Collecte d'informations pour une opération Red Team

Magazine
Marque
MISC
Numéro
122
Mois de parution
juillet 2022
Spécialité(s)


Résumé

La collecte d’informations est une étape cruciale d’une opération Red Team. Dans cet article, nous présenterons les informations importantes à récupérer, ainsi que les différentes techniques pour y arriver.


Une opération Red Team consiste à simuler une attaque ciblée sur une entreprise en adoptant le mode opératoire d’une menace (cybercriminels, concurrents, organisations étatiques, etc.). Cela permet de mettre à l’épreuve une entreprise à tous les niveaux (informatique, organisationnel, humain et physique), tout en mesurant la capacité des équipes de sécurité à détecter, investiguer et mettre fin à l’attaque.

Une opération commence très souvent par une phase de collecte d’informations (reconnaissance ou encore Recon). Au cours de cette phase, l’objectif est d’obtenir un maximum d’informations sur notre cible dans le but d’identifier des scénarios d’attaque. Lorsque cette phase est réalisée correctement, l’obtention d’un accès initial sur le réseau de l’entreprise cible est plus simple.

1. Informations à collecter

Au cours de la phase de Recon, nous avons besoin de collecter différents types d’informations afin de pouvoir en tirer des…

La suite est réservée aux abonnés. Il vous reste 95% à découvrir.
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Envie de lire la suite ? Rejoignez Connect
Je m'abonne maintenant


Article rédigé par

Par le(s) même(s) auteur(s)

Les listes de lecture

11 article(s) - ajoutée le 01/07/2020
Clé de voûte d'une infrastructure Windows, Active Directory est l'une des cibles les plus appréciées des attaquants. Les articles regroupés dans cette liste vous permettront de découvrir l'état de la menace, les attaques et, bien sûr, les contre-mesures.
8 article(s) - ajoutée le 13/10/2020
Découvrez les méthodologies d'analyse de la sécurité des terminaux mobiles au travers d'exemples concrets sur Android et iOS.
10 article(s) - ajoutée le 13/10/2020
Vous retrouverez ici un ensemble d'articles sur les usages contemporains de la cryptographie (whitebox, courbes elliptiques, embarqué, post-quantique), qu'il s'agisse de rechercher des vulnérabilités ou simplement comprendre les fondamentaux du domaine.
Plus de listes de lecture