Un petit robot trône sur l’établi, son écran-visage noir ponctué de deux yeux turquoise. Il attend une simple chose : un sourire. Derrière cette apparence inoffensive, d’autres comportements et fonctionnalités restent à découvrir.
Un petit robot trône sur l’établi, son écran-visage noir ponctué de deux yeux turquoise. Il attend une simple chose : un sourire. Derrière cette apparence inoffensive, d’autres comportements et fonctionnalités restent à découvrir.
Un véhicule compact posé sur l’estrade, lignes nettes et carrosserie blanche. Votre mission initiale : provoquer des réactions observables. D’autres comportements et surfaces d’analyse attendent d’être découverts.
Un open space bien vivant : mails qui tombent, visioconfs en cours, comptes à privilèges connectés en permanence. Derrière les partages réseau, les SaaS et l’AD en production, ta mission : te fondre dans l’activité normale pour pivoter, escalader les droits et atteindre les actifs les plus critiques de l’entreprise.
Un manoir de riche, œuvres d’art aux murs, voitures de luxe au garage… et un réseau digne d’une salle des marchés. L’ancien propriétaire, trader crypto paranoïaque, a laissé rigs de minage, wallets chiffrés et machines oubliées dans des pièces “fermées”. Entre caméras IP, serveurs au sous-sol et traces de ses opérations, chaque système compromis peut révéler une clé, un seed… ou quelque chose de bien plus inquiétant.
Le réseau de l’entreprise repose sur un unique rempart : ton pare-feu. Flux web, VPN, services internes et partenaires externes s’y croisent en continu. Ta mission : concevoir une politique de filtrage claire et efficace, segmenter, journaliser et réduire la surface d’attaque… sans couper la production.
Les utilisateurs se plaignent de ralentissements, quelques alertes tombent au SIEM… et quelque chose, ou quelqu’un, se cache dans le système d’information. À toi de remonter la piste : logs, connexions suspectes, mouvements latéraux, traces sur les endpoints. Ta mission : identifier l’intrus, comprendre son chemin d’attaque et reprendre le contrôle de l’entreprise.
Le système d’information de l’entreprise s’étend entre VLAN, DMZ, serveurs critiques et accès distants. À toi d’analyser l’existant, cartographier les flux, segmenter le réseau, définir les ACL et points de contrôle. Objectif : concevoir une architecture réseau cohérente, robuste et sécurisée… sans casser la production.
Les nouveaux sites viennent d’être mis en ligne et le périmètre expose plus que prévu : ports oubliés, services de test, consoles d’administration accessibles. À toi d’identifier les ports ouverts, qualifier les risques, fermer ce qui doit l’être et restreindre finement ce qui reste joignable, jusqu’à obtenir une surface d’exposition minimale et maîtrisée.