Nouvelles: Forum francophone de l'association Bureau Aegis,
dédié au jeu de figurines Infinity.

Auteur Sujet: Tournoi Diplonam 2015 - Scénario 2b  (Lu 598 fois)

Hors ligne montaropdf

  • Néo Humanoïde
  • **
  • Messages: 116
    • Voir le profil
    • Figurines: Confrontations et peintures
Tournoi Diplonam 2015 - Scénario 2b
« le: 27 février 2015 à 13:41:49 »
-- English version below --

Version française

Citer
1 Contexte
══════════

  "Log date: 2189-05-10 13:00
   From: Operation Command
   To: ALPHA 1

  Beridyne Corp ne doit pas continuer ses recherches dans ce complexe.
  Grâce aux données récupérée suite au piratage du système de
  communication, voici les directives pour faire sauter le centre de
  recherche."

  "Log date: 2189-05-10 13:00
   From: Security Dept.
   To: Sec Team 3

  Un petit groupe d'intrus ce dirige vers la zone des générateurs.
  Arrêtez-les à tout prix."


2 Carte
═══════

  Le système de contrôle se trouve au centre de la table dans une zone,
  entourée de mur de hauteur illimitée, ou surmonté d'un toit, de 20 cm
  de coté avec au moins 2 points d'accès.  L'un des points d'accès est
  déjà ouvert.  Le défenseur détermine quel point d'accès est déjà
  ouvert.

  La console de verrouillage se trouve sur la ligne médiane à 20 cm
  maximum d'un bord de table.  Un jet de commandement détermine quel
  joueur choisi ou se trouvera la console et son orientation.  La
  console peut-être représentée par un pion de 25 mm, un "access
  terminal" de chez warsenal ou tout décors équivalent.

  Il y a 2 civils, à 10cm minimum et 20 cm maximum de la console de
  verrouillage.

  Les zones de déploiement de chaque joueur se font face, occupe toute
  la largeur de la table et s'étendent 30cm à l'intérieur de la table.
  Les troupes avec infiltration ou déploiement mécanisé, ne peuvent pas
  être déployées en dehors de leur zone de déploiement respective.

  Le système de circulation des flux est représenté par un décors au
  dimension d'un starter pack infinity (~17*12 cm) placé par le
  défenseur dans sa zone de déploiement.


3 Ordre de mission
══════════════════

3.1 Endommager le système de régulation des générateurs (mission de l'assaillant)
─────────────────────────────────────────────────────────────────────────────────

  Les systèmes de contrôles des générateurs ne sont pas connecté au
  reste du réseau de communication, vous devez donc vous rendre dans la
  zone des générateurs pour détruire les systèmes de contrôle
  automatique.  Grâce à notre main mise sur les communications, le
  personnel opérant dans cette zone n'est pas au courant de ce qui se
  trame dans le reste du complexe et n'a donc pas verrouillé les accès à
  cette zone, mais il se trouve toujours là-bas.  Les points d'accès
  peuvent-être verrouillé par des portes blindées sur lesquels votre
  équipement est inefficace.  Vous devez, donc, impérativement prendre
  le contrôle du système de verrouillage et empêcher le personnel de
  cette zone ou toute force hostiles de s'en approcher.  De plus, si
  vous parvenez à ouvrir une brèche dans le système de circulation des
  flux, cela contaminera toute la zone et fera fuir le personnel.

  Procédure de la mission:
  1. Empêcher quiconque d'approcher de la console de verrouillage des
     accès et en prendre le contrôle.
  2. Ouvrir l'un des points d'accès au système de contrôle.
  3. Détruire le système de contrôle.
  4. Ouvrir une brèche dans le système de circulation des flux.
  5. Quitter la zone avant qu'elle ne soit contaminée.


3.2 Contenir la menace (mission du défenseur)
─────────────────────────────────────────────

  Il faut sécuriser la zone de contrôle du générateur et repousser toute
  tentative d'attaque jusqu'à ce que les renforts arrive pour sécuriser
  les lieux.

  Procédure de la mission:
  1. Prendre le contrôle de la console de verrouillage des accès.
  2. Verrouiller les accès.
  3. Empêcher l'assaillant de détruire le système de contrôle.
  4. Empêcher l'assaillant d'ouvrir une brèche dans le système de
     circulation des flux.
  5. Protéger le personnel de Beridyne Corp.


4 Règles
════════

4.1 Paramètre du Scénario
─────────────────────────

  Durée: 4 tours ou 1h30
  Nombre de point: 225 points
  Format Table: 120cm x 120cm


4.2 Utilisation des hackers
───────────────────────────

  Lorsqu'un hacker doit utilisé un programme, ce dernier doit le
  possédant dans son profile, sinon, il sera considéré comme une simple
  troupe spécialiste.


4.3 Prendre le contrôle du système de verrouillage
──────────────────────────────────────────────────

  Pour prendre le contrôle du système de verrouillage il faut soit:
  • Pirater la console du système en utilisant le programme Lockpicker
    (GADGET-1). Seul un hacker en contacte socle à socle peu effectuer
    cette action.
  • Soit réussir un jet d'ingénieur pour shunter le circuit.  Seul les
    ingénieurs ou les troupes spécialistes en contact socle à socle avec
    le terminal peuvent effectuer ce jet.  Si le jet est raté, toutes
    les portes déjà ouverte se referme automatiquement.  Les troupes
    spécialistes souffre d'un MOD -3 s'ajoutant à tout autre MOD pour ce
    jet.


4.4 Ouverture/fermeture d'un point d'accès au système de contrôle
─────────────────────────────────────────────────────────────────

4.4.1 Système de contrôle du verrouillage pirater
╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌

  Pour ouvrir/fermer un point d'accès, il faut:
  • Pirater la console de contrôle pour demander l'ouverture/fermeture
    d'un point d'accès en utilisant le programme Lockpicker (GADGET-1).
    Seul les hackers peuvent effectuer cette action.


4.4.2 Shunt du circuit de contrôle de verrouillage
╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌

  Si le jet d'ingénieur fut un succès, celui-ci décidera d'ouvrir ou de
  fermer toute les portes au moment du jet.


4.5 Détruire le système de contrôle
───────────────────────────────────

  • Toute munition de type anti-materiel visant explicitement le système
    de contrôle peu le détruire.
  • Les troupes spécialistes possèdent le matériel nécessaire pour
    détruire le système.  Pour cela il doivent se trouver au contact
    socle à socle avec le système.
  • Un hacker, au contact socle à socle, peut surcharger le système avec
    un virus en utilisant le programme Lockpicker (GADGET-1).


4.6 Ouvrir une brèche dans le système de circulation des flux.
──────────────────────────────────────────────────────────────

  • Toute munition de type anti-materiel visant explicitement le système
    peu le détruire.
  • Les troupes spécialistes possèdent le matériel nécessaire pour
    détruire le système.  Pour cela il doivent se trouver au contact
    socle à socle avec le système.

  Une fois la brèche ouverte, chaque joueur doit évacuer un maximum de
  ces troupes avant la fin du prochain tour du joueur attaquant.  Les
  troupes doivent quitter la table via leur zone de déploiement.


4.7 Réaction des civils
───────────────────────

  Tant qu'un civil n'est pas synchronisé avec une troupe, elle suivront
  ces règles.  Les civils n'ont pas de tour propre, mais ils peuvent
  réagir à toute action du joueurs assaillant.  Les civils essayerons
  d'atteindre la console pour verrouiller les portes.  Une fois au
  contacte socle à socle avec la console, tout les accès au système de
  contrôle ce referme.

  S'ils sont attaqués, ils fuiront vers un meilleur couvert.


4.8 Faire sortir un civil de la zone de conflit (défenseur)
───────────────────────────────────────────────────────────

  Les civils sont considérer comme NEUTRE et suivent les règles des
  civiles du livre humansphere.


4.9 Faire sortir un civil de la zone
────────────────────────────────────

  La figurine synchronisée avec le civil peut le faire sortir par son
  bord de table en sortant avec cette dernière.  La troupe ne comptera
  pas comme perte à la fin du scénario, mais ne peut pas revenir en jeu.

  Si, à la fin de la partie, les civils synchronisés sont dans votre
  zone de déploiement, l'objectif est accompli, mais faire sortir les
  civils de la zone donne des points bonus.


4.10 Troupe spécialiste
───────────────────────

  Toutes les troupes définies comme spécialistes dans le livre de règle
  ou les règles de tournoi ITS sont considérées comme spécialiste dans
  ce scénario.  Chaque troupe spécialiste de l'assaillant possède
  suffisamment d'explosif pour accomplir la mission.  Chaque troupe
  spécialiste du défenseur possède le matériel nécessaire pour prendre
  le contrôle du système de verrouillage si nécessaire.


4.11 Profil des objectifs
─────────────────────────

  Le bâtiment contenant le système de contrôle (au centre de la table)
  est trop résistant pour être endommagé par un quelconque moyen à la
  disposition des joueurs.

  Le système de contrôle possède le profil d'une antenne de transmission
  comme décrit dans le livre de règle.  Il n'est piratable que lorsque
  les hackers se trouve en contacte socle à socle avec lui.

  Le système de régulation des flux possède le profile suivant:

  ━━━━━━━━━━━━━━━━━━━━━
   BLI  PB  STR  Trait
  ─────────────────────
     4   0    3  –     
  ━━━━━━━━━━━━━━━━━━━━━


5 Comptage des points
═════════════════════

  • Assaillant
    ⁃ Destruction du système de contrôle: 10 p
    ⁃ Ouverture d'une brèche dans le système de circulation des flux: 5 p
  • Défenseur
    ⁃ Tout les points d'accès au système de contrôle sont fermés: 5 p
    ⁃ Avoir empêché l'ouverture d'une brèche dans le système de
      circulation des flux: 5 p
    ⁃ Amener un civil dans sa zone de déploiement: 1 p/civil
      • Faire sortir les civils: +1 p/civil
    ⁃ Perte de civil: -1 p/civil
  • Commun
    ⁃ Troupe en état NULL en fin de partie: -1 p/25 points d'armée dans cette état
    ⁃ Troupe sur la table, en fin de partie, alors qu'une brèche a été
      ouverte dans le système de circulation: -1 p/25 points d'armée sur la table


English version

Citer
1 Situation
═══════════

  "Log date: 2189-05-10 13:00
   From: Operation Command
   To: ALPHA 1

  Beridyne Corp must not continue there research in this facility.
  Thanks to the data collected through the communication network, you will find,
  next, the directives to destroy the research centre."

  "Log date: 2189-05-10 13:00
   From: Security Dept.
   To: Sec Team 3

  A small group of intruders are heading to the generators area.  Stop
  them at all cost."


2 Map
═════

  The control system is placed at the centre of the table in a square 20
  cm wide.  It is surrounded by walls of unlimited height or with a
  roof.  There must be at least 2 access points with one of them already
  opened.  The defender will decide which access is opened.

  The locking terminal is on the central line at 20 cm maximum from the
  table edge.  A lieutenant roll will determine which player will place
  the console and its orientation.  The console can be a 25mm token or
  a piece of terrain like the access terminals from warsenal or any
  equivalent piece of terrain.

  There are 2 civilians at 10 cm minimum and 20 cm maximum from the
  locking terminal.

  Both players will deploy on opposite sides of the game table, in a
  standard Deployment Zone 30 cm deep.  Troop with infiltration or
  mechanized deployment cannot be deployed outside of the deployment
  zone of their player.

  The regulation system is a piece of terrain the dimension of an
  infinity starter pack (~17*12 cm), placed by the defender in its
  deployment area.


3 Mission orders
════════════════

3.1 Damage the control systems of the generators (attacker's mission)
─────────────────────────────────────────────────────────────────────

  The control systems of the generators are not connected to the rest of
  the communication network, so you will have to go to the generator
  area to destroy the control systems. Thanks to our total control of
  the communication, the personnel working in that area is not aware of
  what happens in the rest of the facility.  So, they don't lock the
  access to there area, but they are still there too. The access points
  can be locked with armoured doors too thick for your equipment.  So,
  you must seize control of the locking system and prevent the civilians
  in the area or any hostile unit from reaching the terminal.  Moreover,
  if you can breach the regulation system, this will contaminate the
  area and the civilian will flee.

  Mission procedure:
  1. Prevent anyone from reaching the locking terminal and seize control
     of it.
  2. Open an access to the control system of the generator.
  3. Destroy the control system.
  4. Breach the regulation system .
  5. Exit the area before it is completely contaminated.


3.2 Eliminate the threat (Defender mission)
───────────────────────────────────────────

  You must secure the generator control area and repel any attempt to
  destroy the control system until reinforcement reach your position.

  Mission procedure:
  1. Control the locking terminal.
  2. Lock the access doors to the generator's control system.
  3. Prevent the intruders from destroying the control system.
  4. Prevent the intruders from opening a breach in the regulation
     system.
  5. Protect the Beridyne Corp. Personnel.


4 Rules
═══════

4.1 Scenario parameters
───────────────────────

  Duration: 4 rounds or 1h30
  Allowed army points: 225 points
  Table dimension: 120cm x 120cm


4.2 Usage of hackers
────────────────────

  When a hacker needs to use a programme, he must be already part of its
  troop profile, else, it will be considered as specialist troop.


4.3 Seize control of the locking system
───────────────────────────────────────

  To seize control of the locking terminal, you must:
  • Hack the terminal using the Lockpicker (GADGET-1) program.  Only
    hackers in base contact can use this skill.
  • Or succeed an engineer roll to shunt the circuitry.  Only engineers
    and specialist troops in base contact can use this skill.  If the
    roll is failed, all the doors opened close immediately.  Specialist
    troops suffer a MOD -3 in addition to any applicable MOD.


4.4 Opening/closing an access door to the control system
────────────────────────────────────────────────────────

4.4.1 Locking terminal hacked
╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌

  To open/close a door you must hack, the terminal, using the Lockpicker
  (GADGET-1) program.  Only hacker can perform this action.


4.4.2 Shunt of the locking terminal
╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌

  If the engineer roll was a success, the player succeeding the roll
  will decide when resolving the roll if all doors are opened or closed.


4.5 Destroy the control system
──────────────────────────────

  • Ammunition with the anti-materiel trait targeting explicitly
    the control system can destroy it.
  • Specialist troops has the necessary equipment to accomplish this
    mission while in base contact with the regulation system.
  • A hacker, in base contact with the system, can overload the system
    with a virus, using the Lockpicker (GADGET-1) program.


4.6 Open a breach in the regulation system.
───────────────────────────────────────────

  • Ammunition with the anti-materiel trait targeting explicitly
    the system can destroy it.
  • Specialist troops has the necessary equipment to accomplish this
    mission while in base contact with the regulation system.

  Once the breach is opened, each player must evacuate as much troops as
  possible before the end of the next attacker's turn.  They must escape
  through their respective deployment zone.


4.7 Civilian reactions
──────────────────────

  As long as a civilian is not synchronised it follow these rules.
  Civilians doesn't have there own turn, but they can declare ARO to any
  attacker action, following normal ARO rules.  Civilians will try to
  reach the locking terminal.  Once in base contact, all access to the
  control system will be locked.

  If civilians are under attack, they will try to reach a better cover.


4.8 Lead a civilian to the exit zone (defender)
───────────────────────────────────────────────

  Civilians are considered NEUTRAL and follow the rules described in the
  humansphere book.


4.9 Exit the area with a civilian
─────────────────────────────────

  The troop synchronized with the civilian may exit with the civilian
  from its deployment zone to a table edge.  The troop will not count as
  a loss for this scenario, but she cannot come back in the game.

  If at the end of the game, synchronised civilians are in your
  deployment area, the objective is fulfil, but exiting with them will
  award bonus points.


4.10 Specialist troop
─────────────────────

  All troops defined as specialist in the rule books or ITS rules are
  considered specialist troops.  Specialist troop from the attacker
  carry enough explosive to fulfil the mission. Each specialist troop of
  the defender carry the necessary equipment to seize control of the
  locking terminal if needed.


4.11 Objectives profile
───────────────────────

  The building containing the control system (at the centre of the
  table) is to strong to be damaged by any means available to the
  players.

  The control system has the profile of a Transmission Antenna as
  described in the rulebook.  It is only hackable in base contact.

  The regulation system has the following profile:

  ━━━━━━━━━━━━━━━━━━━━━━
   ARM  BTS  STR  Trait
  ──────────────────────
     4    0    3  –     
  ━━━━━━━━━━━━━━━━━━━━━━


5 Points allocation
═══════════════════

  • Attacker
    ⁃ Destruction of the control system: 10 p
    ⁃ Opening a breach in the regulation system: 5 p
  • Defender
    ⁃ Avoiding destruction of the control system: 5 p
    ⁃ Avoiding a breach in the regulation system: 5 p
    ⁃ Evacuation of the civilians: 1 p/civilian
      • civilians are out of the table: +1 p/civilian
    ⁃ Civilian dead: -1 p/civilian
  • Common
    ⁃ Troop in the NULL state at the end of the game: -1 p/25 army points
      of troops in this state
    ⁃ Troops on the table at the end of the game and a breach is opened
      in the regulation system: -1 p/25 army points of troops still on
      the table
« Modifié: 05 mai 2015 à 19:09:36 par montaropdf »
Luke, use the F.O.S.S.

Blog: http://montaropdf.wordpress.com/

Hors ligne montaropdf

  • Néo Humanoïde
  • **
  • Messages: 116
    • Voir le profil
    • Figurines: Confrontations et peintures
Re : Tournoi Diplonam 2015 - Scénario 2b
« Réponse #1 le: 13 avril 2015 à 19:37:44 »
Quelque modification pour ne pas dupliquer des information définie dans le règlement général du tournoi et précision de certaines action.
Luke, use the F.O.S.S.

Blog: http://montaropdf.wordpress.com/

Hors ligne montaropdf

  • Néo Humanoïde
  • **
  • Messages: 116
    • Voir le profil
    • Figurines: Confrontations et peintures
Re : Tournoi Diplonam 2015 - Scénario 2b
« Réponse #2 le: 04 mai 2015 à 15:45:07 »
Mise à jour des profiles, utilisation des troupes spécialiste, de certains objectifs.
Luke, use the F.O.S.S.

Blog: http://montaropdf.wordpress.com/

 

//TODO Delete next line for Theme v203 compliance?