Simulation inspirée de l'affaire Deel vs Rippling (2025). Vous dirigez une cellule conjointe sécurité/juridique afin de détecter 58 intrusions successives menées sous couverture client, sécuriser les preuves techniques et orchestrer la riposte légale, médiatique et commerciale.
L'exercice reproduit la séquence complète : recrutement clandestin d'une taupe chez Rippling, exfiltration de données via Slack & CRM, détection de signaux faibles, déclenchement d'un canary trap (« Defector ») et verrouillage légal/communication après l'exposition.
Canal chiffré, paiements non traçables, périmètre d'accès.
Automation Slack + CRM, anonymisation partielle.
Surveillance requêtes, détection journalist leak.
Channel « Defector », signature unique, saisie device.
Motions Delaware, story clients, plan d'exfil perso.
Brief direct d'Alex Bouaziz, 6 000 $/mois via Revolut puis crypto, canal Telegram auto-destructeur.
728 prospects, 26 contrats, notes churn clients ripostant contre Deel, numéros personnels.
262 requêtes Slack (« Russia », « TinyBird », « sanctions ») qui alertent Rippling.
Lettre au board Deel. DS est le seul à ouvrir le faux channel : taupe confirmée.
Huissier irlandais, tentative de flush du téléphone, fuite vers Dubaï avortée, plainte de 50 pages.
Mode Deel · Offensive : recruter DS, siphonner les données de Rippling et couvrir vos traces avant l'escalade.
Revivez heure par heure l'escalade entre les deux entreprises : infiltration sous couverture, extraction de documents critiques, manoeuvres juridiques croisées et communication de crise. Choisissez vos actions, observez l'impact sur la sécurité, la posture légale et la confiance des clients, puis comparez votre ligne de conduite aux faits établis.
Lancez la simulation pour recevoir le premier briefing.
Le CEO de Deel active un agent double resté salarié chez Rippling. Paiements 6 000 $/mois, canal Telegram auto-destructeur, brief direct et périmètre Slack étendu.
DS aspire 728 prospects, 26 contrats gagnés contre Deel et la liste des clients à risque churn. Les numéros privés d'employés sont transmis pour démarchage agressif.
Un reporter interroge Rippling sur des transactions Russie/Biélorussie. DS multiplie 260 requêtes Slack (« Russia », « TinyBird », « sanctions ») trahissant l'intérêt de Deel.
Rippling envoie une capture d'écran vers le board Deel mentionnant un channel fictif. DS est le seul employé à ouvrir « #defector » : l'identité de la taupe est confirmée.
Ordonnance irlandaise, tentative de flush du téléphone, proposition d'exfiltration vers Dubaï, puis bascule en coopération avec les autorités et plainte de 50 pages.
Matériel de référence à consulter avant le lancement de la simulation. Les stagiaires doivent extraire les faits clés, définir les hypothèses de travail et bâtir leur plan de riposte.
Expose l'infiltration undercover menée 58 fois par un agent "Competitive Intelligence" et la stratégie de communication publique de Deel.
Détaille les fondements légaux (conversion, fraude, Computer Related Criminal Offenses) et la preuve documentaire requise pour la simulation.