// Operations Division
OPÉRATIONS
Des missions scénarisées, inspirées de vrais engagements offensifs. Briefing, exécution, debriefing — tu joues un operator de la cellule francophone. Chaque étape validée te rapproche du niveau suivant.
// CLAIR-OBSCUR
Opération Clair-Obscur
Une startup parisienne te contacte pour un audit OSINT discret. Cartographie leur exposition publique, récupère ce qui traîne, et ramène-nous des preuves.
// LEGACY-01
Le Serveur Oublié
Un hôpital en banlieue parisienne retrouve un vieux serveur allumé dans un local oublié depuis 6 ans. Il tourne, il répond, et personne ne sait ce qu'il fait. Mission : l'audit complet avant décommissionnement.
// INTRUDER
L'Intrus
Une banque en ligne te donne 72h pour simuler une compromission complète : du web exposé jusqu'au cœur du SI interne. Recon, exploit, privesc, pivot — full kill-chain.
// LESBONSPLANS
Marketplace Piégée
LesBonsPlans.fr, 2M d'utilisateurs, soupçonne une campagne de phishing sur leur admin. Tu dois reproduire l'exploit avant que l'attaquant recommence. Web chain : XSS stockée → vol de session → pivot admin.
// WHISPER-7
Signal Brouillé
L'ANSSI intercepte un PCAP depuis une infra compromise. Exfiltration par DNS, chiffrement custom, C2 offshore. Tu as 70 minutes pour remonter du bruit jusqu'à l'identité de l'opérateur ennemi.
// GHOST-CLICK
Fantôme à Montmartre
Un photographe parisien a disparu il y a 4 jours. Sa famille te confie sa dernière photo publiée. Géoloc, pivot social, investigation OSINT. Entièrement passif, entièrement public.
// BLACKROOK
L'Infiltration
Red-team commandé par un grand cabinet d'avocats parisien. Tu entres sur le réseau interne via une prise RJ45 d'une salle de réunion. 90 minutes pour devenir Domain Admin.
// DEADBEEF
Crash Test
Le CERT-FR reçoit un échantillon inconnu qui a chiffré 40 Go chez une PME tourangelle. Tu as le binaire, un bac à sable, et 60 minutes pour en extraire les IoCs critiques.
// BLUE-SHIFT
Premier Répondeur
03h47 du matin. Le SOC d'une mairie te ping sur alerte Sysmon. Un endpoint a peut-être été compromis. Timeline, pivot, éviction. Tu es le premier répondeur.
// KERBEROAST
Domain Hunter
Un AD corporate avec Kerberos mal configuré. Tu pars d'un compte utilisateur standard et dois atteindre Domain Admin via Kerberoast + ASREPRoast. C'est le parcours classique d'un pentest AD.
// CLOUD-BREACH
Cloud Breach
Une entreprise AWS avec des permissions S3 trop larges. Tu dois accéder aux données sensibles via IAM abuse.
// MOBILE-PWN
Mobile Pwn
Une application Android avec des données sensibles stockées localement. Tu dois extraire les données via reverse engineering.
// FORENSICS
Forensics Investigation
Une image disque contenant des traces d'une compromission. Tu dois analyser les artefacts pour identifier l'attaquant.
// PHISHING
Phishing Campaign
Une campagne de phishing ciblant les employés d'une entreprise. Tu dois identifier les vecteurs d'attaque et les neutraliser.
// SUPPLY-CHAIN
Supply Chain Attack
Une dépendance malveillante dans le pipeline CI/CD. Tu dois identifier et neutraliser la compromission.
// RANSOMWARE
Ransomware Incident
Une attaque ransomware en cours. Tu dois analyser le malware et aider à la récupération.
// KERNEL-EXPLOIT
Kernel Exploit
Une vulnérabilité de kernel Linux. Tu dois développer un exploit pour obtenir root.
// ZERO-DAY
Zero-Day Exploit
Une vulnérabilité zero-day dans un logiciel populaire. Tu dois développer un exploit avant qu'elle soit patchée.
// APT-INVESTIGATION
APT Investigation
Une attaque APT (Advanced Persistent Threat) en cours. Tu dois tracer l'attaquant et neutraliser la menace.
// RED-PIPELINE
Pipeline Rouge
Une fintech t'engage pour auditer sa chaîne CI/CD GitHub Actions. Un self-hosted runner bavard, un secret oublié, une PR piégée — tu vas montrer comment un contributeur externe peut pousser du code jusqu'en staging.
// WIRELESS-EDGE
Onde Fantôme
Un cabinet d'avocats parisien te demande un audit de leur Wi-Fi Enterprise (WPA2-EAP PEAP). Tu vas monter un AP jumeau, capturer des challenges MSCHAPv2, casser un mot de passe AD, et t'infiltrer sur leur LAN.
// IOT
IoT Breach
Un réseau IoT avec des appareils non sécurisés. Tu dois compromettre le réseau.
// K8S-PWND
Orchestre Maudit
Une plateforme SaaS tourne sur Kubernetes managé. Tu as compromis un pod applicatif via une RCE web. Objectif : escalader du pod jusqu'au cluster-admin, en abusant des ServiceAccounts, d'un kubelet exposé et d'un pod privilégié.
// JWT-FORGE
Token Forgé
Une néobanque expose une API GraphQL avec auth JWT. Introspection activée, secret HS256 faible, mutation admin accessible — tu vas t'auto-promouvoir admin et extraire la liste des comptes sensibles.
// MIRROR-SHARD
Miroir Cassé
Une app SaaS hébergée sur AWS t'offre une feature "Aperçu d'image depuis URL". Tu vas transformer cette SSRF en vol de credentials IMDS, puis pivoter sur S3 pour exfiltrer le bucket PII.