Red Team
Les opérations « Red Team » ont des objectifs restreints et une approche simultanée. Ils impliquent souvent plus de personnes, de ressources et de temps car ils creusent profondément pour comprendre pleinement le niveau réaliste de risque et de vulnérabilités par rapport aux actifs technologiques, humains et physiques d'une organisation.
Objectifs "Red Team"
La Red Team est généralement utilisée par les organisations ayant des postures de sécurité plus matures mais ce n'est pas nécessairement toujours le cas.
Au préalable, il est judicieux que l’organisation ait déjà effectué des tests d'intrusion et corrigé la plupart des vulnérabilités.
L’objectif est d'accéder à des informations sensibles ou de violer les défenses - de toutes les manières possibles, sous de nombreux angles différents.
Cela ouvre la porte à une équipe d'experts en sécurité, concentrée sur une cible particulière, exploitant les vulnérabilités internes en utilisant des approches d'ingénierie sociale physiques et électroniques sur les personnes de l'organisation et exploitant les faiblesses physiques pour accéder aux locaux.
Contrairement au test d’intrusion, une approche Red Team a pour objectif de montrer qu’une suite d’actions, peut amener un utilisateur externe à causer des dommages à l’entreprise.
- Accès à des informations sensibles.
- Endommagement du système d’information avec un impact sur la productivité de l’entreprise.
- Impact sur la chaîne de production pour les systèmes SCADA par exemple.
- Infection durable et profonde dans les systèmes (malware/Botnet).
Dans une approche Red Team, le temps, la durée, ainsi que le jour de l’attaque de la mission ne sont jamais connus. L’objectif est également de tester les aptitudes de détection et de réaction de l’équipe de défense « Blue Team » et des systèmes de protection en place.
PENTEST : Nos références
Nos clients restent confidentiels à l’extérieur de la communauté...
Découvrez tout de même nos réalisations à travers des études de cas réelles.
- Les principaux enjeux de cette entreprise sont de vérifier deux points fondamentaux : possibilités pour un cybercriminel d’usurper l’identité d’un de ces fournisseurs, vérifier le niveau de sécurité [...]
- L’enjeu principal de cette entreprise est de vérifier les possibilités d’un cybercriminel à attaquer le site web marchand de l’entreprise. Ils ont besoin de connaitre leurs vulnérabilités et leurs failles [...]
- L’enjeu principal de cette entreprise est de vérifier les possibilités d’un cybercriminel ou d’un salarié malveillant à évoluer dans son réseau interne. Ils ont besoin de connaitre leurs vulnérabilités [...]