TACTICA BANDITS DE CORREGIDORPerfilando al Bandit de InfinityTheGameVolviendo a nuestros orígenes, hoy os traemos un perfilando del Bandit, en el que os desvelaremos todos los secretos de esta tropa.1. Analyse globale de l'unité Bandit
1.1. Intérêt parmi le public et perception généraleLe
Bandit est une unité
irregular de la faction
Corregidor (Nomades), souvent perçue comme une troupe
polyvalente, mais dont le coût et les limitations suscitent des débats. Voici les points clés relevés par les joueurs :
- Unité "morale" et économique : Les joueurs apprécient son coût modéré (24 à 30 points selon les options), ce qui en fait une unité accessible pour remplir des rôles variés sans grever le budget de la liste. Certains le comparent à des "goblins" ou des "morrallas" (unités jetables), mais avec une utilité tactique bien supérieure.
- Profil "irregular" : Ce statut limite son inclusion dans certaines compositions (pas de fireteam), mais offre une flexibilité appréciée pour des missions spécifiques ou des rôles de soutien.
- Perception mitigée : Certains joueurs regrettent la perte de la compétence Booty (butin), qui permettait de récupérer des équipements ennemis, mais reconnaissent que les ajouts récents (comme Bangbomb ou l'amélioration des armes) compensent partiellement cette perte.
Points de friction- Coût vs. efficacité : Certains estiment que le Bandit est "trop cher" pour un profil irregular, surtout comparé à d'autres unités similaires dans d'autres factions.
- Volonté (WIP) à 12 : Un attribut souvent critiqué, car il limite la fiabilité dans les jets de volonté (hacking, résistance aux effets psychologiques). Les joueurs soulignent que WIP 13 aurait été idéal pour un profil aussi polyvalent.
- Dépendance au contexte : Son efficacité varie selon la mission et la liste. Dans un environnement où les compétences comme Stealth ou Surprise Attack sont moins contrées (moins de Sixth Sense ou Combat Instinct en N5), il brille davantage.
1.2. Rôles de jeu du BanditLe Bandit est avant tout une unité
infiltrée, conçue pour des rôles
offensifs,
défensifs ou de
perturbation. Voici ses principaux usages :
a. Infiltration et contrôle de zone- Infiltration (ReRoll) : Avec un jet de PH 13-3 (soit 10), il a 65% de chances de réussir son infiltration dans la moitié de table adverse (avec un reroll possible). Cela en fait une unité idéale pour :
- Prendre des positions clés dès le début de la partie.
- Menacer les lignes arrière ou les objectifs ennemis.
- Créer des distractions en forçant l'adversaire à réagir à sa présence.
- Camouflage et Mimetism (-3) : Il peut se déployer en Camouflaged State, ce qui le rend difficile à détecter et à cibler. Couplé à Surprise Attack (-3), il impose des malus significatifs aux attaques ennemies lors de sa révélation.
b. Combat rapproché et polyvalence- Martial Arts L2 : Offre un bonus de +3 en CC et -3 à l'adversaire, ainsi qu'un burst supplémentaire (SD). Cela en fait une unité redoutable en combat rapproché, capable de tenir tête à des unités plus coûteuses.
- Armes polyvalentes :
- Light Shotgun + Adhesive Launcher Rifle : Combine une arme à courte portée (idéal pour les embuscades) et un fusil à adhésif (pour immobiliser ou perturber les cibles).
- Boarding Pistol (Template) : Permet de contourner les malus de couverture et de cibler plusieurs ennemis à la fois, utile contre les unités camouflées ou en groupe.
- Submachine Gun (profil Minelayer) : Moins puissante, mais offre une rafale de 4 et un accès au feu de suppression.
c. Hacking et perturbation électronique- Hacker (Killer ou Standard) :
- Le profil Killer Hacking Device est privilégié pour son accès à Cybermask (Impersonation-2) et Trinity (attaques directes contre les hackers ennemis).
- Le Hacking Device standard est utile pour bloquer les REM/TAG ou appliquer des états comme Immobilized-B ou Isolated.
- Synergie avec Stealth : Peut infiltrer les zones de contrôle ennemies sans déclencher d'ARO, puis hacker depuis une position sûre.
d. Minelayer et contrôle de terrain- Shock Mines + Deployable Repeater :
- Permet de miner des zones clés ou de déployer des repeaters pour étendre la zone de hacking.
- Idéal pour contrôler la moitié de table adverse ou créer des zones de danger pour l'ennemi.
1.3. Performances et problèmes identifiésa. Forces majeures- Infiltration fiable : Avec un reroll, l'infiltration est presque garantie, ce qui est un atout majeur pour les missions objectives.
- Survie accrue : Bangbomb (+4) améliore significativement ses chances d'esquiver les attaques à distance (sauf templates), ce qui compense son ARM 1.
- Flexibilité tactique : Peut être utilisé comme hacker offensif, chasseur de TAG/REM, perturbateur de lignes arrière, ou unité de combat rapproché.
- Synergie avec Corregidor : S'intègre bien dans les listes axées sur l'infiltration (ex : avec des Masai) et le contrôle de zone.
b. Limites et faiblesses- Fragilité : ARM 1 et VITA 1 le rendent vulnérable aux attaques réussies. Une seule blessure peut le retirer du jeu.
- Dépendance aux jets de volonté : WIP 12 limite sa fiabilité pour les programmes de hacking ou les Guts Rolls.
- Coût opportuniste : Certains joueurs estiment que pour 24-30 points, il devrait avoir WIP 13 ou un équipement supplémentaire (ex : Booty).
- Concurrence interne : Dans Corregidor, d'autres unités comme les Wildcats (avec Combat Instinct) ou Jazz (hacker plus résistant) peuvent remplir des rôles similaires avec plus de fiabilité.
c. Problèmes de jouabilité signalés- Gestion des ARO : En Camouflaged State, il est vulnérable aux Discover Rolls ennemis, surtout si l'adversaire a des unités avec Multispectral Visor ou Sixth Sense.
- Limites du hacking : En Corregidor, les options de hacking sont limitées. Un Bandit Hacker peut être rapidement neutralisé si l'adversaire cible ses faiblesses (ex : Trinity ou E/M mines).
- Armes sous-optimales : Le Adhesive Launcher Rifle est rarement utilisé, car son utilité est situationnelle (immobiliser une cible déjà engagée).
1.4. Comparaison avec d'autres unités similaires- Vs. Wildcat (Corregidor) :
- Le Wildcat a Combat Instinct (ignore Surprise Attack) et Intuitive Attack, ce qui en fait un hacker défensif plus fiable. Cependant, il est plus cher et moins polyvalent en combat rapproché.
- Vs. Masaii (Corregidor) :
- Le Masaii est plus cher mais offre BS 13 et PH 14, ainsi que Smoke Grenades pour le soutien. Le Bandit est plus discret et moins coûteux.
- Vs. Jazz (Corregidor) :
- Jazz est un hacker plus résistant (ARM 2, BTS 6) et peut être déployé en Fireteam, mais il est bien plus cher et moins mobile.
1.5. Conclusion : Quand et comment jouer le Bandit ?Le
Bandit est une unité
tactique, idéale pour les joueurs qui privilégient :
- L'infiltration agressive (prise de positions, menace sur les objectifs).
- La polyvalence (combat rapproché, hacking, pose de mines).
- Le rapport coût/efficacité (remplir plusieurs rôles sans surcoût).
Conseils d'utilisation- Déploiement : Toujours tenter l'infiltration (même avec un reroll, le risque est limité). Placer en Camouflaged State pour maximiser la surprise.
- Cibles prioritaires :
- Hackers ennemis (avec le profil Killer Hacking Device).
- Unités lourdes (TAG, HI) à immobiliser avec l'Adhesive Launcher.
- Groupes ennemis (utiliser la Boarding Pistol en template).
- Synergies :
- Avec des Masai pour saturer l'infiltration.
- Avec des hackers défensifs (ex : Wildcat) pour couvrir ses faiblesses en WIP.
- Avec des répéteurs déployables pour étendre la zone de hacking.
À éviter- L'engagement direct contre des unités à haute valeur de BS ou CC sans soutien.
- Le hacking en solo : Sans soutien, un Bandit Hacker est vulnérable aux contre-attaques.
- Les missions à haute densité de templates : Son Bangbomb ne protège pas contre les armes à template (ex : E/M Grenades).
2. Analyse des sous-profils d'options d'armes du Bandit
Sous-profils :- bandit ; light shotgun, adhesive launcher rifle ; boarding pistol, da cc weapon (PS=6) ; 0 ; 24
- bandit (hacker, hacking device) ; light shotgun, adhesive launcher rifle ; boarding pistol, da cc weapon (PS=6) ; 0.5 ; 30
- bandit (hacker, killer hacking device) ; light shotgun, adhesive launcher rifle ; boarding pistol, da cc weapon (PS=6) ; 0 ; 28
- bandit (minelayer) ; submachine gun, shock mine | deployable repeater ; boarding pistol, da cc weapon (PS=6) ; 0.5 ; 27
- bandit (forward observer) ; light shotgun, adhesive launcher rifle, flash pulse ; boarding pistol, da cc weapon (PS=6) ; 0 ; 25"2.1. Bandit de base (24 pts)- bandit ; light shotgun, adhesive launcher rifle ; boarding pistol, da cc weapon (PS=6) ; 0 ; 24
Armes : Light Shotgun, Adhesive Launcher Rifle
Équipement : Boarding Pistol, DA CC Weapon (PS=6)
SWC : 0
Fonctionnement et tactiques- Light Shotgun :
- Portée courte (0-8") : Très précise (+6) à courte distance, idéale pour les embuscades ou les attaques en ARO (Automatic Reaction Order).
- Burst 2 : Permet de maximiser les chances de toucher, surtout avec le bonus de BS Attack (+1 Burst) du Bandit.
- Utilisation : Parfaite pour éliminer des cibles proches (ex : ennemis infiltrés, hackers, ou unités légères). À utiliser en Active Turn pour nettoyer une zone ou en ARO pour dissuader l'adversaire d'avancer.
- Limite : Inutile à moyenne/longue distance, ce qui oblige le Bandit à se rapprocher, ce qui peut être risqué vu sa fragilité (ARM 1).
- Adhesive Launcher Rifle :
- Burst 2 : Amélioré par rapport à N4 (où il était Burst 1), ce qui le rend plus fiable.
- Ammunition PARA : Force la cible à faire un jet de PH-6 pour éviter l'état Immobilized-A. Très utile contre les unités lourdes (TAG, HI, REM) ou les spécialistes ennemis.
- Utilisation : Idéal pour neutraliser une menace sans la détruire (ex : immobiliser un TAG ou un REM pour qu'il ne puisse pas tirer ou se déplacer). Peut aussi servir à bloquer un objectif ou une zone de contrôle.
- Limite : L'état Immobilized-A est facile à annuler (un jet de PH réussi suffit), donc cette arme est surtout utile en début/milieu de partie, ou contre des cibles à faible PH+2.
- Boarding Pistol (Template) :
- Direct Template (Small Teardrop) : Permet de cibler plusieurs ennemis à la fois, sans jet de BS. Très utile contre les unités camouflées ou en groupe.
- Burst 1 : Moins puissante qu'une arme à template classique, mais reste une option sans risque (pas de jet de BS à rater).
- Utilisation : Parfaite pour révéler des marqueurs camouflés (ex : un ennemi en Camouflaged State) ou pour infliger des dégâts à plusieurs cibles en même temps. À utiliser en ARO pour dissuader l'adversaire d'avancer, ou en Active Turn pour nettoyer une zone.
Conseils de jeu- Rôle : Unité polyvalente, idéale pour le contrôle de zone, l'embuscade, ou la neutralisation de cibles prioritaires (hackers, spécialistes).
- Déploiement : Profiter de l'Infiltration pour se placer près d'un objectif ou d'une zone clé. Utiliser le Camouflage pour rester caché jusqu'au bon moment.
- Synergie : Fonctionne bien avec des unités qui peuvent distraire l'ennemi (ex : Maori, Masai) ou couvrir ses faiblesses (ex : un hacker pour bloquer les REM/TAG).
2.2. Bandit Hacker (Hacking Device, 30 pts / Killer Hacking Device, 28 pts)- bandit (hacker, hacking device) ; light shotgun, adhesive launcher rifle ; boarding pistol, da cc weapon (PS=6) ; 0.5 ; 30- bandit (hacker, killer hacking device) ; light shotgun, adhesive launcher rifle ; boarding pistol, da cc weapon (PS=6) ; 0 ; 28Armes : Light Shotgun, Adhesive Launcher Rifle
Équipement : Boarding Pistol, DA CC Weapon (PS=6)
SWC : 0.5 (Hacking Device) / 0 (Killer Hacking Device)
Fonctionnement et tactiques- Hacking Device :
- Programmes disponibles : Carbonite, Spotlight, Total Control, Oblivion.
- Carbonite : Immobilise les cibles lourdes (TAG, HI, REM) ou les hackers ennemis.
- Spotlight : Place la cible en Targeted State, ce qui facilite les attaques ultérieures (malus de -3 pour Reset, +3 pour les BS Attack).
- Total Control : Prend le contrôle d'un TAG ennemi (très puissant mais situationnel).
- Oblivion : Isole la cible (utile contre les hackers ou les REM).
- Utilisation : Le Bandit Hacker est surtout utile pour bloquer les REM/TAG ou perturber les hackers ennemis. À utiliser en Active Turn pour cibler une menace lourde ou un hacker clé.
- Killer Hacking Device :
- Programmes disponibles : Trinity, Cybermask.
- Trinity : Attaque directe contre les hackers ennemis (3 jets de WIP, PS 6). Très efficace pour éliminer un hacker adverse.
- Cybermask : Permet au Bandit de se cacher en Impersonation-2 State, ce qui le rend presque invisible (sauf si l'ennemi a un Multispectral Visor L3).
- Utilisation : Le Killer Hacking Device est plus offensif. Trinity est idéal pour chasser les hackers ennemis, tandis que Cybermask permet de se cacher après une attaque ou de surprendre l'adversaire.
Comparaison Hacking Device vs. Killer Hacking Device[th]Critère[/th] [th]Hacking Device (30 pts)[/th] [th]Killer Hacking Device (28 pts)[/th]
|
| Rôle principal | Bloquer/perturber | Éliminer les hackers |
| Programmes | Carbonite, Spotlight, etc. | Trinity, Cybermask |
| Flexibilité | Large (cibles variées) | Spécialisé (hackers) |
| Survie | Moins bon en CC | Cybermask pour se cacher |
| Coût | 30 pts | 28 pts |
Conseils de jeu- Rôle : Le Hacking Device est plus polyvalent, tandis que le Killer Hacking Device est un chasseur de hackers.
- Déploiement : Toujours infiltrer pour se placer près d'un répéteur ennemi ou d'un hacker adverse. Utiliser Stealth pour éviter les ARO en se déplaçant.
- Synergie : Fonctionne bien avec des répéteurs déployables (pour étendre la zone de hacking) ou des unités de soutien (ex : Maori pour distraire l'ennemi).
- À éviter : Ne pas s'exposer trop longtemps, car le Bandit reste fragile (ARM 1, VITA 1).
2.3. Bandit Minelayer (28 pts)- bandit (minelayer) ; submachine gun, shock mine | deployable repeater ; boarding pistol, da cc weapon (PS=6) ; 0.5 ; 27Armes : Submachine Gun, Shock Mine | Deployable Repeater
Équipement : Boarding Pistol, DA CC Weapon (PS=6)
SWC : 0.5
Fonctionnement et tactiques- Submachine Gun :
- Burst 4 : Très efficace en feu de suppression ou pour saturer une zone.
- Portée courte/moyenne : Idéal pour les combats en milieu de table.
- Utilisation : À utiliser en Active Turn pour nettoyer une zone ou en ARO pour dissuader l'adversaire d'avancer.
- Shock Mine :
- Direct Template (Small Teardrop) : Explose au contact, inflige des dégâts SHOCK (annule l'état Unconscious).
- Deployable : Peut être placée n'importe où dans la Zone of Control du Bandit.
- Utilisation : Parfaite pour miner une zone clé (ex : un objectif, un couloir étroit) ou pour surprendre un ennemi qui avance. Peut aussi servir à révéler des marqueurs camouflés
Deployable Repeater :
- Étend la zone de hacking : Permet aux hackers alliés de cibler des ennemis hors de leur LoF.
- Utilisation : À placer près d'un objectif ou d'une zone de contrôle pour bloquer les hackers ennemis ou soutenir ses propres hackers
Conseils de jeu- Rôle : Unité de contrôle de terrain et de perturbation. Idéal pour miner des zones clés ou étendre la couverture hacking.
- Déploiement : Infiltrer pour placer une Shock Mine ou un Repeater dès le début de la partie. Utiliser la Submachine Gun pour couvrir l'avancée d'autres unités.
- Synergie : Fonctionne très bien avec des hackers (pour exploiter le Repeater) ou des unités d'assaut (ex : Masai) pour saturer l'ennemi.
2.4. Bandit Forward Observer (25 pts)- bandit (forward observer) ; light shotgun, adhesive launcher rifle, flash pulse ; boarding pistol, da cc weapon (PS=6) ; 0 ; 25"Armes : Light Shotgun, Adhesive Launcher Rifle, Flash Pulse
Équipement : Boarding Pistol, DA CC Weapon (PS=6)
SWC : 0
Fonctionnement et tactiques- Flash Pulse :
- BS Weapon (WIP) : Attaque basée sur la Volonté (WIP) de la cible.
- Burst 2 : Force la cible à faire un jet de BTS (halvé) pour éviter l'état Stunned.
- Non-Lethal : N'inflige pas de blessure, mais Stunned impose un malus de -3 à tous les jets (sauf Saving Rolls).
- Utilisation : Idéal pour neutraliser un spécialiste ennemi (ex : un hacker, un médecin) ou une unité clé sans la détruire. Peut aussi servir à bloquer une zone ou à empêcher un ennemi de tirer
Conseils de jeu- Rôle : Unité de perturbation et de contrôle de spécialistes. Moins offensive que les autres profils, mais très utile pour désorganiser l'adversaire.
- Déploiement : Infiltrer pour se placer près d'un spécialiste ennemi ou d'un objectif. Utiliser le Flash Pulse en Active Turn pour neutraliser une menace.
- Synergie : Fonctionne bien avec des unités qui peuvent profiter de l'état Stunned (ex : un assaut pour éliminer la cible affaiblie).
2.5. Synthèse comparative des sous-profils
[th]Profil[/th] [th]Coût[/th] [th]Rôle principal[/th] [th]Forces principales[/th] [th]Faiblesses/limites[/th] [th]Meilleur usage[/th]
|
| Bandit de base | 24 | Polyvalent, embuscade | Light Shotgun, Adhesive Launcher, Template | Fragile, portée limitée | Contrôle de zone, neutralisation |
| Hacker (HD) | 30 | Bloquer/perturber | Carbonite, Spotlight, Total Control | Coût élevé, WIP 12 | Anti-TAG/REM, soutien hacking |
| Hacker (KHD) | 28 | Chasseur de hackers | Trinity, Cybermask | Spécialisé, ARM 1 | Éliminer les hackers ennemis |
| Minelayer | 27 | Contrôle de terrain | Submachine Gun, Shock Mine, Repeater | SWC 0.5, mines situationnelles | Miner des objectifs, étendre hacking |
| Forward Observer | 25 | Perturbation, contrôle | Flash Pulse (Stunned) | Pas de dégâts directs | Neutraliser des spécialistes |
2.6. Recommandations générales- Pour une liste équilibrée : Prendre 1 Bandit de base (pour la polyvalence) et 1 Bandit Minelayer (pour le contrôle de terrain).
- Pour une liste agressive : Prendre 1 Bandit Killer Hacking Device (pour chasser les hackers) et 1 Bandit de base (pour le soutien).
- Pour une liste défensive : Prendre 1 Bandit Hacking Device (pour bloquer les REM/TAG) et 1 Forward Observer (pour perturber les spécialistes).
- Synergies clés :
- Avec des Masai : Pour saturer l'infiltration et le combat rapproché.
- Avec des hackers : Pour exploiter les Repeaters et les programmes de hacking.
- Avec des unités à template : Pour combiner les effets de zone (ex : mines + template).
2.7. ConclusionChaque sous-profil du Bandit offre une
spécialisation différente, mais tous partagent une
grande mobilité et une
capacité à infiltrer les lignes ennemies. Le choix dépendra de la
stratégie globale de la liste et des
menaces à contrer :
- Besoin de polyvalence ? Bandit de base.
- Besoin de hacking offensif ? Killer Hacking Device.
- Besoin de contrôle de terrain ? Minelayer.
- Besoin de perturbation ? Forward Observer.