Aligné CISA CTEP — Édition OT/ICS

Exercices sur table pour dirigeants
Tableau de Commandement

22 exercices de cybersécurité prêts à l'emploi — scénarios de menaces ICS/OT, guides de discussion au niveau stratégique, scénarios d'injection sectoriels et boîtes à outils de facilitation. Alimentés par les cadres CISA CTEP et le renseignement OT/ICS.

0
Packages d'exercices
Alignés CISA CTEP
0
Secteurs critiques
Infrastructures couvertes
0
% Rançongiciels ↑
Contre OT (2025)
0
Jours moy. de présence
Dans les réseaux OT
0
Familles de maliciels ICS
Jamais découvertes (2 en 2024)
Cadre d'exercice

Comment se déroule un exercice de cybersécurité sur table Skyhigh

📋
Planification
Définition du périmètre, invitations des participants, préparation du facilitateur
1–2 Semaines avant
📡
Briefing sur les menaces
Briefing sur le renseignement OT, paysage des menaces actuel
30 Minutes
Module 1
Scénarios d'injection initiaux et discussion
60–90 Minutes
🛡️
Module 2
Escalade, réponse, rétablissement et décisions des parties prenantes
60–90 Minutes
📊
Bilan à chaud + REX
Retour immédiat, points forts, lacunes, plan d'amélioration
30–45 Minutes
22 Exercices prêts à l'emploi

Sélectionnez votre Scénario d'exercice sur table

Filtrer :
OT / ICS

Compromission des systèmes de contrôle industriel

Un acteur de menace affilié à un État-nation mène une campagne d'hameçonnage ciblé contre le personnel de convergence IT/OT. Le mouvement latéral vers les réseaux OT aboutit à un accès adversarial au SCADA HMI. Une manipulation physique des processus est tentée sur les systèmes de production critiques.

Intrusion ICS/SCADA VOLTZITE IEC 62443
⏱ 3–4 Heures
👥 8–15 Participants
Avancé
Électricité / Réseau électrique

Attaque SCADA sur le réseau électrique

Une activité de reconnaissance VOLTZITE est détectée ciblant le sous-secteur de l'électricité. L'intrusion dans les systèmes de gestion de l'énergie via un fournisseur tiers compromis escalade vers une perturbation potentielle des contrôles de stabilité du réseau et des systèmes d'automatisation des sous-stations.

Intrusion SCADA réseau VOLTZITE NERC CIP
⏱ 3–4 Heures
👥 10–18 Participants
Avancé
Chimique / Procédé

Perturbation des procédés d'une installation chimique

Une intrusion informatique dans une installation de fabrication chimique exploite la frontière de convergence IT/OT. L'accès adversarial aux systèmes de contrôle distribués (DCS) crée un risque de manipulation non intentionnelle des procédés chimiques, de contournement des systèmes de sécurité et de rejet de matières dangereuses.

Attaque DCS / SIS BAUXITE IEC 61511
⏱ 3–4 Heures
👥 8–14 Participants
Avancé
Barrages / Hydroélectrique

Attaque contre le système de contrôle d'un barrage hydroélectrique

Des acteurs de menace exploitent des vulnérabilités d'accès à distance dans le SCADA d'une installation hydroélectrique pour prendre le contrôle des systèmes de gestion du débit d'eau. La manipulation non autorisée des vannes et de la gestion des turbines présente des conséquences catastrophiques en aval.

Manipulation SCADA KAMACITE NIST 800-82r3
⏱ 3–4 Heures
👥 8–15 Participants
Avancé
Eau / Eaux usées

Intrusion SCADA dans une station de traitement des eaux

Un acteur de menace obtient un accès à distance au réseau de technologie opérationnelle d'une installation de traitement des eaux. Les systèmes de dosage chimique sont ciblés — la modification non autorisée des niveaux de chlore présente un risque immédiat pour la santé publique et active des protocoles d'intervention d'urgence multi-agences.

Exploit accès distant OT BAUXITE / CARR AWIA 2018
⏱ 2–3 Heures
👥 8–14 Participants
Intermédiaire
Maritime / Ports

Attaque contre la technologie opérationnelle portuaire

Une cyberattaque coordonnée ciblant les systèmes de gestion de fret et de technologie opérationnelle d'un grand port perturbe l'automatisation des grues, le suivi des navires (AIS) et les systèmes de portes. La convergence IT/OT dans l'infrastructure portuaire crée des impacts simultanés physiques et cyber.

Attaque convergence OT/IT VOLTZITE IMO 2021
⏱ 2–3 Heures
👥 8–16 Participants
Intermédiaire
Fabrication critique

Perturbation SCADA d'une usine intelligente

Une attaque sophistiquée contre l'infrastructure Industrie 4.0 d'une installation de fabrication critique compromet le SCADA de production, les contrôleurs robotiques et les systèmes de gestion de la qualité. L'adversaire pivote depuis une connexion VPN d'un fournisseur OEM pour obtenir un accès OT persistant.

Pivot VPN fournisseur GRAPHITE IEC 62443
⏱ 3–4 Heures
👥 10–18 Participants
Avancé
Multisectoriel

Rançongiciel — Propagation IT vers OT

Un affilié RansomHub déploie un rançongiciel qui commence sur le SI d'entreprise mais se propage à travers la frontière IT/OT. Les systèmes de production s'arrêtent. Les opérateurs sont confrontés à un choix : poursuivre les opérations manuelles avec risque sécurité ou arrêter totalement pendant que les attaquants exigent une rançon de plusieurs millions.

Rançongiciel + OT RansomHub / LockBit NIST CSF 2.0
⏱ 2–3 Heures
👥 6–14 Participants
Intermédiaire
Multisectoriel

Compromission fournisseur et chaîne d'approvisionnement

Un fournisseur de confiance en automatisation OT est compromis. Un code malveillant intégré dans une mise à jour logicielle légitime est poussé simultanément vers 47 sites clients. La porte dérobée fournit un accès persistant aux réseaux OT dans plusieurs secteurs d'infrastructure critique avant détection.

Chaîne approvisionnement / ISAC GRAPHITE IEC 62443 SR 1.3
⏱ 3–4 Heures
👥 8–15 Participants
Avancé
Multisectoriel

Menace interne — Accès OT privilégié

Un ingénieur d'exploitation mécontent disposant d'un accès privilégié aux systèmes OT est recruté par un service de renseignement étranger. Sur 90 jours, l'initié exfiltre la topologie réseau, les configurations SCADA et la documentation SIS — fournissant une feuille de route pour une future attaque destructrice.

Menace interne / Espionnage Parrainé par un État NIST SP 800-82r3
⏱ 2–3 Heures
👥 8–14 Participants
Avancé
Multisectoriel

Attaque DDoS soutenue sur les systèmes industriels

Une campagne DDoS soutenue de 96 heures cible les interfaces OT de gestion exposées sur Internet, les serveurs historiques et les portails de surveillance à distance. Combinée à un détournement sélectif de routes BGP, les adversaires coupent la visibilité de surveillance à distance des actifs d'infrastructure critique distribués.

DDoS / Détournement BGP CARR / Hacktiviste NIST CSF — Protéger
⏱ 2–3 Heures
👥 6–12 Participants
Intermédiaire
Multisectoriel

Logiciel libre / Chaîne d'approvisionnement logicielle

Un paquet malveillant se faisant passer pour une bibliothèque Python légitime utilisée dans les chaînes d'outils d'automatisation industrielle est téléchargé 14 000 fois avant détection. Le paquet installe un shell inversé permettant un accès persistant aux stations de travail d'ingénierie connectées aux environnements OT.

Logiciel malveillant open source Criminel / État IEC 62443 SR 3.4
⏱ 2–3 Heures
👥 6–12 Participants
Intermédiaire
Base industrielle de défense

Violation chez un contractant de la base industrielle de défense

Un contractant de défense de rang 2 est violé par hameçonnage ciblé. L'adversaire exfiltre des schémas OT, des diagrammes réseau et des données techniques contrôlées ITAR sur 6 mois. La violation n'est découverte que lorsqu'une alerte de renseignement ISAC correspond aux schémas comportementaux.

Espionnage / Vol de PI GRAPHITE / VOLTZITE CMMC Level 2
⏱ 2–3 Heures
👥 8–14 Participants
Avancé
Santé

Attaque OT hospitalière et dispositifs médicaux

Un rançongiciel ciblant les systèmes d'entreprise hospitaliers se propage aux systèmes de gestion technique des bâtiments, HVAC et dispositifs médicaux connectés. Les systèmes de surveillance des patients en soins intensifs tombent hors ligne. Les opérations cliniques reviennent aux procédures manuelles en heures de pointe.

Rançongiciel + OT médical Play / BlackCat HIPAA / FDA
⏱ 2–3 Heures
👥 8–16 Participants
Intermédiaire
Services financiers

Cyberattaque contre l'infrastructure financière

Une attaque coordonnée cible les systèmes de traitement des transactions et le réseau de DAB d'un grand établissement financier. Un DDoS simultané sur les portails bancaires et une compromission des messageries SWIFT crée des perturbations visibles des clients pendant que les adversaires tentent des virements internationaux frauduleux.

Compromission SWIFT / DDoS Lazarus Group DORA / PCI DSS
⏱ 2–3 Heures
👥 8–15 Participants
Intermédiaire
Alimentation & Agriculture

Sabotage OT d'une unité de transformation alimentaire

Un acteur étatique cible les systèmes d'agriculture intelligente et d'automatisation de production d'un grand groupe agroalimentaire. La manipulation des systèmes de dosage d'additifs chimiques et de la gestion de la chaîne du froid crée un incident de santé publique affectant des millions de produits alimentaires distribués.

Sabotage OT Parrainé par un État FDA FSMA / IEC 62443
⏱ 2–3 Heures
👥 8–14 Participants
Avancé
Communications

Perturbation du haut débit rural et des télécommunications

Une attaque coordonnée contre des fournisseurs d'infrastructure haut débit rural coupe la connectivité de 340 000 abonnés, désactivant la surveillance SCADA des actifs OT distants dans les secteurs de l'énergie, de l'eau et de l'agriculture qui dépendent du backhaul cellulaire et fibre pour la visibilité opérationnelle.

Dépendance OT Télécoms KAMACITE FCC / NIST CSF
⏱ 2–3 Heures
👥 8–14 Participants
Intermédiaire
Installations commerciales

Attaque contre les systèmes d'un bâtiment intelligent

Des acteurs de menace compromettent les systèmes de gestion technique du bâtiment (GTB) d'un complexe commercial à forte occupation — HVAC, ascenseurs, contrôle d'accès physique et suppression d'incendie sont manipulés. L'attaque cible un locataire d'infrastructure critique exploitant des systèmes OT dans l'installation.

Attaque GTB / BACnet Affilié criminel NIST SP 800-82r3
⏱ 2–3 Heures
👥 6–12 Participants
Intermédiaire
Pétrole & Gaz

Incident OT FPSO / Amont pétrolier

GRAPHITE cible les systèmes SCADA d'un navire FPSO (Floating Production Storage and Offloading) via un fournisseur d'automatisation compromis. La manipulation de l'historique de processus masque les comportements de production anormaux pendant que les adversaires se pré-positionnent sur les systèmes instrumentés de sécurité pour une action destructrice potentielle.

FPSO SCADA + SIS GRAPHITE IEC 61511 / API 1164
⏱ 3–4 Heures
👥 10–18 Participants
Avancé
Direction exécutive

Crise cyber OT au niveau du conseil d'administration

Le PDG reçoit un appel à 2h du matin : la production est arrêtée dans deux installations. L'équipe IT confirme un rançongiciel. L'équipe OT ne peut confirmer le confinement. Le conseil veut des réponses dans 4 heures. Cet exercice teste la prise de décision exécutive, la communication de crise, la stratégie médiatique et les délais de notification réglementaire.

Gestion de crise RansomHub NIS2 / Devoir fiduciaire CA
⏱ 2–3 Heures
👥 5–10 Dirigeants
Intermédiaire
Collectivités locales

Attaque contre les infrastructures critiques municipales

Une cyberattaque coordonnée cible simultanément l'eau, la gestion du trafic et l'infrastructure OT des services d'urgence d'une ville de taille moyenne. L'attaque coïncide avec un événement météorologique sévère, amplifiant la complexité de la réponse et testant la coordination inter-agences dans des conditions de double crise.

Attaque multi-systèmes Hacktiviste / État NIST CSF / CISA CPG
⏱ 2–3 Heures
👥 8–16 Participants
Intermédiaire
Technologies de l'information

Compromission de l'infrastructure IT → Débordement OT

Un zero-day dans une plateforme SIEM d'entreprise largement déployée accorde aux adversaires un accès persistant au réseau d'entreprise. Sur 72 heures, l'acteur de menace pivote vers les dispositifs frontières OT. Les équipes IT et OT peinent à coordonner leur réponse à travers des chaînes de reporting séparées et des outils de sécurité distincts.

Incident convergence IT/OT ELECTRUM IEC 62443 / NIST 800-82
⏱ 2–3 Heures
👥 8–15 Participants
Intermédiaire
Superposition du renseignement sur les menaces

Acteur × Secteur Matrice des menaces

ACTEUR DE MENACE
Électrique
Pétrole & Gaz
Eau
Chimique
Maritime
Fab.
Gouv./Local
🇨🇳 VOLTZITE
🇷🇺 GRAPHITE (APT28)
🇷🇺 KAMACITE
🇮🇷 BAUXITE
🇷🇺 ELECTRUM
💰 RansomHub
🏭 CARR (Hacktiviste)
Priorité haute Moyenne Faible Non observé Source : Recherche OT/ICS 2025
Boîte à outils du facilitateur

Planification des exercices Ressources

📋
Manuel du planificateur d'exercices
Guide étape par étape pour planifier et exécuter un exercice sur table CTEP, des invitations jusqu'au rapport de retour d'expérience.
CTEP Planner Handbook (CISA 2021)
🎯
Guide du facilitateur et évaluateur
Guidance de rôle pour les facilitateurs, preneurs de notes et évaluateurs. Inclut le timing des injections et les techniques de modération des discussions.
CTEP Facilitator Handbook (CISA 2020)
📊
Modèle de rapport de retour d'expérience
Modèle REX structuré pour capturer les points forts, les axes d'amélioration et un plan d'action correctif à l'issue de chaque exercice.
CTEP AAR/IP Template (CISA 2020)
🛡️
Renseignement OT sur les menaces
Augmentation de 87 % des attaques par rançongiciel contre les organisations industrielles. 23 groupes de menaces axés sur l'OT suivis. Activité de VOLTZITE, GRAPHITE, BAUXITE cartographiée par secteur.
2025 OT/ICS Year in Review
Briefing
Module 1
Module 2
Bilan à chaud
00:00