Simulation d'attaque
(Red Team Assessment)

Mettez votre sécurité à l’épreuve d’une attaque en conditions réelles sans courir le moindre risque pour votre image

Vous avez investi dans votre programme de cybersécurité ? C’est bien, mais comment être sûr de sa solidité face à une attaque de grande ampleur ? FireEye Mandiant vous aide à renforcer votre sécurité en testant les capacités de votre programme dans des conditions d’attaque réelles.

Video

Red Team Assessment – Présentation

Évaluation de votre programme de sécurité dans des conditions d’attaque réelles

Évaluation de votre programme de sécurité dans des conditions d’attaque réelles

Découvrez les cibles d’attaques qui exposent votre entreprise aux pires scénarios – pour vos infrastructures sur site et dans le cloud

Expérience dans la lutte contre les cyberattaques

Expérience dans la lutte contre les cyberattaques

Reproduisez les modes opératoires observés lors de missions réelles de réponse à incident.

Identification et correction des failles de sécurité complexes

Identification et correction des failles de sécurité complexes

Obtenez un rapport détaillé et complet de toutes les failles de sécurité identifiées pendant le bilan, accompagné de recommandations concrètes pour y remédier.

Texture Top Right Red 04

Simulation d’attaque (Red Team Assessment) Mandiant – Caractéristiques

Scénarios d’attaques réelles

Scénarios d’attaques réelles

Notre méthodologie s’appuie sur des scénarios réalistes reposant sur des modes opératoires observés lors d’attaques réelles.

Objectifs personnalisables

Objectifs personnalisables

Des missions sur mesure pour répondre à vos besoins organisationnels, avec des objectifs basés sur les risques les plus marqués pour votre entreprise.

Exemples d’objectifs :
• Accès à des données PCI
• Accès à des informations d’identification personnelle (PII)
• Accès à des secrets commerciaux

Expertise sectorielle

Expertise sectorielle

Des consultants expérimentés dans les secteurs d'importance vitale (énergie, santé, opérateurs télécom, etc.).

Rapports

Rapports

Des rapports précis et détaillés, accompagnés de recommandations pragmatiques visant à faciliter la résolution des problèmes identifiés à l’issue de la mission.

Notre méthodologie

La simulation d’attaque de FireEye Mandiant s’appuie sur une méthodologie systématique et reproductible. Tout d'abord, nous soumettons notre feuille de mission à l'approbation de l'équipe dirigeante de l'organisation, puis nous demandons les informations suivantes :

  • La simulation doit-elle commencer par la collecte d'informations sur votre environnement (case blanche) ou non (case noire) ?
  • Quels éléments Mandiant a-t-il déjà en main sur les vulnérabilités et les ressources à risque dans votre secteur ?
  • Quels sont les objectifs concrets de la simulation d'attaque ?

Une fois les objectifs définis, la simulation débute par une mission de reconnaissance de l'environnement cible. Pour ce faire, Mandiant s'appuie sur un ensemble d'outils et de techniques de renseignements internes et open-source (OSINT).

La Red Team tente ensuite d'obtenir un premier accès à l'environnement, soit par l'exploitation de vulnérabilités identifiées, soit par ingénierie sociale. Elle reprend pour cela des techniques utilisées lors d'attaques réelles afin d'obtenir un accès privilégié aux systèmes du client.

Une fois l'accès obtenu, la Red Team essaie d'élargir ses privilèges dans le but de s'implanter durablement au sein de l'environnement au moyen d'une infrastructure de commande et contrôle (CnC), comme le ferait tout attaquant.

Une fois leur présence établie, les hackers éthiques de Mandiant tentent d'accomplir leur mission au travers de méthodes les plus discrètes possibles.

Cycle d’attaque FireEye Mandiant

Chaque mission suit les différentes phases du cycle d’une attaque
L’utilisation de modes opératoires réels permet de tester le degré de préparation de votre entreprise aux cybermenaces.

Simulations d'attaque : tour d’horizon des évaluations Red Team

Notre mission :

  • Tester la capacité de votre équipe à gérer des cyberattaques
  • Former votre équipe à mieux répondre aux cyberattaques
  • Déterminer le niveau d'efforts à engager pour compromettre vos données sensibles ou votre infrastructure IT
  • Identifier et corriger les vulnérabilités de sécurité complexes avant qu'un attaquant ne les exploite
  • Effectuer un bilan-risque factuel et vous livrer des recommandations concrètes pour le renforcement de votre sécurité

Prestations et livrables de la mission :

  • Document de synthèse rédigé par la Red Team à l'intention des équipes dirigeantes
  • Rapport détaillé des actions entreprises dans le cadre de la mission et inventaire de toutes les vulnérabilités identifiées
  • Bilan-risque factuel établissant la pertinence de chaque vulnérabilité au regard de votre environnement, et techniques de validation desdites vulnérabilités
  • Recommandations stratégiques pour améliorer la sécurité à plus long terme

Related resources

Vous êtes prêt ?

Nos experts en sécurité se tiennent à votre disposition en cas d'incident ou pour répondre
à toutes vos questions concernant nos services de conseil.

+1 888-227-2721 +27 105008408 +49 35185034500 +61 281034308 +32 28962867 +1 877-347-3393 +82 7076860238 +971 45501444 +34 932203202 +358 942451151 +33 170612726 +852 3975-1882 +91 80 6671 1566 +353 (0)216019160 +39 0294750535 +81 3 4577 4401 +03 77248276 +52 5585268207 +64 32880234 +31 207941289 +48 223072296 +44 2036087538 +7 4954658084 +65 31585101 +94 788155851 +46 853520870 +886 2-5551-1268 +27873392 +842444581914