Dans un contexte d'entreprise classique, une prestation Red Team se résume le plus souvent à un test d'intrusion externe couplé à une campagne d'envoi de pièces jointes malveillantes et parfois d'une intrusion physique au siège de l'entreprise pour déposer un boîtier d'intrusion sur le réseau interne… essayons de voir plus loin.
Avec les nouvelles organisations d’entreprises « 2.0 », nous pouvons imaginer des attaques qui devront déborder du cadre classique en employant d'autres vecteurs d'intrusion : home-office, sous-traitants et applications SaaS. Ces vecteurs ne sont pas oubliés par les vrais attaquants, le pentester Red Team devra, lui aussi, les considérer. Le Red Team s'intéressera donc plus à l’entreprise dans sa globalité et aux employés, plutôt que simplement aux équipements techniques. Il faut donc voir plus loin que le site web gentiment référencé sur Google ou le VPN SSL bien connu de tous les employés.
1. Les réseaux sociaux
Les réseaux sociaux deviennent des outils de communication stratégiques pour les sociétés modernes : Facebook, Twitter...Avec les community managers, certaines migrent même une partie de leur service client sur ces supports. Pour un pirate, obtenir le compte Twitter d'une société, c'est la garantie de faire très mal et de nuire fortement...
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première