Red Team

Mettez à l’épreuve le niveau de sécurité global de votre entreprise

Un Red Team pour quels objectifs ?

  • Tester l’ensemble de votre sécurité sans se concentrer uniquement sur la partie visible de l’iceberg (ex. applications web exposées sur Internet)

  • Mesurer le niveau de sensibilisation de vos collaborateurs vis-à-vis des attaques d’ingénierie sociale (téléphone, mails, SMS, etc.)

  • Mesurer le niveau d’exposition de votre SI

  • Mettre en lumière les points d’attention pouvant engendrer un impact majeur sur votre entreprise

  • Tester votre niveau de détection d’intrusion (Blue team / SOC) face à une attaque ciblée et coordonnée

Les différents vecteurs d’attaque

  • Intrusion périmétrique

    Nos consultants tenteront d’accéder physiquement à vos infrastructures (bureaux, datacenter, etc.) pour se connecter directement au réseau interne de façon résiliente ou de récupérer des informations (documents, etc.).

  • Intrusion externe

    L’ensemble de votre Système d’Information exposé sur Internet constitue potentiellement une porte d’entrée vers votre réseau interne. A ce titre, nous chercherons de façon passive et active à identifier un vecteur de compromission / rebond.

    Nos consultants tenteront également de contourner vos équipements physiques (contrôle d’accès par badge, digicodes, réseaux wifi, etc.) afin d’accéder directement à vos infrastructures (bureaux, datacenter, etc.) et de se connecter au réseau interne de façon résiliente ou de récupérer des informations (documents, etc.).

  • Ingénierie sociale

    Toutes les interactions avec vos collaborateurs pourront être utilisées pour faire évoluer la mission. Dans ce contexte, de faux appels téléphoniques, rendez-vous, interventions, dépôts de clefs USB dans des lieux accessibles au public, etc. pourront être mis en œuvre.

    Vos collaborateurs seront ciblés par des mails de Phishing visant à récupérer des informations sensibles comme des identifiants afin de poursuivre l’exploitation de la mission.

Pourquoi choisir XMCO ?

  • Une expérience éprouvée dans les tests d’intrusion (externes, SI internes, applicatifs, SAP, WiFi, etc.)

  • Plus de 40 campagnes de Phishing par an dont certaines simulant des attaques professionnelles et ciblées

  • Des outils d’intrusion conçus et développés en interne (backdoor logique et physique permettant des déplacements horizontaux et verticaux au sein du SI, extraction de mots de passe en mémoire, etc.)

  • Les auditeurs adaptent leur intrusion en fonction de votre contexte métier afin de mettre en avant des risques critiques pour votre entreprise

  • Une équipe de consultants travaille en parallèle sur ce type de mission et leur expérience individuelle sur ces sujets leur permet de présenter les résultats aux directions générales avec le discours adapté

Notre méthodologie

Basée sur l’état de l’art dont le framework TIBER-EU.

  • étape 1

    Définition des objectifs

  • étape 2

    Création des scénarios d’attaque

  • étape 3

    Réalisation de la mission

  • étape 4

    Acquisition des trophées

  • étape 5

    Bilan & livrables

Les résultats

  • Identification et présentation des axes utilisés pour mener à bien la mission (scénarios de compromissions des ressources, photos, vidéos, bandes sonores, etc.)

  • Présentation des trophées et des scénarios exploités (enchainement des vulnérabilités exploitées)

  • Recommandations dédiées et spécifiques au contexte