Site version bêta
Site version bêta
Site version bêta
Site version bêta
Besoin de vous protéger ?

Red Team est le concentré de tous nos savoir-faire. Cet audit met à rude épreuve le niveau de sécurité global de votre entreprise.

Une attaque maîtrisée pour connaître les vraies menaces auxquelles votre entreprise est exposée.

Nos experts simulent une attaque réaliste, discrète, en 3 étapes :

  1. S'introduire dans votre entreprise sans se faire repérer.
  2. Déployer discrètement notre présence sur votre réseau interne.
  3. Compromettre des actifs et exfiltrer des données sensibles.

À l'issue de la mission, nous partagerons :

  • Les failles exploitées pour s'introduire dans votre système;
  • La réactivité de vos quipes et leur capacité à faire face à la menace;
  • Les données sensibles que nous aurons réussi à exfiltrer.

Plus qu'un test d'intrusion, le Red Team est la combinaison de tous nos savoir-faire :

  • Développement d'exploits et d'outils avancés
  • Intrusion physique
  • Ingénierie sociale

Quels que soient vos objectifs, une mission Red Team couvre l'ensemble des axes de la menace.

Que vous cherchiez à protéger une donnée spécifique, assurer la continuité d’un système de production industrielle, empêcher le détournement de flux financier, garantir la réalisation des opérations temps réel ou garantir la sécurité physique des collaborateurs, une mission Red Team couvre l’ensemble des axes de la menace.
Plus qu’un test d’intrusion qui se limite à déployer des techniques d’attaques connues dans un contexte cadré, une mission Red Team explore parallèlement toutes les pistes pour simuler une attaque malveillante réaliste.
Notre seule limite est le cadre légal.
En accord avec notre client, personne ne sera informé de nos stratégies d’attaque pour coller à la réalité d’une véritable intrusion.

Le succès d'une mission Red Team réside dans sa confidentialité.

Seul le mandataire, chez le client, est informé que nous réalisons une mission. Vous définissez votre objectif, du plus précis au plus large : « Trouvez le plan confidentiel de l’usine en cours de conception », « Montrez-moi qu’on peut réaliser un virement vers un compte en banque donné », « Ramenez-moi tout ce que vous trouvez », etc.

Au fur et à mesure que nous cherchons à compromettre vos actifs, vos équipes IT, non averties de la mission Red Team, devraient détecter :

  1. Nos tentatives d'intrusion : Monitoring d'événements, collection de logs, remontée et corrélation d'alertes.
  2. Notre présence et nos actions sur votre réseau : Présence sur les systèmes, propagation sur les réseaux, compromission des applicatifs.
  3. Nos exfiltrations : Communication vers des domaines tiers, identification des fuites d'informations.

À chaque étape de la mission, nous ferons le nécessaire pour éviter d'être détectés par vos équipes.

Nous multiplierons les accès initiaux, dupliquerons les points de persistance sur votre système et adapterons les modes d’exfiltration.

Envie de rejoindre l'aventure ?
Contactez-nous