Tirer profit des faiblesses humaines en opération Red Team

Magazine
Marque
MISC
Numéro
124
Mois de parution
novembre 2022
Spécialité(s)


Résumé

Le Social Engineering fait partie des nombreuses techniques à disposition d’un opérateur Red Team lors d’une mission. Dans cet article, nous verrons comment abuser des faiblesses humaines afin d’atteindre nos cibles.


Une opération Red Team consiste à simuler une attaque ciblée sur une entreprise en adoptant le mode opératoire d’une menace, tout en mesurant la capacité des équipes de sécurité à détecter et mettre fin à l’attaque.

Pour cela, nous pouvons faire appel à du Social Engineering (Ingénierie Sociale). Il s’agit d’une technique de manipulation humaine utilisée par les cybercriminels pour inciter des personnes à partager des informations confidentielles ou à réaliser des actions sensibles.

Afin de comprendre les techniques de manipulation, nous allons dans un premier temps nous intéresser au fonctionnement du cerveau lors de la réflexion et la prise de décision. Dans un second temps, nous verrons les principes d’influence et de persuasion tirant profit de ces mécanismes. Ensuite, nous présenterons des cas concrets avec des exemples réels utilisés dans le cadre de nos opérations Red Team. Enfin, nous aborderons certains moyens permettant de se prémunir contre les…

La suite est réservée aux abonnés. Il vous reste 93% à découvrir.
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Envie de lire la suite ? Rejoignez Connect
Je m'abonne maintenant


Article rédigé par

Par le(s) même(s) auteur(s)

ADCS, attaques et remédiations

Magazine
Marque
MISC
Numéro
132
Mois de parution
mars 2024
Spécialité(s)
Résumé

Une autorité de certification est un élément critique dans le réseau interne d’une entreprise. La présence de vulnérabilités sur cette dernière peut conduire à la compromission du système d’information de toute l’entreprise. Les attaquants l’ont bien compris, et ont construit au fil des années un arsenal de techniques offensives ciblant ce service.

Les lolbas, des amis qui vous veulent du bien

Magazine
Marque
MISC
Numéro
112
Mois de parution
novembre 2020
Spécialité(s)
Résumé

Il existe des fichiers nativement présents sur Windows pouvant être détournés par un attaquant et ainsi être utilisés lors des différentes phases de compromission. Dans cet article, nous présenterons quelques cas d’utilisations de ces fichiers par des attaquants, ainsi que des solutions de prévention contre ces attaques.

Les listes de lecture

11 article(s) - ajoutée le 01/07/2020
Clé de voûte d'une infrastructure Windows, Active Directory est l'une des cibles les plus appréciées des attaquants. Les articles regroupés dans cette liste vous permettront de découvrir l'état de la menace, les attaques et, bien sûr, les contre-mesures.
8 article(s) - ajoutée le 13/10/2020
Découvrez les méthodologies d'analyse de la sécurité des terminaux mobiles au travers d'exemples concrets sur Android et iOS.
10 article(s) - ajoutée le 13/10/2020
Vous retrouverez ici un ensemble d'articles sur les usages contemporains de la cryptographie (whitebox, courbes elliptiques, embarqué, post-quantique), qu'il s'agisse de rechercher des vulnérabilités ou simplement comprendre les fondamentaux du domaine.
Plus de listes de lecture