NOS EXERCISES RED TEAM
Qu'est-ce qu'un Exercice Red Team ?
Les exercices Red Team sont similaires aux tests d’intrusion en termes d’exécution, car ils reproduisent un véritable scénario de piratage en utilisant les mêmes techniques que les pirates. Cependant, le red teaming diffère du pentesting, car il s’agit d’une évaluation beaucoup plus approfondie, spécifiquement conçue pour reproduire un attaquant compétent et persistant tentant de contourner votre cybersécurité par tous les moyens nécessaires, sans se concentrer sur une technologie spécifique. Elle offre une meilleure perspective de la posture actuelle d’une organisation en matière de cybersécurité, car elle met directement en question l’efficacité des employés et des systèmes pour détecter et répondre à une cyberattaque généralisée.
Red Team vs Purple Team vs Blue Team
Ces simulations offrent des perspectives différentes sur la capacité de votre organisation à détecter et à répondre à une tentative de piratage actif.
Red Team
- Test d'intrusion
- Ingénierie sociale
- Balayage automatisé
- Exploitation des vulnérabilités
Purple Team
- Offensif et défensif
- Détection des menaces
- Sécurité collaborative
- Amélioration de la sécurité
Équipe bleue
- Sécurité défensive
- Analyse des lacunes
- Forensics et chasse aux menaces
- Réponse aux incidents et SOC
Exemples d'Exercices Red Team
Généralement alignés avec la stratégie de gestion des risques d’une organisation, les exercices Red Team doivent être adaptés à un objectif spécifique. Cela signifie que chaque évaluation Red Team présente des paramètres et des objectifs différents, chacun étant adapté au résultat souhaité. Voici des exemples de projets Red Team :
Tenter d'obtenir les informations d'identification d'un administrateur informatique spécifique par le biais de courriels d'hameçonnage afin d'infiltrer davantage les technologies de l'organisation.
Obtention d'un accès non authentifié à l'environnement Office 365 pour intercepter les communications et mener des attaques de type Business Email Compromise (BEC).
Contourner les systèmes de détection d'un réseau interne pour exfiltrer une base de données critiques.
Contourner la segmentation d'un réseau industriel pour compromettre des lignes de production intelligentes et provoquer des dénis de service.
Red Team vs Test d'Intrusion
Bien que les deux évaluations partagent le même objectif général, elles présentent des profondeurs d’analyse différentes.
Sécurité | Red Team |
---|---|
Temps plus court consacré aux tests | Temps considérable consacré aux tests |
Les employés sont informés du test | Les employés ne sont généralement pas informés |
Les testeurs exploitent des vulnérabilités connues | Les testeurs cherchent à trouver et à exploiter de nouvelles vulnérabilités |
La portée des tests est prédéfinie | La portée est flexible et s'étend sur plusieurs systèmes |
Chaque système est testé indépendamment | Les systèmes sont testés simultanément |
Besoin d'Évaluer et Améliorer Votre Cybersécurité?
MÉTHODOLOGIES
Protégez votre organisation contre les cyberattaques
Nos exercices d’équipe rouge sont basés sur le cadre MITRE ATT&CK afin de tester votre cybersécurité contre les tactiques et techniques adverses déployées par les groupes de pirates les plus avancés du monde.