Le hacking : comment ça marche ?
#1
Une action de hacking a lieu lorsque qu’une figurine disposant d’un dispositif de piratage dépense un ordre entier, un ordre court ou une ORA (selon les circonstances) pour déclencher un programme de hacking. Elle peut cybernétiquement soutenir une unité amie ou attaquer / pirater une unité ennemie (TAG, drones, Infanterie lourde ou hacker ennemi la plupart du temps). La figurine peut aussi interagir avec certains éléments de décors.

Le hacker dispose d’une aire de piratage qui correspond à sa zone de contrôle (rayon de 20cm autour de lui) sans ligne de vue sur sa cible ainsi que les éventuelles zones de contrôle des répétiteurs sur la table. Les répétiteurs sont soit des figurines avec la règle "répétiteur" soit des balises.

[Image: INF280547.jpg]

En tour actif, pour effectuer un action de piratage, la figurine choisit son programme parmi ceux dont elle dispose. Certains programme sont aussi utilisables en ORA.
Il existe 5 grands types de programmes.
- CLAW : des programmes offensifs qui immobilisent ou handicapent l’adversaire.
- SWORD : programme offensif pour infliger des blessures.
- SHIELD : programmes de protection de ses propres troupes.
- GADGET : programmes de soutien à vos propres troupes.
- UPGRADE : programmes les plus puissants aussi bien offensifs que défensifs.

[Image: 1387697262309.png]

Le hacker désigne ensuite sa cible (elle-même, une unité amie ou ennemie située obligatoirement dans sa zone de contrôle ou celle d'un répétiteur). Elle effectue un jet de volonté, parfois en opposition contre la volonté de son adversaire. Ces jets peuvent subir des modificateurs suivant le programme choisi.
Si le jet est réussi, on applique ensuite les effets du programme. Si le jet se fait en opposition et qu’il est remporté par le hacker, la cible effectue un jet de dommages en prenant en compte le modificateur de PB (protection biotechnologique). Si le jet est raté, on passe aux effets.

Prenons deux exemples…

Exemple 1 : un Hassassin Barid Hacker est situé à 10 cm d’un drone Shihab. Le hacker souhaite lancer un programme GADGET Tir assisté sur le drone équipé d’une mitrailleuse réaction totale afin de lui faire bénéficier d’un Tir précis N2 (ignore les couverts, munitions shock) pendant deux tours. La volonté du Barid est de 14. Il n’y a aucun modificateur à appliquer. Il lance un dé, obtient un 11. C’est une réussite. Le drone possède désormais Tir précis N2 pendant 2 tours.

[Image: INF280462.jpg]

Exemple 2 : un Ninja hacker équipé d’un dispositif de piratage d’assaut se trouve, caché derrière un mur mais révélé, à proximité d’un TAG Yu Jing Guijia. Le Ninja déclare un attaque de hacker CLAW Expulsion, qui ne s’applique que contre les TAG. Il a une volonté de 13 tout comme le Guijia. L’utilisation du programme n’engendre pas de modificateurs. Le Ninja obtient un 8 et le Guijia un 3. Le Ninja remporte l’opposition. Les dommages du programme sont de 13. Le TAG effectue donc un jet de PB avec un modificateur de PB de 6. Il faut donc que le Guijia obtienne un 7 ou plus (13-6). Il obtient un 6. C’est un échec. Le pilote est expulsé du TAG et sa figurine est placée en contact socle à socle avec le TAG. Le pilote pourra réintégrer le TAG en utilisant un ORA ou une compétence courte de mouvement. Le TAG peut être pris pour cible lorsque le pilote est en dehors.

[Image: 7fd3d50562cb60d292e2639270a3024a.png]

Le lien vers un très bon tuto vidéo réalisé par Marduck : https://www.youtube.com/watch?v=v5dyAbVC59U
Répondre
#2
Excellente idée ça !

J'ai une petite base sur le sujet (encore désolé pour la dernière partie Cyrus33 Wink ) mais j'ai une marge de progression encore importante donc je suis curieux de connaitre les détails de gens plus expérimentés.
Tout sur Fury : Outburst Control : http://jerreck.tumblr.com/

Répondre
#3
(20-07-2018, 22:48)Jerreck a écrit : encore désolé pour la dernière partie Cyrus33 Wink

Tu n'as pas à l'être Wink  , tu avais une bonne liste, tu as bien joué et moi mal (quelle idée d'aller exposer ma Révérende Rolleyes  et ne pas utiliser mon TAG à fond Sad ).  'fin, bref, le hacking offre pas mal de possibilités, ce serait pas mal de ne pas y aller à reculons Big Grin 
Je suis en train de voir pour faire un sorte de tuto "simple" (genre le hacking pour les nuls par un nul Tongue )... j'essaierai de poster ça dans pas trop longtemps.
Répondre
#4
Première petite tentative de présenter le plus simplement possible (sans trop entrer dans les détails...) le système du hacking.
Si vous voyez des points à modifier / améliorer / développer, n'hésitez pas.

Si quelqu'un se sent de présenter soit les grands types de programmes (SHIELD, SWORD...) ou certaisn hackers selon les factions/sectorielles, faites-vous plaisir !
Répondre
#5
Je rajoute ici le lien vers la (très pédagogique !) vidéo de Marduck.

https://www.youtube.com/watch?v=v5dyAbVC59U
Répondre


Sujets apparemment similaires...
Sujet Auteur Réponses Affichages Dernier message
  Vidéo tuto règles de hacking Marduck 3 106 06-12-2018, 13:15
Dernier message: Cyrus33

Atteindre :