Audit Red Team
Objectif
L’audit Red Team vise à questionner la sécurité d’une entreprise au sens large en la confrontant à des scénarios d’attaques multicanales réalistes, mis en place par des experts chevronnés et outillés. Il permet ainsi d’obtenir des indicateurs clairs et fiables sur le niveau de vulnérabilité général d’une entité. Au lieu de se focaliser sur une cible technique, il vise à atteindre des objectifs, en mettant en œuvre différentes techniques validées avec le commanditaire (intrusion logique, physique, ingénierie sociale, phishing, etc.).
Notre démarche
Nous proposons une démarche en quatre étapes.
Définition des moyens, ressources et du plan d’intervention du projet
Réunion de démarrage et validation des scénarios
Mise en œuvre des scénarios d’attaque et consolidation des résultats
Livraison du rapport d’expertise et présentation en réunion
Définition des scénarios
La phase initiale est destinée à définir les objectifs et les moyens mis en œuvre par l’équipe d’auditeurs. Elle vous permet de moduler le niveau ainsi que le type de menace auquel vous souhaitez confronter votre entreprise et de maîtriser l’impact des tests sur votre activité.
Vous choisissez les techniques qui seront mises en œuvre, les modalités et limites d’exécution, afin de composer, à la carte, une intervention qui convient parfaitement à vos attentes et à votre entreprise.
Scénarios et techniques d’attaque
En fonction de vos choix, différentes techniques d’attaque seront mises en oeuvre par l’équipe d’audit :
- Intrusion logique (test d’intrusion)
- Intrusion physique
- Recherche en sources ouvertes
- Connexion sauvage aux systèmes d’information
- Test d’intrusion du système de domotique
- Dépôt de clés USB infectées
- Campagne d’hameçonnage
- Ingénierie sociale
En complément de ces interventions, nous sommes à votre écoute pour imaginer des scénarios et des techniques d’attaques sur mesure.
Les livrables
A l’issue de l’intervention, plusieurs livrables vous sont remis
Une synthèse de l’audit et une contextualisation des résultats obtenus
Des tableaux de synthèse avec les vulnérabilités identifiées et les actions correctives proposées
Une présentation technique et managériale de la démarche et des résultats