Les audits de type Red Team visent à simuler une attaque réelle afin d'éprouver la sécurité globale d'un système d'information ainsi que la sensibilisation des employés. Le but est de démontrer les conséquences potentielles d'une attaque, et également de tester la réactivité des équipes de défense en place.
Il diffère du test d'intrusion par le fait qu'il ne se limite pas à la recherche exhaustive de vulnérabilités sur un périmètre bien délimité.
L'audit Red Team peut être vu comme une combinaison de scénarios d'attaque et d'objectifs à réaliser. Ils sont définis conjointement par AlgoSecure et le client, en fonction du secteur d'activité et des risques identifiés. Quelques exemples :
Seuls quelques employés du client sont informés de cet audit, et il est en général mené sur une période relativement longue, typiquement plusieurs mois, afin que le client ne puisse pas prévoir quand seront déclenchés les différents scénarios, et ainsi éprouver la sécurité en conditions réelles.
Nous soulignons l'importance d'inclure un périmètre aussi large que possible : en situation réelle, un attaquant n'a pas de limites, et les missions Red Team sont justement là pour répliquer une attaque réelle, sans l'impact négatif qu'elle pourrait avoir. Cela dit, nous respectons toujours le périmètre que vous nous imposez, et mettons en oeuvre tout ou partie des méthodes indiquées ci-dessous en fonction des contraintes de temps qui nous ont été imposées.
La phase de reconnaissance est beaucoup plus large que pour un audit classique. En effet, nous ne cherchons pas seulement à cartographier les ressources informatiques, mais aussi à identifier le personnel que nous pourrions compromettre dans une phase ultérieure.
Pour cela, nous effectuons différentes opérations dans le but :
Cette phase s'apparente simplement à un audit externe et à un audit d'applications web.
Cette phase peut répondre à différents objectifs. D'une part, nous pouvons tester les processus d'accueil des personnes externes, et voir s'il est possible d'accéder aux zones à accès restreint en contournant la vigilance du personnel. D'autre part, nous allons chercher à brancher un implant sur le réseau interne, qui nous permettra de passer à la phase suivante sans rester physiquement au sein des locaux.
Nous pouvons pour cela procéder de différentes manières :
Si nous avons réussi à connecter un implant sur votre réseau, cette phase s'apparente simplement à un audit de réseau interne (LAN).
Nous auditons vos applications web internes ou externes.
Nous auditons vos applications mobiles Android et iOS.
Nous auditons votre réseau interne afin de vous présenter ce qu'un attaquant qui y accède serait en mesure de compromettre.
Spécialistes en sécurité informatique et pentests à Lyon, Paris, Saint-Étienne et partout en France
Vous avez activé l'option "Do Not Track" dans votre navigateur, nous respectons ce choix et ne suivons pas votre visite.