Sécurité Offensive ICS/SCADA

L'épreuve du feu pour votre infrastructure industrielle. En conditions réelles.

Ne supposez pas que votre réseau OT est isolé. Prouvez-le. Nos opérateurs simulent les tactiques, techniques et procédures (TTPs) des groupes APT (Advanced Persistent Threats) pour compromettre vos systèmes de contrôle-commande, depuis l'IT jusqu'à la modification logique de vos automates.

Traverser le modèle Purdue : De l'email au processeur.

Phase 1 : IT/OT Bridging & Ingénierie

Contournement de la DMZ industrielle. Nous ciblons les stations d'ingénierie, les serveurs de rebond (Jump Hosts) et exploitons les failles de segmentation réseau ou l'ingénierie sociale (Spear-phishing des opérateurs de maintenance).

Phase 2 : Living off the Land (SCADA)

Une fois dans le réseau OT, nous utilisons vos propres outils (protocoles natifs comme Modbus, S7, OPC-UA) pour cartographier l'environnement sans éveiller les soupçons de vos sondes de détection (IDS).

Phase 3 : Compromission Logique (PLC/SIS)

Simulation de reprogrammation d'automates, d'usurpation de firmware ou de manipulation de variables critiques. Nous prouvons l'impact physique potentiel (Proof of Concept) sans jamais altérer le processus de production.

Garantie Zéro Impact Opérationnel (ZIO)

L'industrie ne tolère aucun temps d'arrêt. Nos opérations de Red Teaming OT sont exécutées selon des règles d'engagement (RoE) strictes. L'exploitation des équipements finaux (Niveau 0 et 1) est simulée en environnement jumeau ou restreinte à la lecture de tags, garantissant une sécurité totale pour vos installations et vos équipes.

Matrice MITRE ATT&CK® for ICS

À l'issue de l'opération, vous recevez un rapport tactique cartographiant chaque mouvement latéral selon le framework MITRE ATT&CK for ICS. Nous vous fournissons les règles de détection (Sigma/Yara) exactes qui manquaient à votre SOC pour bloquer notre attaque.

Votre réseau OT peut-il résister à une attaque ciblée ?