:
  • pour l'assaillant c'est un point d'accès au réseau en moins donc une
    moins grande facilité d'agir sur le réseau.
  • pour le défenseur c'est une plus grande difficulté pour rétablir
    l'intégrité de la base et un coup supplémentaire dans le budget
    entretien.


4.6 Révéler l'unité infiltrée
─────────────────────────────

  Pour révéler l'unité infiltrée, une de vos troupe doit effectuez un
  jet de détection.  Si la cible est dans la zone de contrôle de la
  figurines effectuant le jet de détection, l'unité infiltrée est
  révélée.


4.7 Obtenir les information de l'unité infiltrée (assaillant)
─────────────────────────────────────────────────────────────

  Une fois l'unité révélée, l'une de vos troupes doit aller au contacte
  de l'unité pour obtenir les informations concernant le système
  défensif des points d'accès.


4.8 Attaquer l'unité infiltrée (défenseur)
──────────────────────────────────────────

  Une fois l'unité révélée, elle ne fera que réagir au action du
  défenseur.  C'est seules actions possible sont esquive et attaque.

  • Profile:
    ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
       MOV  CC  TR  PH  VOL  BLI  PB  B  S
    ───────────────────────────────────────
     10-10  10  11  10   10    0   0  1  2
    ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
    Armes: Pistolet, couteau


5 Comptage des points
═════════════════════

  Les points d'objectif sont comptés à la fin de la partie.

  • Assaillant
    ⁃ Avoir reprogrammé au moins 2 systèmes: 10 p
    ⁃ Avoir reprogrammé tous les systèmes: +5 p
  • Défenseur
    ⁃ L'attaquant n'a pas de système sous son contrôle: 10 p
    ⁃ Neutraliser l'unité infiltrée: 5 p
  • Commun
    ⁃ Troupe en état NULL en fin de partie: -1 p/25 points d'armée dans
      cette état
    ⁃ Un système est détruit -3 p/système détruit (pour chaque joueur)

English version

Citer
1 Situation
═══════════

  "Log date: 2189-05-01
  From: Intel Dept.
  To: Operational Command

  One of our spies just contact us, the research facility of Beridyne
  Corp. seems to work on a new prototype of IA.  You must infiltrate the
  place and collect as much data as possible on this project and if
  circumstances allows, extract the prototype or destroy the
  installations."

  "Log date 2189-05-04
  From: Beridyne Corp
  To: #CLASSIFIED

  We have intercepted transmissions leading to potential threats on our
  facilities.  Beridyne Corp. reminds you your obligations toward our
  company and so asking you your full support to eliminate those threats
  on our installations and assets."

  "Log date 2189-05-10 09:00

  We will reach the site in 30 minutes, prepare to leave the shuttle.
  Our mission is to enter into the complex without detection and
  eliminate any threat.  To achieve this, we must jam security and
  defence systems."

  "Log date 2189-05-10 10:00
  From: Beridyne Corp
  To: Security Contractor

  The security system has detected strange echoes in sector 21, reach
  that position at once, identify the threat and eliminate it."


2 Mission map
═════════════

  • Dimensions: 120cm*120cm
  • Objectives: There are 3 access panels. One must be placed at the
    centre of the table, then each player, beginning with the ones that
    wins the mission order roll, but before deciding the mission order
    of each player and deployment, place a panel at 20cm maximum from
    the central line and 40cm maximum from another access panel.  The
    objective at the centre of the table is already opened and owned by
    the attacker.
  • Infiltrated unit.  The referee will decide secretly the localisation
    of the infiltrated unit.  That unit is considered as prone once
    revealed.
  • Deployment zones: Both players will deploy on opposite sides of the
    game table, in a standard Deployment Zone 30 cm deep.

  Objectives are designated by 2.5cm wide tokens or by a vertical door
  wide enough for an infantry troop to pass it but not more.  The doors
  must be placed against a wall.


3 Mission orders
════════════════

3.1 Render the security system inoperative (attacker mission orders)
────────────────────────────────────────────────────────────────────

  You must get access to the controls of the security system and hack
  them to allow your main task force to reach your location without
  problems.  Our infiltrated unit just contact us, she has succeed in
  hacking an access point in a peripheral area of the facility.
  Unfortunately, he can't finish the job and is hiding in that area.  He
  will be able to provide you important information to ease your
  mission.

  Mission procedure:
  1. Open the panels allowing access to the communication network
     systems.
  2. Find the infiltrated unit and contact him.
  3. Take control of at least 2 systems.
  4. Prevent any defender troop from restoring the control until your
     reinforcements arrive.


3.2 Prevent takeover of the systems and restore them (Defender mission orders)
──────────────────────────────────────────────────────────────────────────────

  You must, at all cost, prevent any intrusion in the facility.  To
  achieve this, you must deny the access to the network to any
  unauthorised personnel.  Movements as been detected at various places
  in the facility, those areas can potentially provide privileged access
  to the communication network and defence systems.  We discovered that
  an access point to the network has been compromised by an infiltrated
  unit.  We force it to withdraw, she repel the assault from our
  security units.  You are then in charge of restoring the control
  protocol in that area.  This infiltrated unit can possibly own
  critical informations concerning our researches.  Find it and
  neutralise it.

  Mission procedure:
  1. Protect the access panels.
  2. If the intruders manage to take control of access points,
     reclaim the access points and restore there protocols.
  3. Find the enemy unit hidden in the area and kill it.
  4. Repel the intruders until reinforcements arrives.


4 Rules
═══════

4.1 Scenario parameters
───────────────────────

  • Duration: 4 turns or 1h30
  • Allowed army points: 175 points
  • Table Dimensions: 120cm x 120cm


4.2 Access panels
─────────────────

  A troop must be in base contact with a panel to be able to operate it
  or the system behind it.  To open/close a panel, the following actions
  are possible:
  • A hacker, having that program in his profile, must use the
    Lockpicker program (GADGET-1).  The troop can then decide to leave
    the panel open or close.
  • An engineer must succeed an engineer roll.  The troop can then
    decide to leave the panel open or close.
  • An engineer can use a D-Charge to open the panel, but the panel
    will stay open.  Moreover, there is 30% probability that the system
    behind it gets damaged and became inoperative.
  • A specialist troop must connect a special device to unlock the
    panel, but the panel will remain open.  To achieve this the troop
    must succeed at a WIP roll.

  Warnings:
  • A repeater can not be used to accomplish this task.
  • If the troop attempting to open the panel miss its roll
    (hacking/engineer/specialist troop), the troop must make a BTS.  If
    he fails, the troop looses 1 wound.  The troop fails to bypass the
    defensive system of the panel.

  The damage of the BTS roll are the following:
  • For the defender, the damage value is 9, the attacker has
    reprogrammed the defensive system.
  • For the attacker:
    ⁃ the damage value is 12, if it as not found the infiltrated unit
    ⁃ the damage value is 6, if it find the infiltrated unit and has
      contacted it.


4.3 Take/restore control of a system
────────────────────────────────────

  The panel must be open.

  • A hacker, owning that program in his profile, must use the
    Lockpicker (GADGET-1) program.
  • An engineer must win an engineer roll.
  • A specialist troop must connect a special equipment to the system.
    To do this it must win a WIP roll.

  Warnings:
  • A repeater can not be used to accomplish this task.
  • If the troop attempting to take control or restore it miss its roll
    (hacking/engineer/specialist troop), the troop must make a BTS roll.
    If he fails, the troop looses 1 wound.  The troop fails to bypass
    the defensive system.

  The damage of the BTS roll are the following:
  • For the defender, the damage value is 9, the attacker has
    reprogrammed the defensive system.
  • For the attacker:
    ⁃ the damage value is 12, if it as not found the infiltrated unit
    ⁃ the damage value is 6, if it find the infiltrated unit and has
      contacted it.


4.4 Specialist troop
────────────────────

  All troops defined as specialist in the rule books or ITS rules are
  considered specialist troops.


4.5 Destruction of a network access points
──────────────────────────────────────────

  Once the access panel is open, it is possible to destroy a network
  access point using a D-Charge or any weapon with the anti-material
  trait.  But both players will loose points.
  • For the attacker, it is one less access point to the network so
    making its task more difficult.
  • For the defender, it will be more difficult to restore the system
    integrity and its an additional cost for the maintenance budget.


4.6 Reveal the infiltrated unit
───────────────────────────────

  To reveal the unit, a troop may perform a detection roll.  If the unit
  is in the ZdC of the troop performing the roll, the infiltrated unit
  is revealed.


4.7 Get the information from the infiltrated unit (attacker)
────────────────────────────────────────────────────────────

  Once revealed, one of your troop must be in base contact to get the
  information regarding the defensive system of the access point.


4.8 Attacking the infiltrated unit (defender)
─────────────────────────────────────────────

  Once the unit is revealed, it will only react to actions of the
  defender.  Its only possible actions are attack and dodge.

  • Profile:
    ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
       MOV  CC  BS  PH  WIP  ARM  BTS  W  S
    ────────────────────────────────────────
     10-10  10  11  10   10    0    0  1  2
    ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
    Weapon: Pistol, knife


5 Points allocation
═══════════════════

  Objective points are allocated at the end of the game.

  • Attacker
    ⁃ Reprogram at least 2 systems: 10 p
    ⁃ Reprogram all systems: +5 p
  • Defender
    ⁃ The attacker has no access point under its control: 10 p
    ⁃ Neutralise the infiltrated unit: +5 p
  • For both players
    ⁃ Troops in the NULL state at the end of the game: -1 p/25 army
      points of troops in that state.
    ⁃ A system as been destroyed: -3 p/destroyed system (for each player).
« Modifié: 04 mai 2015 à 15:40:23 par montaropdf »
Luke, use the F.O.S.S.

Blog: http://montaropdf.wordpress.com/

Hors ligne Douille

  • Nettoyeurs
  • Néo Humanoïde
  • *****
  • Messages: 229
    • Voir le profil
Re : Tournoi Diplonam 2015 - Scénario 1
« Réponse #1 le: 12 mars 2015 à 13:19:09 »
Je vais essayer de tester ça.

Quelques questions:
- Pour ouvrir le panneau avec un spécialiste, il est dit que le panneau reste ouvert. Ça veut dire que pour les hacker/ingénieur, le panneau est refermé après le départ du hacker/ingénieur? Peut-on décider de le laisser ouvert ou qu'en est-il d'un hacker se faisant tué au contact après avoir réussi à l'ouvrir, mais pas encore à pirater le système?

- Les dégats F9, c'est pour les spécialistes uniquement ou pour les hackers, ingé aussi?

- Faire exploser le panneau peut-il être effectué après en avoir pris le contrôle pour éviter que l'adversaire en reprenne le contrôle?

- On compte les points et le nombre de système acquis à la fin du 4° tour je suppose. On ne compte pas les systèmes repris par l'adversaire.

Qui joue en premier, assaillant ou défenseur? J'ai l'impression (impression, j'ai pas encore testé), que l'assaillant va avoir plus dur comme il doit prendre le contrôle alors que le défenseur doit "juste" se mettre en position pour défendre.

- On peut avoir une liste type défenseur et une autre type attaquant?
Si la force brute ne règle pas votre problème, c'est que vous n'en utilisez pas assez.

Hors ligne montaropdf

  • Néo Humanoïde
  • **
  • Messages: 116
    • Voir le profil
    • Figurines: Confrontations et peintures
Re : Re : Tournoi Diplonam 2015 - Scénario 1
« Réponse #2 le: 12 mars 2015 à 15:20:54 »
Je vais essayer de tester ça.

Quelques questions:
- Pour ouvrir le panneau avec un spécialiste, il est dit que le panneau reste ouvert. Ça veut dire que pour les hacker/ingénieur, le panneau est refermé après le départ du hacker/ingénieur? Peut-on décider de le laisser ouvert ou qu'en est-il d'un hacker se faisant tué au contact après avoir réussi à l'ouvrir, mais pas encore à pirater le système?

Un hacker ou un ingé peut décidé que le panneau reste ouvert ou fermé.

- Les dégats F9, c'est pour les spécialistes uniquement ou pour les hackers, ingé aussi?

C'est pour toutes figurines qui essaient d'interagir avec le panneau ou le système qu'il cache.

- Faire exploser le panneau peut-il être effectué après en avoir pris le contrôle pour éviter que l'adversaire en reprenne le contrôle?
Si tu veux dire faire exploser le système pour que l'adversaire ne puisse pas en reprendre le contrôle, la réponse est oui, tu peux planter une charge creuse. Néanmoins, et cela va être préciser dans la description du scénario, l'idée n'est pas d'introduire un virus qui va permettre d'utiliser toute les bornes wi-fi du complexe, mais plutôt d'établir une connexion physique avec l'infrastructure pour pouvoir la manipuler (penses à certains épisode/film de ghost in the shell).

- On compte les points et le nombre de système acquis à la fin du 4° tour je suppose. On ne compte pas les systèmes repris par l'adversaire.

On compte les systèmes acquis à la fin du jeu en effet.

Qui joue en premier, assaillant ou défenseur? J'ai l'impression (impression, j'ai pas encore testé), que l'assaillant va avoir plus dur comme il doit prendre le contrôle alors que le défenseur doit "juste" se mettre en position pour défendre.

Je suis partis sur l'idée d'utiliser le jet du lieutenant comme dans une partie normale.
Le teste permettra, en effet, de déterminer si les règles sont bien équilibré, mais c'est un risque en effet. Une autre de mes "crainte" est qu'on ce retrouve avec 80% de liste nomade au tournoi, car c'est beaucoup trop axé piratage, mais encore une fois, il faut tester.

- On peut avoir une liste type défenseur et une autre type attaquant?

Je penses qu'on va faire comme dans les récent s tournoi dont j'ai vu les règles. On pourra venir avec autant de liste que l'on veux, avec un bonus si on utilise la même faction/sectorielle tout au long du tournoi.

J'espère que tout est déjà plus claire. Tiens moi au courant du résultat de ta partie d'essai. Je mettrai à jour la description du scénario une fois qu'on aura débattu de ton compte rendu.

Bonne amusement.
Luke, use the F.O.S.S.

Blog: http://montaropdf.wordpress.com/

Hors ligne montaropdf

  • Néo Humanoïde
  • **
  • Messages: 116
    • Voir le profil
    • Figurines: Confrontations et peintures
Re : Tournoi Diplonam 2015 - Scénario 1
« Réponse #3 le: 14 avril 2015 à 20:36:51 »
Quelque correction mineur et ajout de la description du scénario en anglais.

Few minor corrections and addition of the english version of the scenario.
Luke, use the F.O.S.S.

Blog: http://montaropdf.wordpress.com/

Hors ligne montaropdf

  • Néo Humanoïde
  • **
  • Messages: 116
    • Voir le profil
    • Figurines: Confrontations et peintures
Re : Tournoi Diplonam 2015 - Scénario 1
« Réponse #4 le: 04 mai 2015 à 15:41:06 »
Modification après quelque test.
Luke, use the F.O.S.S.

Blog: http://montaropdf.wordpress.com/

 

//TODO Delete next line for Theme v203 compliance?