Hackers Wikia
(Updated "Priorité d'attaque" (Attack Priorities) first because that's the more important)
(rewording and translations + just need to reword →‎Effectuer une attaque furtive: section later and we're good)
Line 1: Line 1:
 
{{Flag-Offensive-Strategies}}
 
{{Flag-Offensive-Strategies}}
{{Translation-French}}
 
 
== Présentation ==
 
== Présentation ==
Bien qu'il existe de nombreuses stratégies pour attaquer (ou "pirater"), toutes les attaques utilisent une combinaison de deux méthodes principales: la Force brute et le Mode furtif.
+
Il existe de plusieurs stratégies qui permettent de pirater un réseau mais un point commun subsiste entre celles-ci : elles sont constituées de la phase d'attaque par force brute et/ou de la phase furtive.
   
 
== Attaque par force brute ==
 
== Attaque par force brute ==
Un piratage par force brute est le fait d'attaquer un réseau en lui infligeant des dégâts avec des [[Offensif|programmes offensifs]] pour tenter de compromettre tous les noeuds du réseau. Au début du jeu, les joueurs n'ont accès qu'à quelques programmes [[Offensif|offensifs]] et [[Défensif|défensifs]] et avec une seule stratégie disponible: capturer les noeuds en utilisant les [[Canon à Rayons|canons à rayons]] et les [[Shuriken(Français)|shurikens]]. À des niveaux supérieurs, les joueurs acquerront des programmes avec différentes attaques tels que les [[Asticots|vers]] et le [[Kraken(Français)|Kraken]] permettant le développement de stratégies plus avancées.
+
Une attaque par force brute est le fait de pirater un réseau en lui infligeant des dégâts avec des [[programmes offensifs]] dans le but de capturer tous les nœuds. Au début du jeu, le joueur n'accès qu'à quelques types de programmes [[Programmes offensifs|offensifs]] et [[Programmes défensifs|défensifs]]. Sa seule stratégie est donc de capturer les nœuds avec le [[Canon à rayons]] et le [[Shuriken(Français)|Shuriken]]. À un niveau de jeu plus avancé, le joueur pourra acquérir de nouveaux types de programme avec des attaques plus variées tels que les [[Asticots]] et le [[Kraken(Français)|Kraken]]. Ces nouveaux programmes permettent au joueur de développer des stratégies d'attaque plus avancées.
   
 
=== Effectuer une attaque par force brute ===
 
=== Effectuer une attaque par force brute ===
Les forces brutes sont réalisées en sélectionnant le noeud sur lequel vous voulez installer un programme et en sélectionnant un programme de votre liste de programmes [[Compilateur|compilés]] et stockés dans vos [[Bibliothèque de Programmes|bibliothèques]]. Les programmes avec une icône de cadenas ne peuvent pas être installés dans les conditions actuelles. Chaque programme a son temps d'installation. Une fois installé, un programme commencera à cibler et à attaquer les noeuds voisins.
+
Pour réaliser une attaque par force brute, il faut le nœud sur lequel vous voulez installer un programme disponible dans votre liste de programmes [[Compilateur|compilés]] qui sont stockés dans vos [[Bibliothèque de programmes|bibliothèques]]. Les programmes qui ont une icône de cadenas ne peuvent pas être installés dans les conditions présentes. Chaque programme prend du temps à s'installer. Une fois installé, le programme attaquera les nœuds adjacents.
   
Les réseaux sont généralement construits avec un ou plusieurs groupes de défenses (groupe avec une grande concentration de [[noeuds de sécurité]]. Lorsque les attaquants compromettent un noeud d'entrée d'un de ces groupes, les noeuds de sécurités l'attaquent et le reprennent rapidement. Pour garder le contrôle des noeuds, un attaquant peut les renforcer avec des programmes [[défensif|défensifs]] tels que le [[Mur de Glace|mur de GLACE]] ou le [[protecteur]].
+
Les réseaux sont en général construits avec un ou plusieurs amas de défenses (des regroupements de [[nœuds de sécurité]]). Lorsque le pirate capture le nœud d'entrée d'un amas de nœuds, les nœuds de sécurités attaquent en retour le nœud capturé pour le reprendre. Pour garder sa position, le pirate peut protéger ses nœuds en installant des [[programmes défensifs]] (le [[Mur de GLACE]] et le [[Protecteur]]).
   
 
=== Priorité d'attaque ===
 
=== Priorité d'attaque ===
Line 27: Line 26:
 
Depuis la mise à jour v1.025, si plusieurs nœuds sont dans la même catégorie, les programmes cibleront d'abord les nœuds avec un plus grand pare-feu. Si ces nœuds ont la même valeur de pare-feu, les programmes attaqueront alors le nœud attaché en premier par le défenseur, puis le second, puis le troisième, etc.<ref> [http://forum.tricksterarts.com/viewtopic.php?f=13&t=1107&p=8679#p8679 Trickster Arts Forums - Link Order after v1.025 Update]</ref>
 
Depuis la mise à jour v1.025, si plusieurs nœuds sont dans la même catégorie, les programmes cibleront d'abord les nœuds avec un plus grand pare-feu. Si ces nœuds ont la même valeur de pare-feu, les programmes attaqueront alors le nœud attaché en premier par le défenseur, puis le second, puis le troisième, etc.<ref> [http://forum.tricksterarts.com/viewtopic.php?f=13&t=1107&p=8679#p8679 Trickster Arts Forums - Link Order after v1.025 Update]</ref>
   
  +
== Attaque furtive ==
Voici ci-dessous une liste du Wiki des "styles d'attaque" et des "styles de ciblage" des [[programmes]]:
 
  +
Une attaque furtive est le fait d'infiltrer un réseau en utilisant des [[programmes furtifs]], soit pour simplement entrer et se déconnecter du réseau sans se faire repérer, soit pour affaiblir le réseau et lancer une attaque par force brute par la suite. Lorsque vous venez tout juste de vous connecter sur le réseau d'un joueur, la sécurité du réseau n'a pas encore détecté votre présence. En utilisant des programmes furtifs, vous pouvez pirater une partie du réseau pendant le [[Piratages#Phases_d.27un_piratage|mode Accès]]. Dans ce mode, vous pouvez neutralisez les nœuds de sécurité, dévaliser les nœuds de ressources et même pirater le [[Cœur]].
   
  +
Pour démarrer une attaque furtive, le pirate doit installer en premier un [[Accès]] sur une [[Connexion Internet]], ce qu'il le permet d'avoir accès aux nœuds voisins. Ensuite, le joueur peut continuer à installer d'autres Accès pour progresser plus loin dans le réseau ou d'autres programmes furtifs (la [[Sangsue de données]], le [[Spectre]] et le [[Portail]]) pour piller les ressources, désactiver certains nœuds ou capturer le réseau entier en démarrant une attaque par force brute quelque part dans le réseau directement.
* Les attaques des programmes à projectiles prennent du temps avant de toucher une cible.
 
* Les programmes des programmes à rayons touchent leur cible instantanément.
 
* Les programmes qui ont une cible ne changent pas de cible une fois qu'ils ont commencé à attaquer.
 
* Les programmes dynamiques changeront leur cible lorsqu'un nœud avec une plus grande priorité peut être ciblé.
 
* Les programmes à zone d'effet sont actifs lorsqu'un nœud connecté (au nœud auquel ils sont installés) peut être ciblé.
 
 
== Mode furtif ==
 
A Stealth hack is where the player infiltrates the network and installs [[Stealth|stealth programs]], either to get in and out of a network undetected, or to weaken a network in preparation for a Brute Force attack. When you initially connect to another network, the network defenses are not aware of your presence. By utilising Stealth programs, you can hack a part of the network in [[Hacks#Hacking Phases|Access mode]]. In this mode, you can neutralize Security Nodes, loot resources and even hack the [[Core]].
 
 
To start a stealth attack, an attacker first installs the [[Access]] program on a [[NetConnection]] node to gain access to neighboring nodes. Thereafter, an attacker can install more [[Access]] programs to penetrate the network further and install [[Data Leech]], [[Wraith]], and/or [[Portal]] programs to download resources, permanently disable nodes or gain full control of a node and the ability to place Brute Force programs deep inside the network.
 
   
 
=== Effectuer une attaque furtive ===
 
=== Effectuer une attaque furtive ===
Line 65: Line 56:
 
Des techniques, il y en a énormément... C'est vous qui choisissez la technique.
 
Des techniques, il y en a énormément... C'est vous qui choisissez la technique.
   
  +
== Références ==
  +
<references />
 
{{Gameplay-French}}
 
{{Gameplay-French}}
 
[[Category:French]]
 
[[Category:French]]

Revision as of 11:09, 13 February 2020


  Български - Офанзивни стратегии  简体中文 - 入侵策略  正體中文 - 入侵策略(TC)  Čeština - Útočné strategie  English - Offensive Strategies  Français - Stratégies d'attaque  Deutsch - Angriffsstrategien  Bahasa Indonesia - Strategi Serangan(Bahasa Indonesia)  Italiano - Strategie D'attacco  日本語 - 攻撃側の戦略  Bahasa Malayu - Strategi Serangan  Polski - Strategie Ataku  Português - Estratégias de Ataque  Română - Strategii de Atac  Русский - Стратегии атаки  Español - Estrategias de Ataque  Türk - Saldırı Stratejileri  Tiếng Việt - Chiến Thuật Tấn Công


Présentation

Il existe de plusieurs stratégies qui permettent de pirater un réseau mais un point commun subsiste entre celles-ci : elles sont constituées de la phase d'attaque par force brute et/ou de la phase furtive.

Attaque par force brute

Une attaque par force brute est le fait de pirater un réseau en lui infligeant des dégâts avec des programmes offensifs dans le but de capturer tous les nœuds. Au début du jeu, le joueur n'accès qu'à quelques types de programmes offensifs et défensifs. Sa seule stratégie est donc de capturer les nœuds avec le Canon à rayons et le Shuriken. À un niveau de jeu plus avancé, le joueur pourra acquérir de nouveaux types de programme avec des attaques plus variées tels que les Asticots et le Kraken. Ces nouveaux programmes permettent au joueur de développer des stratégies d'attaque plus avancées.

Effectuer une attaque par force brute

Pour réaliser une attaque par force brute, il faut le nœud sur lequel vous voulez installer un programme disponible dans votre liste de programmes compilés qui sont stockés dans vos bibliothèques. Les programmes qui ont une icône de cadenas ne peuvent pas être installés dans les conditions présentes. Chaque programme prend du temps à s'installer. Une fois installé, le programme attaquera les nœuds adjacents.

Les réseaux sont en général construits avec un ou plusieurs amas de défenses (des regroupements de nœuds de sécurité). Lorsque le pirate capture le nœud d'entrée d'un amas de nœuds, les nœuds de sécurités attaquent en retour le nœud capturé pour le reprendre. Pour garder sa position, le pirate peut protéger ses nœuds en installant des programmes défensifs (le Mur de GLACE et le Protecteur).

Priorité d'attaque

Tous les programmes ont de différentes méthodes d'attaque, en incluant certains programmes qui possèdent des capacités spéciales. Lorsqu'un programme offensif est face à plusieurs noeuds, de nombreux programmes choisissent d'attaquer tel programme ou tel autre pour ces critères suivants.

Liste des priorités : (Mise à jour v1.2 - voir Notes de mise à jour)

  1. Les nœuds de sécurité en fonction de leur force - La Sentinelle, la Tourelle, la GLACE noire et les nœuds d'IA qui ont un antivirus installé. Les autres nœuds de sécurité (Gardien, Détecteur et Porte encodée) sont considérés comme des nœuds blancs.
  2. Les nœuds d'IA avec aucun antivirus installé.
  3. Le Cœur, qu'il ait ou non un antivirus. Un Cœur en cours d'amélioration compte aussi.
  4. Les nœuds blancs qui sont devenus noirs (leur antivirus est installé).
  5. Les nœuds blancs qui sont partiellement noirs (leur antivirus n'est pas entièrement installé).
  6. Les nœuds blancs et les nœuds en cours d'amélioration (ils n'ont pas d'antivirus du tout). les nœuds en cours d'amélioration incluent les nœuds de sécurité mais le Cœur.
  7. Les nœuds désactivés par un Spectre.

Depuis la mise à jour v1.025, si plusieurs nœuds sont dans la même catégorie, les programmes cibleront d'abord les nœuds avec un plus grand pare-feu. Si ces nœuds ont la même valeur de pare-feu, les programmes attaqueront alors le nœud attaché en premier par le défenseur, puis le second, puis le troisième, etc.[1]

Attaque furtive

Une attaque furtive est le fait d'infiltrer un réseau en utilisant des programmes furtifs, soit pour simplement entrer et se déconnecter du réseau sans se faire repérer, soit pour affaiblir le réseau et lancer une attaque par force brute par la suite. Lorsque vous venez tout juste de vous connecter sur le réseau d'un joueur, la sécurité du réseau n'a pas encore détecté votre présence. En utilisant des programmes furtifs, vous pouvez pirater une partie du réseau pendant le mode Accès. Dans ce mode, vous pouvez neutralisez les nœuds de sécurité, dévaliser les nœuds de ressources et même pirater le Cœur.

Pour démarrer une attaque furtive, le pirate doit installer en premier un Accès sur une Connexion Internet, ce qu'il le permet d'avoir accès aux nœuds voisins. Ensuite, le joueur peut continuer à installer d'autres Accès pour progresser plus loin dans le réseau ou d'autres programmes furtifs (la Sangsue de données, le Spectre et le Portail) pour piller les ressources, désactiver certains nœuds ou capturer le réseau entier en démarrant une attaque par force brute quelque part dans le réseau directement.

Effectuer une attaque furtive

  • Un piratage furtif commencera si votre premier programme que vous installerez est un Accès, activant ainsi le "Mode Accès" du réseau. Le minuteur s'affichera comme ceci "−:−−" et une barre de "visibilité" apparaîtra pour montrer le temps que vous avez avant que le réseau ne vous détecte. Cette barre est sur 3600 visibilités.
  • Les attaques furtives consomment de la visibilité, en d'autres termes, elles consomment du temps. De nombreux facteurs peuvent augmenter cette consommation de visibilité.
    • Le Spectre a un temps d'installation de 2 secondes et le Portail, de 6 secondes. La Sangsue de données consommera davantage de visibilité selon le temps qu'elle prendra pour télécharger les ressources et les données du Coeur.
    • Les programmes que vous installerez sur une Porte encodée vous consommeront plus de visibilité du fait qu'il possède la statistique Filtre.
    • Un Scanner augmentera davantage la consommation de la visibilité des programmes si vous installez en un sur un noeud se trouvant dans le rayon d'action (de 3 noeuds) du Scanner grâce à sa statistique Sensibilité.
    • Les réseaux ont naturellement une détection permanente de 20 visibilités par seconde. Cette statistique est affichée dans le Coeur seulement pour information - désactiver le Coeur pendant la phase furtive n' enlèvera pas cet effet ou ne vous rendra pas plus difficile à détecter.
  • La consommation de visibilité est appliquée aux noeuds actifs ou en installation dans le réseau. Tous les programmes furtifs excepté la Sangsue de données se retireront d'eux-mêmes du réseau après les avoir installés.
    • Exemple 1: Un Accès Level 3 consomme 150 visibilités/sec. Cela consommerait 170 visibilités pour installer le programme, 200 visibilités sur un noeud dans le rayon d'action (de 3 noeuds) d'un Scanner Level 1 et 680 visibilités sur une Porte encodée Level 1.
    • Exemple 2: Une Sangsue de données Level 5 consomme 20 visibilités/sec. Cela consommerait 40 visibilités pour installer le programme sur un Coeur, et consommerait 40 visibilités/sec supplémentaires durant le téléchargement du Coeur. Si ce Coeur est à portée d'un Scanner Level 7, Cela consommerait 60 visibilités pour installer ce programme sur ce Coeur, et consommerait 60 visibilités/sec supplémentaires durant le téléchargement de ce Coeur.
  • Tenter d'installer un programme non-furtif arrêtera le Mode furtif et démarrera une Force brute.
  • Quand la phase furtive se termine, tous les programmes furtifs sont supprimés, excepté le Portail, incluant les Sangsues de données en train de télécharger. Le Spectre se retire de lui-même après l'avoir installé, les noeuds désactivés par le Spectre resteront inactifs jusqu'à la fin du piratage.

Sur cette vidéo (en)vidéo, vous pouvez voir un usage basique de l'Accès et du Spectre.

En utilisant ces informations, une attaque peut être planifiée comme:

Des techniques, il y en a énormément... C'est vous qui choisissez la technique.

Références

Hackers Wikia - Gameplay
Gameplay Nœuds Programmes
Piratage

Carte du monde • Piratages • Missions • Historique du réseau • Simulation • Réputation 

Réseau

Interface principale • Architecture de réseau • Ressources • Marché noir • Notes de mise à jour 

Stratégies

Guide de démarrage • Stratégies d'attaque • Stratégies de défense • Astuces