Objectifs

Les tests d’intrusion Red Team ont pour but d’évaluer la sécurité globale d’une entreprise en mettant à l’épreuve ses différents moyens de protection, qu’ils soient physiques, humains, organisationnels et informatiques.

Cette prestation se déroule sur une période large de plusieurs semaines.

Comme une véritable attaque ciblée, celle-ci se déroule en plusieurs phases soigneusement préparées et pouvant atteindre tous les actifs de l’entreprise :

  • Intrusion physique dans les locaux.
  • Ingénierie sociale contre les employés.
  • Intrusion via des vulnérabilités réseau ou système.
  • Exploitation de failles dans les applications.

Plusieurs intérêts à cette prestation :

  • Évaluer le niveau de sécurité de votre système d’information de manière générale
  • Évaluer les actions de votre équipe sécurité (votre blue team), ou de votre SOC, face à la détection d’intrusions, quelle qu’elle soit.
Objectifs
Objectifs

Méthodologie

Dans le cadre de la campagne « Red Team », les grandes catégories d’attaques sont mises en œuvre par l’équipe Red Team :

  • Intrusion externe : attaques contre les services accessibles depuis Internet.
  • Intrusion depuis le réseau interne : compromission d’ordinateurs non verrouillés, insertion de périphériques malveillants, dépôt de portes dérobées sur le réseau, etc.
  • Intrusion physique : crochetage, attaques sur le contrôle d’accès, contournement des systèmes de surveillance, interception de documents sensibles, etc.
  • Attaque sur les réseaux sans fil : WiFi, 802.1x, radio-fréquence, etc.
  • Recherche d’informations sensibles : information publique, documents jetés, etc.
  • Attaques par ingénierie sociale : mails, téléphone, contact direct, réseaux sociaux, clé USB piégée, etc.

Livrable

Le livrable prend la forme d’un rapport complet articulé autour des sections suivantes :

  • Synthèse générale et analyse du risque : à destination de la direction et des responsables, cette section présente un résumé compréhensible avec une analyse de risque globale et une évaluation des efforts nécessaires pour traiter les risques résiduels.
  • Un plan d’actions suggéré est présenté sous la forme d’un tableau d’actions classées par ordre de priorité (rapport difficulté/gain).
  • Les scénarios réussis et échoués sont présentés sous la forme de séquences chronologiques et de descriptions détaillées des actions entreprises par les auditeurs.
  • À destination du personnel opérationnel et technique, l’ensemble des vulnérabilités découvertes pendant l’audit sont présentées. Chacune est évaluée en termes de risque et d’effort nécessaire à sa correction. Les étapes d’exploitation et les recommandations sont également détaillées dans cette section.