Les premieres mesures NIS 2 sont sorties — Decouvrez les 20 objectifs du referentiel ReCyFLes premieres mesures NIS 2 sont sorties — Decouvrez les 20 objectifs du referentiel ReCyFLes premieres mesures NIS 2 sont sorties — Decouvrez les 20 objectifs du referentiel ReCyFLes premieres mesures NIS 2 sont sorties — Decouvrez les 20 objectifs du referentiel ReCyFLes premieres mesures NIS 2 sont sorties — Decouvrez les 20 objectifs du referentiel ReCyFLes premieres mesures NIS 2 sont sorties — Decouvrez les 20 objectifs du referentiel ReCyF

Services Opérationnels

Red Team

Simulation d'attaques avancées pour tester votre résilience

Qu'est-ce qu'un exercice Red Team ?

Un exercice Red Team est une simulation d'attaque réaliste et avancée contre votre organisation. Contrairement à un test d'intrusion classique, la Red Team utilise les mêmes tactiques, techniques et procédures (TTP) que les vrais attaquants.

L'objectif est d'évaluer non seulement vos vulnérabilités techniques, mais surtout la capacité de votre organisation à détecter et répondre à une attaque sophistiquée.

TIBER-EU / DORA TLPT

Nos exercices Red Team peuvent être réalisés dans le cadre des tests TLPT (Threat-Led Penetration Testing) requis par DORA pour les entités financières significatives.

Red Team vs Pentest

AspectPentestRed Team
Durée1-4 semaines2-6 mois
ObjectifIdentifier les vulnérabilitésTester la détection et réponse
PérimètreDéfini et limitéLarge, évolutif
ConnaissanceBlue Team informéeBlue Team non informée
ApprocheExhaustif sur le périmètreRéaliste et ciblé

Déroulement d'un exercice Red Team

1

Reconnaissance

Collecte d'informations sur votre organisation via OSINT, ingénierie sociale préparatoire.

  • Intelligence open source (OSINT)
  • Identification des cibles
  • Analyse des vecteurs d'attaque
  • Préparation des prétextes
2

Intrusion initiale

Tentatives de compromission initiale par différents vecteurs.

  • Phishing ciblé (spear phishing)
  • Exploitation de services exposés
  • Attaques sur la chaîne d'approvisionnement
  • Compromission physique
3

Persistance & mouvement

Maintien de l'accès et progression vers les objectifs.

  • Établissement de persistance
  • Élévation de privilèges
  • Mouvement latéral
  • Évitement de la détection
4

Objectifs & exfiltration

Atteinte des objectifs définis et démonstration d'impact.

  • Accès aux données sensibles
  • Compromission des systèmes critiques
  • Simulation d'exfiltration
  • Démonstration d'impact business

Techniques utilisées

Spear Phishing
Vishing
Malware personnalisé
Exploitation 0-day
Social Engineering
Physical Security
Wireless Attacks
Supply Chain

Testez votre résilience

Découvrez comment votre organisation réagirait face à une attaque sophistiquée.

Planifier un exercice