Red Teaming

vérifiez votre résistance aux attaques des hackers
simulation contrôlée d'une attaque réelle

Le service consiste à effectuer une série de simulations d’attaques qui refléteront les méthodes des cybercriminels, leurs techniques et leurs outils basés sur des scénarios ciblés modélisés.

Aucune organisation n’est identique, c’est pourquoi la première étape de la réalisation de nos activités sera donc la détermination du profil de l’organisation, des objectifs de l’attaque et la modélisation des menaces. Notre approche des tests permet de vérifier l’efficacité des mesures techniques et organisationnelles appliquées dans l’organisation dans le domaine de la prévention, de la détection et de la réaction aux cyberattaques, ainsi que de vérifier l’état de préparation et la capacité à répondre aux cyberattaques.

Une partie des tests sont des attaques sociotechniques qui vérifient la sensibilisation et la formation des employés à reconnaître les menaces et à y répondre. Les activités convenues seront précédées de la collecte d’informations sur l’organisation et ses employés à partir de sources accessibles au public.

Comment le faisons-nous?

Chaque test se compose de scénarios spécialement développés et adaptés à l’organisation qui comprennent la réalisation de simulations d’une attaque sur un objectif spécifique. Un exemple de scénario et d’objectif pourrait être une tentative d’attaque ciblée pour prendre le contrôle de l’accès à l’infrastructure de contrôle industriel ou prendre le contrôle d’un serveur de messagerie et transférer des messages en dehors de l’organisation à l’insu de l’administrateur.

Nos activités comprennent les domaines suivants :

  • infrastructure de réseau
  • infrastructure de serveur
  • postes de travail, appareils
  • réseaux sans fil
  • protections physiques
  • sociotechnique
  • systèmes et applications

Nous offrons à nos clients la possibilité de se renseigner sur les points faibles dans le domaine de la sécurité, y compris l’identification des causes profondes du problème et des conseils sur la façon de les résoudre, et aussi – de présenter des recommandations de défense basées sur la façon de penser de l’hacker. Nos tests peuvent également aider à garantir la conformité aux exigences légales et aux meilleures pratiques dans le domaine.

Nous effectuons les tests conformément aux normes du domaine, tels que: OWASP, etc. Nous adaptons notre approche aux besoins des clients, en utilisant l’un des trois types de tests.

BLACK-BOX

manque d’informations du client, nous effectuons une reconnaissance complète dans la recherche des points d’attaque en adoptant la tactique de l’attaquant malveillant

GREY-BOX

le client fournit des informations générales à des fins de reconnaissance, telles que les plages IP, les applications utilisées et les noms des domaines

WHITE-BOX

le client fournit les informations complètes à des fins de reconnaissance, ce qui permet de gagner du temps et de réduire les frais

Approche du projet

Il n’y a pas deux organisations identiques, c’est pourquoi chaque projet commence un atelier d’ouverture où nous définissons, confirmons l’objectif et l’étendue du projet, le calendrier et l’explication des tactiques et des vecteurs d’attaque.

Reconnaissance

Il s’agit de la phase dans laquelle toutes les ressources sont concentrées sur l’obtention d’informations sur l’organisation, les employés, les emplacements, nous collectons tout ce qui peut être utile pour développer les vecteurs d’attaque.

Traçage

Nous traçons l’architecture du réseau, les systèmes, les services et les applications pour identifier les points d’accès potentiels qui peuvent être utilisés pour lancer une attaque.

Identification

Nous utilisons les informations collectées dans des étapes antérieures pour identifier les failles qui permettent l’exploitation des erreurs à l’aide de scripts commerciaux, open source et d’auteurs.

Utilisation des erreurs

Nous attaquons les systèmes, les applications, les infrastructures pour obtenir l’accès à la cible. Nous prenons également en charge les tests sociotechniques, p.ex. sous forme de phishing, pour vérifier le niveau de sensibilisation à la sécurité parmi les employés.

Recommandations

Nous transmettons immédiatement toutes les demandes critiques à l’aide du canal de communication convenu. Les détails techniques sont fournis au sujet des causes profondes des vulnérabilités, les actions correctives recommandées en fonction de la priorité et de l’impact sur l’organisation.

Rapports

Le projet se termine par une réunion sous forme d’atelier pour discuter du déroulement des tests, discuter des objectifs atteints, des raisons de cet état de fait, des conclusions résultant des lessons learnt. Tout se termine par la livraison d’un rapport contenant les vulnérabilités identifiées et les recommandations proposées pour la sécurité et la limitation des risques commerciaux.

Pourquoi SISOFT?

ORIENTATION SUR L’OBJECTIF

Notre objectif est d’améliorer la sécurité et de réduire les risques commerciaux pour aider votre organisation à prendre de meilleures décisions de sécurité à l’avenir.

RECOMMANDATIONS

Nous nous efforçons de réaliser les projets, en consacrant toujours les meilleures ressources pour atteindre leurs objectifs, avec une équipe de praticiens.

EQUIPE

Nous mettons à la disposition des spécialistes du domaine de la sécurité de l’information une grande expérience technique pour mener à bien tous les projets.

TRANSPARENCE

Nos recommandations sont pratiques et développées afin de communiquer avec le client le plus efficacement possible, d’expliquer les problèmes et de comprendre les risques.

ADAPTATION AUX BESOINS

Nous travaillons avec de petites et grandes organisations, c’est pourquoi nous adaptons toujours la nature des projets aux objectifs commerciaux et à la maturité technique de chacune d’entre elles.