5
Z.S.U – Unité Spéciale Zarren Récapitulatif des protocoles opérationnels Ce document récapitule et précise les protocoles offensifs et défensifs de la ZSU. Ces détails concernent le détail des approches et placements, ainsi que les différentes formations de combat autour des objectifs tactiques. Revue et classement des objectifs tactiques possibles : Avant toute chose, il conviendra de classer par type les objectifs que devra remplir l'escouade. Sommairement, il existe deux grandes catégories de points à prendre d'assaut : les objectifs « spéciaux » imposent une ou plusieurs contrainte(s) spécifique(s), par opposition aux objectifs « standard » qui sont les suivants : destruction ou désamorçage d'IEM, capture d'un caisson de ravitaillement, piratage d'un module de liaison. Cette section concerne surtout les objectifs « spéciaux » comme l'escorte d'un VIP ou la capture/neutralisation d'un capteur tactique déjà piraté par l'ennemi. Revue de classements des classes d'agents de terrain : S'il existe trois classes de spécialisation pour les agents de terrain, on distinguera dans la réalité des faits six orientations possibles au total : le fusiller pourra tenir un rôle mobile d'attaquant, en usant de fusils d'assaut, grenades à fragmentation, etc... Il pourra choisir, à l'inverse, de prendre une position défensive en s'équipant de mitrailleuses, grenades incendiaires, etc, et en disposant sur le champ de bataille des caissons de ravitaillement... L'éclaireur, lui, peut se spécialiser dans un rôle de tireur d'élite : fusil de précision, position fixe ou semi-fixe sécurisée par l'usage de mines flash/claymore, renseignement, éventuellement, via le scanner OTR. Il peut également choisir d'assurer un rôle très mobile, sur les flancs, mitraillette au poing, afin d'embusquer l'ennemi – dans cette configuration, l'usage du camouflage avancé peut s'avérer très pertinent. Enfin, concernant la classe Ingénieur, les deux orientations possibles sont assez simples : si l'une des deux correspond à un rôle de première ligne (fusil à pompe, capteur, IA embarquée, brouillage) l'autre approche possible consiste à s'équiper d'un PDR et à travailler sur le harcèlement de l'ennemi par le biais d'équipements comme les drones, capteurs, etc... Dans la section suivante, les six sous-classes sont désignées comme suit : FA (fusiller/assaut) FM (fusiller/mitrailleuse) ES (éclaireur/sniper) EM (éclaireur/mitraillette) IC (ingénieur de contact) et IF (ingénieur de fond) A – PROTOCOLES OFFENSIFS Offensive n°1 : Schéma de Harrass par compromission de zone L'idée générale de ce type d'assaut est d'avancer par étape et d'empêcher l'adversaire de déployer ses forces les « unes sur les autres ». En faisant en sorte que les soldats ennemis qui parviennent à tenir en défense ne puissent pas servir de point d'apparition pour les renforts, on amenuise la défense en concentrant l'assaut par un seul côté. Pour compromettre une zone, il y a cinq moyens : drone, capteur, scanner OTR, piratage et enfin tir de suppression. Quatre de ces cinq moyens peuvent être aisément contrés par un ennemi réactif, via le brouillage de zone. Pour parer à cette éventualité, trois choses sont indispensables : un agent capable de dispenser du tir de suppression, un agent disposant d'un

Z.S.U - Protocoles Offensifs & Défensifs

Embed Size (px)

DESCRIPTION

Détail sur les approches tactiques de l'escouade française « Zarren Special Unit » (ZSU) en situation de jeu multijoueur, dans Ghost Recon Future Soldier. Ce document est destiné aux membres de l'escouade dans le souci d'améliorer toujours davantage la cohésion du jeu d'équipe, autour de tactiques éprouvées. Document réalisé par Whalenap, fondateur de l'escouade.

Citation preview

Page 1: Z.S.U - Protocoles Offensifs & Défensifs

Z.S.U – Unité Spéciale ZarrenRécapitulatif des protocoles opérationnels

Ce document récapitule et précise les protocoles offensifs et défensifs de la ZSU. Ces détails concernent le détail des approches et placements, ainsi que les différentes formations de combat autour des objectifs tactiques.

Revue et classement des objectifs tactiques possibles :Avant toute chose, il conviendra de classer par type les objectifs que devra remplir l'escouade. Sommairement, il existe deux grandes catégories de points à prendre d'assaut : les objectifs « spéciaux » imposent une ou plusieurs contrainte(s) spécifique(s), par opposition aux objectifs « standard » qui sont les suivants : destruction ou désamorçage d'IEM, capture d'un caisson de ravitaillement, piratage d'un module de liaison. Cette section concerne surtout les objectifs « spéciaux » comme l'escorte d'un VIP ou la capture/neutralisation d'un capteur tactique déjà piraté par l'ennemi.

Revue de classements des classes d'agents de terrain :S'il existe trois classes de spécialisation pour les agents de terrain, on distinguera dans la réalité des faits six orientations possibles au total : le fusiller pourra tenir un rôle mobile d'attaquant, en usant de fusils d'assaut, grenades à fragmentation, etc... Il pourra choisir, à l'inverse, de prendre une position défensive en s'équipant de mitrailleuses, grenades incendiaires, etc, et en disposant sur le champ de bataille des caissons de ravitaillement... L'éclaireur, lui, peut se spécialiser dans un rôle de tireur d'élite : fusil de précision, position fixe ou semi-fixe sécurisée par l'usage de mines flash/claymore, renseignement, éventuellement, via le scanner OTR. Il peut également choisir d'assurer un rôle très mobile, sur les flancs, mitraillette au poing, afin d'embusquer l'ennemi – dans cette configuration, l'usage du camouflage avancé peut s'avérer très pertinent. Enfin, concernant la classe Ingénieur, les deux orientations possibles sont assez simples : si l'une des deux correspond à un rôle de première ligne (fusil à pompe, capteur, IA embarquée, brouillage) l'autre approche possible consiste à s'équiper d'un PDR et à travailler sur le harcèlement de l'ennemi par le biais d'équipements comme les drones, capteurs, etc...

Dans la section suivante, les six sous-classes sont désignées comme suit : FA (fusiller/assaut) FM (fusiller/mitrailleuse) ES (éclaireur/sniper) EM (éclaireur/mitraillette) IC (ingénieur de contact) et IF (ingénieur de fond)

A – PROTOCOLES OFFENSIFS

Offensive n°1 : Schéma de Harrass par compromission de zoneL'idée générale de ce type d'assaut est d'avancer par étape et d'empêcher l'adversaire de déployer ses forces les « unes sur les autres ». En faisant en sorte que les soldats ennemis qui parviennent à tenir en défense ne puissent pas servir de point d'apparition pour les renforts, on amenuise la défense en concentrant l'assaut par un seul côté. Pour compromettre une zone, il y a cinq moyens : drone, capteur, scanner OTR, piratage et enfin tir de suppression. Quatre de ces cinq moyens peuvent être aisément contrés par un ennemi réactif, via le brouillage de zone. Pour parer à cette éventualité, trois choses sont indispensables : un agent capable de dispenser du tir de suppression, un agent disposant d'un

Page 2: Z.S.U - Protocoles Offensifs & Défensifs

lance IEM, et une priorité absolue de neutralisation des ingénieurs adverses, seuls susceptibles de procéder à un brouillage. Formation de combat : la pièce maîtresse de cette approche est un IC doté de l'IA embarquée et capable de déployer des sensors. Escorté en première ligne par deux FA qui mettent à sa disposition plusieurs caisses de munitions, cet IC prend idéalement position à une trentaine de mètres de l'objectif, puis commence à inonder de sensors les positions défensives ennemies. Si un des deux FA qui escortent l'IC tombe, le FM prend la relève, quitte à dispenser au besoin de tir de suppression afin de permettre à/aux allié(s) de se redéployer au front en toute sécurité. Légèrement en arrière, on trouve l'IF qui complète, grâce à son drone, le travail de compromission en périphérie de l'objectif. Au delà de la fenêtre de redéploiement qu'il offre à son groupe, sa fonction consiste à ne laisser aucun répit à l'ennemi, forçant celui-ci à rejoindre le théâtre d'opération depuis le point d'insertion. Il est escorté par un EM qui sécurise l'arrière du terrain et empêche l'ennemi de tenter un piratage sur l'IF, ou par un ES qui assure sa sécurité et celle de l'IF en disposant des mines. En résumé, dans une offensive calquée sur un schéma de Harrass, on progresse lentement, en escouade complète, et on s'aménage un avantage territorial tout en interdisant la zone à l'ennemi. Une fois l'adversaire bouté hors de la zone, l'IC tente d'accomplir l'objectif, secondé par le FM et le EM qui se rapprochent de lui. Pendant la prise, les deux FA tentent de bloquer l'accès à l'objectif. L'IF se cache à l'abri, sa fonction étant de permettre un point de redéploiement en cas d'échec de l'opération. La réussite d'une offensive par schéma de Harrass repose avant tout sur la capacité de l'équipe à progresser assez vite, car il est possible qu'un ennemi très réactif choisisse de tenter une manœuvre de contournement. Cependant, en opérant efficacement dans le dernier quart du timing (entre 40 et 10 sec restantes pour accomplir l'objectif) on peut limiter les risques en garantissant le fait que l'ennemi ne puisse pas reprendre l'objectif en dernière instance.

Offensive n°2 : Schéma de Fischer par infiltrationL'offensive de Fischer consiste en deux actions coordonnées : un assaut à quatre par un côté pendant que deux éléments progressent, en toute discrétion, par le flanc ou mieux, par l'arrière de l'ennemi. Cette procédure laisse une certaine liberté mais nécessite une communication efficace. Voici un exemple de situation illustrant bien l'offensive par schéma de Fischer : l'équipe alpha (FA, IC, EM) et l'équipe bravo (FA, FM, EM) approchent d'un point donné. Les deux EM quittent le groupe et amorcent une opération d'infiltration dans laquelle ils n'engagent l'ennemi sous aucun prétexte. Leur rôle consiste à rejoindre un point duquel la totalité de l'équipe choisira de lancer l'assaut final sur l'objectif. Pendant ce temps, les quatre autres agents (FA, IC, FA, FM) se mettent en place pour procéder à un assaut frontal classique – mais factice – sur l'objectif. Un équipement doit être emporté et utilisé par l'IC, dans cette étape : il s'agit du leurre, qui permet de faire oublier que les assaillants ne sont « que » quatre. Admettant que l'objectif est bien défendu, et que certains membres du commando tombent, il est alors impératif qu'ils ne se redéploient sur aucun des deux EM, mais sur les autres membres du commando, voire pas de redéploiement du tout en attendant que l'intégralité du groupe soit tombé. A terme, nous avons un groupe de 4 décimé, mais prêt à se redéployer sur deux éclaireurs cachés à proximité de l'objectif, reformant un groupe complet de six attaquants, bénéficiant d'un angle d'attaque avantageux, mais aussi de l'effet de surprise. La réussite d'une approche par schéma de Fischer repose sur la capacité des infiltrateurs à établir un point de déploiement imparable. Ils sont la pièce maîtresse de ce type d'assaut et doivent faire preuve d'une discrétion absolue.

Page 3: Z.S.U - Protocoles Offensifs & Défensifs

Offensive n°3 : Schéma de Grimmer – spécifique à l'escorte de V.I.P.Lorsqu'un agent est seul à pouvoir accomplir un objectif, il doit être escorté vers le point alpha. Dans ce cadre, le schéma de Grimmer est un bon moyen de maximiser les chances de réussite de l'opération. Tout d'abord, l'agent VIP se place immédiatement dans une zone sécurisée, même si cela revient à regagner le point d'insertion. S'il est ingénieur et dispose de brouilleur, il peut les utiliser pour compliquer la tâche à d'éventuels spécialistes du renseignement ennemis. Une fois stationné en zone sécurisée, l'escouade forme un triange autour du VIP : deux agents spécialisés dans le combat rapproché – donc un sera le leader de l'opération, le temps de l'objectif - se placent en première ligne, alors qu'un agent de soutien couvre l'arrière. Ce groupe sera appelé alpha. Les deux agents restants forment le groupe bravo, un binôme dont le rôle consiste à approcher l'objectif par le flanc. La progression du groupe alpha se fait lentement, étape par étape, et dirigée par les informations que donne le leader. Celui-ci fait le choix d'avancer ou d'attendre, des endroits par où passer. En cas d'embuscade, c'est au leader de décider qu'il faut éventuellement rompre le combat, s'il estime que cela peut permettre de sauver le VIP pour recommencer par un autre chemin. Au fur et à mesure de sa progression, le groupe bravo donne des informations brèves et efficaces telle que : « petit marché, clair », « guérite, clair » afin que le leader puisse facilement déduire le nombre d'ennemis que le groupe alpha est susceptible de rencontrer. La réussite d'une telle opération repose sur la capacité du leader à rester calme et à prendre les bonnes décisions. Pour ce faire, le leader doit pouvoir compter sur un rapport précis et efficace de la part du groupe bravo.

Offensive n°4 : Schéma de Jamm – spécifique à l'assaut d'un capteur ennemi.Dans une opération d'assaut sur un capteur tactique appartenant à l'ennemi, la difficulté consiste en une zone compromise d'environ 20 m dans le rayon du capteur, zone dans laquelle nos agents sont systématiquement détectés par numérisation. Cette détection rend impossible toute approche tactique sur l'ennemi, qui est informé en permanence de nos agissements. Elle rend également très difficile la capture du capteur, l'agent chargé d'intéragir étant dans l'impossibilité d'utiliser les fumigènes pour se soustraire aux tirs défensifs. La pièce maîtresse d'un assaut suivant un schéma de Jamm est un binôme d'ingénieurs qui se sert des brouilleurs pour établir des zones sécuriées au contact même du capteur. Chaque ingénieur a pour objectif prioritaire de rester en vie et en sécurité, afin de permettre aux alliés de son groupe de se déployer près de lui. Il est donc nécessaire que les ingénieurs au centre de cette stratégie appartiennent respectivement aux groupes alpha et bravo. Pour garantir leur survie, les ingénieurs devront rester derrière une ligne de fusillers, dont les flancs seront couverts par des éclaireurs équipés de mines claymores. Le binôme d'ingénieur devra être constamment réapprovisionné, et devra avoir prévu d'emporter des fumigènes pour masquer à l'ennemi le déploiement des alliés. Cette stratégie, reposant sur le fait que toute l'escouade est sous brouilleur, offre une place à un éventuel agent opérant en solo : en effet, l'un des deux éclaireurs peut choisir de quitter le périmètre de brouillage pour traquer et pirater l'imprudent. En exploitant ainsi une erreur de l'ennemi, on peut aboutir à une situation idéale où toute l'escouade alliée est invisible à une escouade ennemie intégralement révélée. Au moment de pirater le capteur, les deux ingénieurs iront ensemble, sous fumigène et après avoir bombardé un éventuel sniper ennemi à l'IEM. La réussite de cette opération repose avant tout sur la grande prudence des deux ingénieurs au centre de cette stratégie. Admettant que le binôme clé se trouvera dans une zone à haut risques, le rôle des premières ligne sera d'aménager à tout moment un espace de redéploiement pour l'ingénieur allié qui est tombé.

Page 4: Z.S.U - Protocoles Offensifs & Défensifs

B – PROTOCOLES DEFENSIFS

En situation de défense d'un point donné, la priorité consiste à établir un périmètre autour du point, afin d'offrir à toute l'escouade la marge nécessaire pour réagir à tout assaut ennemi. Afin d'optimiser le temps de réaction de l'escouade, le périmètre défensif devra être idéalement suffisamment loin du point à défendre afin de pouvoir réagir en cas d'intrusion ennemie réussie, mais suffisamment proche pour ne pas risquer de voir le point pris par une opération d'infiltration ennemie réussie (type Schéma de Fischer)

Disposition défensive n°1 : couverture classiqueLa couverture classique consiste en un vérouillage des points de passage clés que l'ennemi devra emprunter pour se rendre sur zone. Sur un classique placement en trois positions, on veillera toujours à combiner la puissance à la surveillance : par exemple, un FM secondé par un FA équipé d'une lunette à rétrodiffusion ou d'un ES dont l'arme est dotée d'une lunette thermique. La synergie peut aussi consister à associer un FA et un IF dont le drone et les capteurs peuvent aider à anticiper sur les mouvements ennemis. En de rares cas, une position pourra être assumée par un seul agent – typiquement, un point surélevé sera vérouillable par un ES ou un EM seul, disposant de mines, surtout dans le cas d'un objectif type « caisson de ravitaillement » à défendre. Dans une couverture classique, la clé du succès consiste évidemment en une aptitude de l'équipe à tirer le meilleur parti de l'environnement pour s'octroyer la supériorité défensive, mais aussi et surtout en une communication efficace entre les différentes positions : si la gauche est affaiblie par un élément qui tombe, le centre, s'il est clair, dépêchera immédiatement un de ces éléments, le temps de redéployé celui qui est tombé.

Disposition défensive n°2 : couverture distante en force concentréeLa couverture de type distante d'assurer une défense quasiment imparable de l'objectif : il s'agit de déployer un ou plusieurs agent(s) équipé(s) pour la frappe à distance (fusil de sniper, mitrailleuse ou lance-grenade) dont un assure également la détection (camera, scanner OTR, drone ou lunette thermique) afin d'anticiper sur un éventuel écran de fumée. Le deuxième ou troisième membre de ce groupe aura la charge principale de protéger ses alliés d'un éventuel assaut infiltré Ce groupe aura pour mission de se déployer à une distance de 40 à 80m de l'objectif, suivant un positionnement offrant un angle efficace sur le point à défendre. Composé de un à trois élements, nous l'appellerons groupe alpha. L'équipe bravo, elle, aura pour mission de se déployer en défense du groupe alpha, et non en défense de l'objectif. Ainsi, il est tout à fait possible de n'avoir aucun défenseur dans un rayon de 20m autour du point à défendre. Ce type de défense comporte un point faible majeur, au sujet duquel il convient d'anticiper : en effet, si le groupe alpha subit un assaut à l'IEM, ses systèmes de détection tombent instantanément, ménageant une fenêtre à l'ennemi pour lancer l'assaut sur l'objectif avec de très grandes chances de succès. Afin d'éviter cette situation, il est impératif que le groupe alpha ne fasse feu qu'en cas d'extrême nécessité, afin de ne pas révéler sa position : ainsi, lorsqu'il passe à l'action, le groupe alpha bénéficie d'un effet de surprise qui empêchera l'ennemi de riposter par l'IEM immédiatement. Le succès d'un tel type de défense repose sur la discrétion du groupe alpha, et sur la capacité du groupe bravo à maintenir l'ennemi à distance. Un exemple de groupe alpha : ES (fusil longue portée avec cache-flamme/munition exacto + claymores) et EM (arme avec silencieux/lunette thermique/scan OTR + mines flash)Pour le groupe bravo, il faut du solide avec minimum deux fusillers, éventuellement un IC.

Page 5: Z.S.U - Protocoles Offensifs & Défensifs

Disposition défensive n°3 : méthode « seek & destroy » spécifique aux missions V.I.P.Lorsque l'objectif est d'éliminer une cible en particulier, les deux schémas défensifs précédents sont pertinents, même si la défense distante reste certainement celle qui garantira le minimum de pertes dans nos escouades. Cependant, même si cela n'a pas été précisé, la défense distante n'est pas toujours possible, car elle nécessite une configuration des lieux bien spécifique. Un troisième type de défense existe, lorsque la cible est un personnel seul : il s'agit du « seek & destroy ». Ce procédé consiste à déployer une rapide extrêmement mobile, doté d'un système de détection qui permette de déterminer lors d'un visuel à l'ennemi si celui-ci est bien le V.I.P.Pour ce faire, une bonne façon de procéder consiste à s'inspirer d'une défense classique en y ajoutant une subtilité : sur les six membres de l'escouade, deux se tiennent en retrait des lignes de front et s'affairent à piloter un drone chacun. Ce binôme d'ingénieur déploie, via ces drones, un dispositif de détection offensif : drone de détection + drone UCAV. Une fois le V.I.P détecté par le DD, l'UCAV passe à l'assaut et tente de détruire la cible. Afin de renforcer les chances de succès de l'opération, il sera nécessaire d'éviter à tout prix que l'un des drones soit détruit. A ce titre, il peut-être pertinent d'attendre avant de déployer les drones, surtout s'il est difficile de trouver le V.I.P, ce qui signifie souvent que celui-ci est en stand-by dans une zone sécurisée. Efficace en usant d'un duo de drones pour opérer, cette méthode S&D est également applicable par un contingent de trois éléments qui progresse à la recherche de la cible. Là encore, l'un des trois agents doit absolument posséder un moyen de repérer la cible (idéalement, un scanner OTR) et les deux autres doivent disposer de la puissance de feu suffisante, soit pour protéger l'assassin (sniper/scan OTR par exemple) soit pour abattre la cible – idéalement une arme lourde doublée d'une grenade à fragmentation. La méthode S&D présente un avantage sur les autres dispositifs défensifs, dans le cas d'un V.I.P ennemi à éliminer : elle est rapide. Bien orchestrée par deux ingénieurs habiles, face à un ennemi peu prudent, cette mission peut se régler en quelques secondes, à peine. L'attention de l'équipe est attirée sur la défense des ingénieurs qui, si leur première tentative d'assassinat à distance échoue, risquent de devenir des cibles prioritaires pour l'ennemi. Egalement, attention aux camouflages tactiques : s'il est possible de deviner la présence d'un ennemi camouflé lorsqu'on espionne au drone, il sera important d'utiliser les grenades IEM de l'UCAV pour révéler la cible au drone de détection.