Evaluation Red Teaming
Comprenez et améliorez votre cyberdéfense avec nos simulations d'attaques multi-couches basées sur des scénarios
Comprendre où votre entreprise peut être attaquée, en pensant comme un hacker
Garder votre entreprise en sécurité devient de plus en plus difficile. L'approche Red Teaming (équipe rouge) est basée sur des scénarios dans lesquels nos experts sécurité essaieront d'obtenir des informations prédéfinies, en utilisant des outils, tactiques et procédures diverses pour évaluer la manière dont votre organisation (équipe bleue) résiste à différents scénarios d'attaque. L'objectif étant de présenter une vision réaliste. de votre système de défense.
Réalisée par le Ghost Labs d'Outpost24, notre équipe est composée de pirates informatiques éthiques hautement qualifiés, qui couvrent un large éventail de services et tests avancés pour aider les entreprises à faire face aux nouvelles cyber-menaces dont elles sont les cibles.

Evaluations de sécurité : Pourquoi l'approche Red Teaming ?
Il existe de nombreuses raisons pour effectuer une évaluation Red Teaming. Néanmoins, elle ne pourra jamais remplacer les autres solutions de sécurité. L'approche Red Teaming est plutôt un outil pour mesurer vos hypothèses ou suppositions :
- Conscience
Ce n'est pas nécessairement une évaluation complète incluant tous les aspects de l'approche Red Teaming, mais une focalisation sur certains domaines dans le but de mesurer et d'accroître la sensibilisation. Principaux moteurs : sensibilisation à la sécurité, opportunité pour l'équipe informatique (sécurité) - Jusqu'où irez-vous ?
Vous savez que votre sécurité est poreuse dans certains domaines, mais vous souhaitez le confirmer avec un scénario d'attaque réaliste. Principaux moteurs: mise en valeur de la sécurité ou aller plus loin qu'un test d'intrusion limité - Augmenter votre résistance
Vous avez beaucoup investi dans la sécurité et vous souhaitez maintenant la tester. Etes-vous vraiment en sécurité ? Principaux moteurs: mesurer et améliorer les mesures de sécurité / l'équipe sécurité

Pincipaux services Red Teaming

Renseignements sur les sources ouvertes
La cible peut être un individu, un groupe d'employés, un emplacement physique ou un actif technique. Notre spécialiste OSINT rassemblera des données relatives à la cible et fournira une analyse des risques de l'empreinte numérique

Ingénierie sociale - Phishing
Nous concevons des e-mails de phishing personnalisés ainsi que les pages de destination associées. Nous l'envoyons aux employés ciblés et générons des statistiques au niveau du groupe

Ingénierie sociale - Media compromis
Les clés USB ou autres supports sur mesure seront préparés avec des documents / fichiers compromis. Ce faisant, nous pouvons évaluer la sensibilisation des employés aux médias malveillants.

Ingénierie sociale - Test d'intrusion physique
Nous combinons l’évaluation de la sécurité physique et les tactiques d’ingénierie sociale pour obtenir un accès aux locaux de nos clients

Exploitation de réseau externe
Évaluation des systèmes externes du client et exploitation contrôlée de ces systèmes afin de franchir le périmètre et d’avoir accès au réseau (interne) ou à des données sensibles

Exploitation de réseau interne
Évaluation du réseau interne du client via l'exploitation de configurations incorrectes en matière de sécurité, infrastructures et logiciels obsolètes, d'informations d'identification capturées provenant de phishing, de détection de réseau et de nombreuses autres techniques permettant de tester le réseau interne

Atelier de suivi
Des sessions de suivi sur mesure, allant d'une session (technique) pour discuter des résultats à un atelier approfondi avec l'équipe sécurité via une simulation pour améliorer conjointement les actions de détection et de réaction

Pirates informatiques éthiques
Avec des connaissances solides dans le piratage éthique, toutes les évaluations Red Teaming sont effectuées par notre équipe Ghost Labs - des hackers éthiques expérimentés et certifiés - pour s'assurer qu'elles répondent aux normes et aux exigences de conformité
Présentation du package Red Teaming
Packages de Services | Focus (2 choix) | Explore (3 choix) | Navigate (4 choix) | Evolve (sur mesure) |
---|---|---|---|---|
Open Source Intelligence Gathering | ![]() | ![]() | ![]() | ![]() |
Ingénierie sociale - Phishing | ![]() | ![]() | ![]() | ![]() |
Ingénierie sociale - Media baiting | ![]() | ![]() | ![]() | ![]() |
Ingénierie sociale - Test d'intrusion physique | - | ![]() | ![]() | ![]() |
Exploitation de réseau externe | - | - | ![]() | ![]() |
Exploitation de réseau interne | - | - | - | ![]() |
Atelier de suivi/Séminaire/Présentations | ![]() | ![]() | ![]() | ![]() |
Formation de sensibilisation | Simulation adverse |
Comment l'approche Red Teaming fonctionne t-elle ?

Détermination des informations à cibler et la portée définitive de l'évaluation
Lancement initiale d'une évaluation OSINT et création de scénarios d'attaque personnalisés pour nos clients
Détermination du planning d'exécution et définition des paramètres Go / No-Go

Exécution de scénarios par élément humain, élement physique et élément informatique
Tout au long, nous ferons des observations et nous rassemblerons des preuves appropriées

Les rapports par défaut comprendront un résumé de l'évaluation ainsi que des observations.
Chaque observation sera traitée en fonction de la gravité estimée et inclura une solution sur mesure
Le rapport général décrira comment l'attaque contre nos clients s'est déroulée de la reconnaissance initiale à l'exfiltration

Atelier sur site avec l'équipe sécurité pour discuter du scénario de l'attaque ou avoir une discussion avec le DSI
Aide à la création d’actions prioritaires et au respect des feuilles de route de sécurité existantes

"II est très difficile d’obtenir la confiance de vos clients. Et une fois que vous l'avez, il est très facile de la perdre à nouveau ! Nous avons construit des systèmes sécurisés qui améliorent la vie de nos clients et protègent leur vie privée. C'est le cœur de notre succès"
Private Box