Hackers Wikia
Advertisement


  Български - Дефанзивни стратегии  简体中文 - 防御策略  正體中文 - 防禦策略  Čeština - Obranné strategie  English - Defensive Strategies  Français - Stratégies de défense  Deutsch - Verteidigungsstrategien  Bahasa Indonesia - Strategi Bertahan  Italiano - Strategie Difensive  日本語 - 防御側の戦略  Bahasa Malayu - Strategi Pertahanan  Polski - Strategie Obronne  Português - Estratégias de Defesa  Română - Strategii de Apărare  Русский - Стратегии защиты  Español - Estrategias de Defensa  Türk - Savunma Stratejileri  Tiếng Việt - Các chiến thuật phòng thủ


Présentation[]

Entretenir son réseau prend une part importante dans la progression du pirate informatique. Des intrusions peuvent survenir à tout moment, et sous différentes formes, ce qui constitue un défi perpétuel pour la défense. Néanmoins, une bonne disposition des nœuds avec un but précis, un placement des nœuds efficace, l'exploitation de chokepoints et une bonne compréhension des faiblesses des attaques furtives permettent d'avoir les outils nécessaires pour faire face la compétition.

Dispositions défensives[]

De nombreuses dispositions défensives sont utilisées par les joueurs, souvent pour trouver un équilibre entre les avantages et les faiblesses du réseau. Mais peu importe le disposition, celui-ci ne devra compter qu'une seule entrée, c'est-à-dire avoir une chaîne de nœud qui comporte toutes les Connexions Internet.

La liste suivante est une compilation des dispositions couramment utilisées, avec des éventuelles remarques.

Amas (Chunk)[]

Tous les nœuds sont entrelacés les uns sur les autres en un seul amas, avec le plus de liens de connexion possible.

Net 25

Réseau en amas

  • Avantages :
    • L'antivirus d'une Sentinelle est distribué très facilement et rapidement aux autres nœuds.
    • L'anarchie provoquée par l'entrelacement des nœuds désoriente l'ennemi puisqu'il est difficile de se faire une idée du chemin optimal à suivre dans le réseau.
  • Faiblesses :


Maelström[]

Version avancée de l'amas, avec des extensions du réseau comme le fait d'éloigner les ressources et/ou le Cœur loin des Connexions Internet. Les maelströms sont plus efficaces avec une Sentinelle et un Cœur de haut niveau, ce qui permet d'avoir plus de nœuds de bas niveau sur le réseau.

Net 20

Réseau en maelström

  • Avantages :
    • L'antivirus de la Sentinelle inflige des dégâts considérables et recapture très rapidement les nœuds avec un petit pare-feu, ce qui force l'ennemi à réagir très vite.
    • L'ennemi doit réagir très rapidement et prêter attention à plusieurs nœuds à la fois pour éviter de perdre répétitivement ses nœuds.
    • Les nœuds détournent facilement l'attention du Canon à rayons et de l'Explosion électrique qui n'arrivent plus à cibler efficacement.
  • Faiblesses :
    • Le grand nombre de chemins créés par l'entrelacement des nœuds offre peu de contrôle sur la progression de l'ennemi dans le réseau.
    • Les faiblesses sont les mêmes que celles des amas.


Serpent (Snake)[]

Réseau qui a la forme d'un serpent avec des Connexions Internet d'un côté et le Cœur et les ressources de l'autre. Les nœuds entre les deux côtés sont entourés de nœuds de sécurité pour ralentir la progression de l'ennemi dans le réseau. Cette disposition fonctionne surtout entre les niveaux 2 et 18 du réseau puisqu'en général, les joueurs n'ont pas encore développé le Spectre et/ou le Kraken.

Net 12

Réseau « serpent »

  • Avantages :
  • Faiblesses :
    • C'est le terrain de jeu pour le Kraken ! Le puissant Kraken progresse directement vers le Cœur.
    • Une attaque avec des Spectres est mortelle pour le réseau puisque la désactivation d'un nœud bloquera la distribution de l'antivirus d'une Sentinelle.
    • Les segments du réseau peuvent être gérés un par un, ce qui permet à l'ennemi de réussir son piratage d'une manière consistante s'il a assez de temps et de programmes.
    • C'est vunérable face au Shuriken puisqu'il peut facilement contourner les chokepoints et faire progresser l'ennemi très rapidement.


Tresse (Braid)[]

Version avancée du serpent, avec des nœuds de sécurité reliés de manière se croiser pour créer plusieurs chemins. Comme le maelström, la tresse sert à empêcher l'ennemi de garder une position avantageuse.

Net 19

Réseau en tresse

  • Avantages :
    • L'ennemi doit réagir très rapidement et prêter attention à plusieurs nœuds à la fois pour éviter de perdre ses nœuds répétitivement.
    • L'antivirus d'une Sentinelle est distribué très facilement que dans les réseaux en serpent, mais pas aussi facilement que dans les réseaux en amas.
  • Faiblesses :
    • Les chokepoints sont difficiles à mettre en place.
    • Il est difficile de placer efficacement les Portes encodées que dans les réseaux en serpent.


Arbre (Tree)[]

C'est littéralement un réseau composé de branches qui s'étendent avec d'autres branches plus petites. La « racine » de l'arbre se compose avec des Connexions Internet. Le Cœur et autres nœuds d'affaires sont répartis sur les différentes branches.

Net 16

Un réseau « arbre »

  • Avantages :
    • C'est un défi de capturer tous les nœuds puisqu'il faut plus de programmes et temps pour atteindre toutes les branches.
    • Les chokepoints sont faciles à mettre en place et peuvent être nombreux.
    • Une bonne partie des nœuds peut être placée loin des Connexions Internet, à la fin des branches.
  • Faiblesses :
    • L'ennemi peut simplement se concentrer sur une branche et capturer le Cœur et une partie des ressources.
    • C'est très vunérable au Shuriken.


Anneau (Ring)[]

Version avancée de l'arbre conçue pour diviser les forces et l'attention de l'ennemi. Bien qu'il ait moins de branches, elles sont toutes connectées ensemble vers la fin avec des nœuds de sécurité pour équilibrer l'ensemble. Comme le maelström, l'anneau dépend des Sentinelles et a un grand nombre de nœuds avec un petit pare-feu. Un anneau a souvent plusieurs petites boucles qui s'intègrent dans une plus grand boucle.

Net 24

Un réseau en anneau

  • Avantages :
    • L'efficacité du Kraken est considérablement réduite par rapport aux réseaux serpents.
    • L'ennemi est forcé de capturer plusieurs branches en même temps pour éviter de perdre ses nœuds répétitivement, ce qui demande de la concentration et de la réaction.
    • Une bonne partie des nœuds peut être placée loin des Connexions Internet, sur les branches se convergeant à la fin.
  • Faiblesses :
    • Le niveau du Cœur doit être élevé pour avoir suffisamment de nœuds et former un anneau efficace.
    • Il est plus difficile de placer efficacement les Portes encodées.


Il est possible d'utiliser une disposition hybride pour compenser les faiblesses d'une disposition spécifique mais son efficacité générale sera réduite puisqu'elle est moins spécialisée. Par exemple, un réseau serpent avec un amas de nœuds défensifs augmente significativement l'efficacité des Sentinelles mais cela réduira les bénéfices d'avoir un serpent entier aux niveaux inférieurs. Restructurer le réseau de temps en temps est la clé pour s'adapter aux différentes circonstances qui changent en fonction du niveau du réseau et du rang de réputation.

Intérêts[]

Les dispositions peuvent être ajustées pour remplir des objectifs qui dépendent de l'intérêt de l'administrateur.

  • Ressources : Le Cœur est généralement placé à l'entrée du réseau et/ou directement relié à une Connexion Internet pour neutraliser les attaques de Kraken. En général, les Bases de données et les Mélangeurs de B-coins sont de haut niveau et peuvent donc être reliés à un chokepoint avec des Gardiens qui les soutiennent derrière. Les serpents et anneaux sont particulièrement efficaces à cet égard puisqu'un contrôle total est presque toujours nécessaire et que les pirates tendent à choisir des cibles plus faciles à attaquer.
  • Réputation : Le Cœur doit être défendu à tout prix, être éloigné des Connexions Internet et protégé par trois Gardiens. Même si les ressources ne sont pas importantes à défendre, au moins une petite partie doit être protégée pour empêcher de piller toutes les ressources du réseau. Les maelströms et arbres sont particulièrement efficaces à cet égard puisqu'il est difficile d'y faire un contrôle total et dissuasif pour les pirates intéressés uniquement par les ressources.
  • Piratage : Bien que cela implique généralement un besoin de ressources, celui-ci est rempli dans l'objectif du piratage et l'administrateur peut vouloir attirer des pirates ennemis avec ses ressources de manière à les retracer par la suite. Avoir une certaine réputation est parfois nécessaire pour trouver des cibles plus difficiles mais généralement, le Cœur est placé à l'entrée du réseau et/ou directement relié à une Connexion Internet. Les amas et tresses sont particulièrement efficaces à cet égard et cet objectif dépend du niveau d'intérêt que porte l'administrateur sur ses ressources, sa réputation et/ou sa satisfaction personnelle.

Placement des nœuds[]

Il est possible de construire un meilleur réseau en comprenant et exploitant mieux les priorités d'attaque suivies par une bonne partie des programmes. Si plusieurs nœuds sont dans la même catégorie, les programmes cibleront d'abord les nœuds avec un plus grand pare-feu. Si ces nœuds ont la même valeur de pare-feu, les programmes attaqueront alors le nœud attaché en premier par le défenseur, puis le second, puis le troisième, etc.

Un bon placement des nœuds augmente la force générale du réseau. Les points suivants constituent un mode d'emploi possible et applicable à tous les réseaux à tout niveau.

Connexion Internet

Cœur - Son placement dépend de ce que le joueur veut

  • Loin des Connexions Internet pour conserver sa réputation et trouver des cibles plus difficiles
  • Près des Connexions Internet pour privilégier la protection des ressources et attirer des pirates ennemis à retracer

Sentinelle, Tourelle, GLACE noire

Détecteur

Porte encodée

  • À l'entrée des réseaux pour ralentir les programmes furtifs et forcer l'utilisation du Spectre
  • Efficace quand un seul nœud capturé peut l'attaquer
  • Inefficace quand plusieurs nœuds capturés peuvent l'attaquer ou s'il existe un chemin qui permet de la contourner

Gardien

  • Potentiel exploité quand il est placé derrière des nœuds avec un grand pare-feu
  • Potentiel mal exploité quand il est placé devant des nœuds et/ou relié à peu de nœuds


Chokepoints[]

Les chokepoints (« point d’étouffement » en anglais) sont des nœuds destinés à subir la pression de la sécurité du réseau. Le chokepoint idéal possède un petit pare-feu, le moins d'espaces de programme, le plus de liens de connexion et est relié directement à des nœuds de sécurité ou des nœuds avec un grand pare-feu.

Le Développeur constitue un chokepoint consistent, suivi du Détecteur et du Compilateur qui sont autant efficaces à bas niveau qu'à haut niveau. Les suivants sont les nœuds de ressources, la Bibliothèque de programmes et le Gardien dont le pare-feu augmente relativement moins vite par rapport aux autres nœuds.

Comparaison entre les chokepoints de bas niveau[1]
Nœud
niveau 1
Pare-feu Liens de
connexion
Espaces de
programme
Score
Développeur 100 3 3 10
Détecteur 180 4 3 7,4
Compilateur 150 3 3 6,7
Ferme de serveurs
Mine de B-coin
150 3 3 6,7
Base de données
Mélangeur de B-coin
200 4 3 6,7
Bibliothèque de programmes 200 3 3 5,0
Gardien 250 5 4 5,0
Sentinelle 250 4 4 4,0
Porte encodée 300 3 3 3,3
Tourelle 300 4 4 3,3
Cœur 300 5 5 3,3
GLACE noire 350 4 5 2,3
Comparaison entre les chokepoints de haut niveau[1]
Nœud
niveau 21
Pare-feu Liens de
connexion
Espaces de
programme
Score
Développeur (niveau 12) 1 000 3 3 10
Compilateur (niveau 4) 1 200 3 3 8,3
Ferme de serveurs
Mine de B-coin
1 210 3 3 8,3
Détecteur 1 740 4 3 7,7
Bibliothèque de programmes 1 345 3 3 7,4
Base de données
Mélangeur de B-coin
1 930 4 3 6,9
Gardien 2 015 5 4 6,2
Sentinelle 2 015 4 4 5,0
Porte encodée 2 020 3 3 5,0
Tourelle 2 420 4 4 4,1
GLACE noire 2 820 4 5 2,8
Cœur (niveau 13) 5 000 5 5 2,0

Défense contre les attaques furtives[]

Lorsqu'une attaque furtive démarre, les nœuds de sécurité ne sont pas immédiatement activés. Les Accès s'installe en une seconde et permet à l'attaqueur de capturer les nœuds qu'il veut. Des programmes furtifs de haut niveau peuvent mettre à mal la sécurité du réseau sans bonnes défenses contre eux. Ces défenses sont les Détecteurs et les Portes encodées.

Dans un rayon de 3 nœuds, le détecteur multiplie la visibilité générée (par les programmes furtifs qui sont installés) par un facteur spécifié par la statistique « Sensibilité ». Le mettre à niveau et bien le placer réduit significativement le nombre de programmes furtifs que le pirate peut installer et les dommages qu'il aurait pu causés avant le début de la phase offensive. Essayez de le placer derrière une porte encodée ou une série de portes encodées.

Une Porte encodée augmente considérablement le temps d'installation de l'Accès qui dépend de la statistique Filtre. Un Spectre peut le désactiver mais cela générera aussi de visibilité, en plus d'occuper de l'espace disque et de posséder un coût et un temps de compilation. Forcez l'ennemi à passer par les Portes encodées en limitant les chemins.

Enfin, le meilleur moyen de défendre les nœuds importants est de les placer aussi loin que possible des Connexions Internet et d'exploiter les priorités d'attaque pour distraire un maximum les programmes.

Conseils[]

  • À partir du moment où vous vous connectez et tant que vous le restez, votre réseau ne pourra pas être piraté pendant les trois premières heures. Après trois heures, les autres joueurs pourront se connecter sur votre réseau et vous recevrez un message du jeu indiquant que votre réseau a été détourné par un autre joueur.
  • Expérimentez avec votre réseau les dispositions défensives. Vous pouvez jeter un coup d'œil sur ce fil de discussion les messages récents pour repérer les dispositions « à la mode ».
  • Restructurez votre réseau de temps en temps. Les dispositions qui ont fonctionné à un niveau donné ne fonctionneront probablement pas aux niveaux supérieurs. Ceci est généralement plus flagrant entre les niveaux 35 et 55.
  • Rejouez les piratages visant votre réseau dans l'historique de sécurité pour observer et comprendre comment et pourquoi vos défenses n'ont pas réussi à repousser l'ennemi. Vous trouverez ainsi les points faibles de votre réseau et vous pourrez plus facilement le changer en cas de besoin.

Notes[]

  1. 1.0 1.1 Le score des chokepoints a été calculé en divisant la moyenne de la valeur du pare-feu par la valeur du pare-feu spécifique, et par le nombre d'espaces de programme, puis en multipliant le résultat par le nombre de liens de connexion et par 10 (pour faire les comparaisons).

    Formule pour le niveau 1 :             Formule pour le niveau maximal :

    où C = Nombre de liens de connexion, F = Valeur du pare-feu et P = Nombre d'espaces de programme
Hackers Wikia - Gameplay
Gameplay Nœuds Programmes
Piratage

Carte du monde • Piratages • Missions • Historique du réseau • Simulation • Réputation 

Réseau

Interface principale • Architecture de réseau • Ressources • Marché noir • Notes de mise à jour 

Stratégies

Guide de démarrage • Stratégies d'attaque • Stratégies de défense • Astuces 

Advertisement