En cas d’incident de sécurité, notre Force d’intervention Rapide est disponible 24h/24 et 7j/7
Un exercice Redteam est une évaluation réaliste du niveau de sécurité d’une entreprise et permet de mesurer l’efficacité des process, la sensibilisation des employés et fournisseurs, la robustesse des actifs exposés, la sécurité physiques des bâtiments, la robustesse du réseau interne et les capacités de détection & réaction de nos clients.
11 jours
Les cyberattaquants restent dans les réseaux d’entreprise en moyenne 11 jours après avoir pénétré dans un réseau cible, avant d’être détectés.
ZDNET 2021
Sur plusieurs mois, notre Redteam déroule une méthodologie d’attaques la plus réaliste possible. S’affranchissant des limites habituelles d’un tests d‘intrusion en termes de cloisonnement des périmètres, nos Redteamers vont tester les différentes possibilités pour entrer dans le réseau du client : via une vulnérabilité sur un actif exposé, via un mail de phishing ciblé, via le dépôt physique d’un implant sur le réseau, via de l’ingénierie sociale… tous les moyens sont bons !
Notre R&D travaille en continu sur le développement d’outils sophistiqués et alimente nos Redteamers sur des techniques d’intrusion, d’obfuscation, et de propagation toujours plus.
Une approche par trophées/objectifs
Une approche par objectifs qui détermine un chemin de compromission et non le dénombrement de vulnérabilités ;
La fin de l’exercice peut être déterminée par l’atteinte d’un ou plusieurs trophées ou par la fin de la fenêtre d’attaque.
Une démarche globale
L’intégralité des actifs d’une entreprise peuvent être inclus dans l’exercice redteam : IT on prem, IT cloud, OT, bâtiments, humains….
Une liste d’exceptions peut être dressée avec nos clients pour prendre en compte leurs contraintes.
Un mode discret puis « Assume Breach »
Notre équipe travaille à développer les outils et les techniques permettant d’assurer un maximum de discrétion afin de tester au mieux les moyens déployés par la Blue Team. Au besoin, nous passons en mode « Assume Breach » au cours de l’exercice et pouvons même basculer sur une Purple Team.
Comme un groupe d’attaquants réels, une cyber-attaque poussée nécessite des compétences variées. Notre équipe est constitué de membre d’horizons divers permettant d’assurer une excellence dans tous les domaines : intrusion applicative, intrusion réseau, ingénierie sociale, inforensique, intrusion physique….
Notre R&D renouvelle en continu les outils utilisés lors de la Redteam : implant sur le réseau, implant sur les postes contournant les moyens de défenses et détection, pièces jointes malicieuses, applications malveillantes, vulnérabilités encore inconnues du grand public…
Composé d’une quinzaine de Redteamers répartis sur Paris, Rennes et et Toulouse, notre équipe accompagne nos clients au plus près et se place en réel partenaire dans la durée.
Pourquoi devrais-je choisir une Redteam plutôt qu'un simple test de sécurité ?
La Redteam simule des attaques réelles de manière plus complexe, permettant une évaluation approfondie de la résilience de votre infrastructure. Elle offre une perspective réaliste des vulnérabilités, souvent manquée dans les tests traditionnels.
Comment se déroule une mission Redteam et quelles sont les étapes du processus ?
Une mission Redteam implique une planification détaillée, une simulation d'attaques réalistes, l'identification de vulnérabilités et la remise d'un rapport détaillé. Les étapes varient en fonction des besoins spécifiques de chaque client.
À qui s'adresse principalement une Redteam et quelle est sa valeur ajoutée ?
La Redteam est idéale pour les entreprises cherchant à évaluer leur posture de sécurité de manière exhaustive. Sa valeur ajoutée réside dans la détection proactive des vulnérabilités, permettant des améliorations ciblées pour renforcer la sécurité.
Quelle est la différence entre Blueteam et Redteam ?
La Blueteam se concentre sur la défense en mettant en place des mesures de sécurité, tandis que la Redteam se concentre sur l'attaque simulée pour identifier les vulnérabilités. La collaboration entre ces deux équipes favorise une cybersécurité robuste et évolutive.
Nos experts vous accompagnent de manière permanente dans vos problématiques cyber. Une question ? Vous êtes au bon endroit et nous nous engageons à vous répondre sous 24h !