Skip to content

Red Team

Adopter une approche proactive et simuler des attaques réalistes contre des systèmes, réseaux et application de votre entreprise en vue de définir un plan d'action de sécurité.

Identifier les points faibles grâce à une expertise technique approfondie afin de mieux anticiper, détecter et conter efficacement les menaces. 

Vue d’ensemble 

Un cadrage en 4T

Threat

Choisissez la menace que vous souhaitez simuler:

  • Ransomware or Malware
  • Evil Insiders
  • Cybercriminals / fraud
  • APT group

Trophees

Identifiez les trophées à être pris en cible par nos experts en sécurité offensive:

  • VIP accounts
  • Financial control
  • Domain administrator
  • R&D resources

Time

Définir la période pendant laquelle les “hunters” opéreront. Période courte pour tester des contrôles de sécurité ou des vulnérabilités spécifiques.

Long terme pour simuler une attaque soutenue, adaptative et persistante.

Testing

Tester la maturité et la robustesse de vos capacités de détection et de réponse.

Analyse des écarts entre les attaques menées et les journaux de détection. Évaluation de la pertinence de la réponse apportée.