{"id":421,"date":"2019-06-03T10:11:25","date_gmt":"2019-06-03T08:11:25","guid":{"rendered":"https:\/\/www.calypt.com\/blog\/?p=421"},"modified":"2019-06-03T10:38:58","modified_gmt":"2019-06-03T08:38:58","slug":"laudit-red-team","status":"publish","type":"post","link":"https:\/\/www.calypt.com\/blog\/index.php\/laudit-red-team\/","title":{"rendered":"L\u2019audit Red Team"},"content":{"rendered":"\n<p><strong>L\u2019origine du terme Red Team<\/strong><br><\/p>\n\n\n<p style=\"text-align: justify;\">Le terme est reconnu pour avoir \u00e9t\u00e9 d\u00e9velopp\u00e9 lors de la Guerre froide par le camp am\u00e9ricain pour faire face aux ennemis du bloc sovi\u00e9tique. Le concept est globalement simple \u00e0 d\u00e9crire, ce terme militaire d\u00e9signe ceux qui ont pour but d\u2019attaquer leur propre camp, la \u201cred team\u201d pour \u00e9valuer les tactiques existantes et les capacit\u00e9s d\u00e9fensives de la \u201cblue team\u201d. L\u2019int\u00e9r\u00eat est de prendre en compte les r\u00e9sultats de cette exp\u00e9rience et agir en fonction des faiblesses en s\u00e9curit\u00e9 per\u00e7ues afin de les renforcer.<\/p>\n<figure class=\"wp-block-image is-resized\"><\/figure>\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" loading=\"lazy\" width=\"620\" height=\"310\" src=\"https:\/\/www.calypt.com\/blog\/wp-content\/uploads\/2019\/06\/pasted-image-0.png\" alt=\"\" class=\"wp-image-439\" srcset=\"https:\/\/www.calypt.com\/blog\/wp-content\/uploads\/2019\/06\/pasted-image-0.png 620w, https:\/\/www.calypt.com\/blog\/wp-content\/uploads\/2019\/06\/pasted-image-0-600x300.png 600w\" sizes=\"(max-width: 620px) 100vw, 620px\" \/><\/figure>\n\n\n\n<p><strong>En cybers\u00e9curit\u00e9<\/strong><br><\/p>\n\n\n<p style=\"text-align: justify;\">Le concept reste consid\u00e9rablement le m\u00eame dans le secteur de la cybers\u00e9curit\u00e9, seuls les moyens se distinguent. L\u2019entreprise que l\u2019on peut associer \u00e0 la \u201cblue team\u201d va r\u00e9clamer notre aide en tant que \u201cred team\u201d pour attaquer l\u2019entreprise de l\u2019ext\u00e9rieur ou l\u2019int\u00e9rieur et cela par quasiment tous les moyens existants (il existe une certaine limite!). Le r\u00e9sultat final escompt\u00e9 est de d\u00e9celer les failles existantes, dysfonctionnement au sein de la s\u00e9curit\u00e9 actuelle de l\u2019entreprise afin de faire prendre conscience \u00e0 l\u2019entreprise ses besoins \u00e0 ce sujet. Il est souvent men\u00e9 ult\u00e9rieurement des modifications, par le biais de l\u2019agence de cybers\u00e9curit\u00e9 sur le parc informatique de l\u2019entreprise.<\/p>\n\n\n<p><\/p>\n\n\n\n<p><strong> La m\u00e9thode d\u2019action g\u00e9n\u00e9ralement suivie:  <\/strong><br><br><em><strong>La phase d\u2019observation: \u00a0<\/strong><\/em><\/p>\n\n\n<p style=\"text-align: justify;\">Une des phases la plus importante est de collecter des informations sur la cible de l\u2019attaque, en entreprise les moyens d\u2019approche sont nombreux, exemple les employ\u00e9s cibl\u00e9s peuvent \u00eatre observ\u00e9s et\/ou atteint par des moyens tels que Facebook, Linkedin, Twitter,&#8230; Il est ainsi possible de soutirer des informations \u00e0 propos de l\u2019entreprise, de son environnement, de ses employ\u00e9s assez ais\u00e9ment.<\/p>\n\n\n<p><em><strong>Pr\u00e9paration<\/strong>: <\/em><\/p>\n\n\n<p style=\"text-align: justify;\">La pr\u00e9paration peut recourir \u00e0 de nombreuses formes, les strat\u00e9gies et moyens sont pens\u00e9s suivant le client et ses caract\u00e9ristiques d\u2019organisation. Les supports cr\u00e9\u00e9s pour soutirer des \u00e9l\u00e9ments au client peuvent prendre la forme d\u2019un site de phishing, fausse campagne de mail, par t\u00e9l\u00e9phone ou encore par une intrusion physique.<\/p>\n\n\n<p><em><strong>Le lancement<\/strong>: <\/em><\/p>\n\n\n<p style=\"text-align: justify;\">Les membres de la Red team lancent l\u2019op\u00e9ration. Ils recueillent les \u00e9l\u00e9ments n\u00e9cessaires \u00e0 sa r\u00e9ussite. Cela peut consister \u00e0 de l\u2019ing\u00e9nierie sociale, le doublage des badges d\u2019acc\u00e8s, la recherche de vuln\u00e9rabilit\u00e9s techniques ou bien encore du crochetage.<\/p>\n\n\n<p><em><strong>Exploitation<\/strong>: <\/em><\/p>\n\n\n<p style=\"text-align: justify;\">C\u2019est le moment crucial, il s\u2019agit de \u201cp\u00e9n\u00e9trer\u201d l\u2019entreprise. Cela peut prendre diff\u00e9rentes formes, infiltrer les serveurs, r\u00e9seaux ou locaux ; \u00e9viter les contr\u00f4les physiques (cam\u00e9ras, portes, fen\u00eatres,&#8230;) ou encore profiter de l\u2019ing\u00e9nierie sociale r\u00e9alis\u00e9 au pr\u00e9alable. Ceci va permettre l\u2019\u00e9tape suivante.<\/p>\n\n\n<p><em><strong>Implantation: <\/strong><\/em><\/p>\n\n\n<p style=\"text-align: justify;\">Le but est de rester implant\u00e9 dans les syst\u00e8mes de l\u2019entreprise attaqu\u00e9, cela s\u2019op\u00e8re majoritairement de mani\u00e8re technologique et non physique. L\u2019int\u00e9r\u00eat est de garder une vision sur l\u2019activit\u00e9 et de pivoter au sein de l\u2019entreprise.<\/p>\n\n\n<p><em><strong>Phase de retour sur objectif: <\/strong><\/em><\/p>\n\n\n<p style=\"text-align: justify;\">L\u2019ultime phase de la mission Red Team. Il est rendu un rapport au client vis-\u00e0-vis de l\u2019exp\u00e9rience et des failles d\u00e9tect\u00e9es par rapport aux objectifs initiaux.<\/p>\n<p style=\"text-align: justify;\">Pour aller plus loin, la purple team. Cette m\u00e9thode consiste en la coop\u00e9ration en continu des red et blue teams afin d\u2019avoir des retours et axes d\u2019am\u00e9lioration continus.<br data-rich-text-line-break=\"true\">Les points de vuln\u00e9rabilit\u00e9, menaces potentielles ainsi que l\u2019organisation du r\u00e9seau sont mieux appr\u00e9hend\u00e9s et les risques r\u00e9duits de cette mani\u00e8re.<\/p>\n\n\n<p>Une m\u00e9thode \u00e0 trouver plus en d\u00e9tail <a href=\"https:\/\/medium.com\/@bogov\/improving-cyber-defense-by-purple-team-using-ooda-loop-ae0459bbe734\">ici<\/a>.<br><\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/lh6.googleusercontent.com\/yNRD60TCBCPqnPs6tANoQ06kW3Jbkjl4dQKKPIO65d72pka4-U5zNHqIEKhxgCpxyoJ-T2eoK_V2Tw8HFvnViMIYYEbGPV5vZoLwHVuvF1VoNyxsuOirxy0D2nRfn-FYrAGjHvPa\" alt=\"\"\/><\/figure>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>L\u2019origine du terme Red Team Le terme est reconnu pour avoir \u00e9t\u00e9 d\u00e9velopp\u00e9 lors de la Guerre froide par le camp am\u00e9ricain pour faire face aux ennemis du bloc sovi\u00e9tique. Le concept est globalement simple \u00e0 d\u00e9crire, ce terme militaire d\u00e9signe ceux qui ont pour but d\u2019attaquer leur propre camp, la \u201cred team\u201d pour \u00e9valuer [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_mi_skip_tracking":false},"categories":[1],"tags":[61,62,65,59,63,60,64],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v16.1.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<link rel=\"canonical\" href=\"https:\/\/www.calypt.com\/blog\/index.php\/laudit-red-team\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"L\u2019audit Red Team - Calypt\" \/>\n<meta property=\"og:description\" content=\"L\u2019origine du terme Red Team Le terme est reconnu pour avoir \u00e9t\u00e9 d\u00e9velopp\u00e9 lors de la Guerre froide par le camp am\u00e9ricain pour faire face aux ennemis du bloc sovi\u00e9tique. Le concept est globalement simple \u00e0 d\u00e9crire, ce terme militaire d\u00e9signe ceux qui ont pour but d\u2019attaquer leur propre camp, la \u201cred team\u201d pour \u00e9valuer [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.calypt.com\/blog\/index.php\/laudit-red-team\/\" \/>\n<meta property=\"og:site_name\" content=\"Calypt\" \/>\n<meta property=\"article:published_time\" content=\"2019-06-03T08:11:25+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-06-03T08:38:58+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.calypt.com\/blog\/wp-content\/uploads\/2019\/06\/pasted-image-0.png\" \/>\n<meta name=\"twitter:label1\" content=\"Est. reading time\">\n\t<meta name=\"twitter:data1\" content=\"3 minutes\">\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.calypt.com\/blog\/#website\",\"url\":\"https:\/\/www.calypt.com\/blog\/\",\"name\":\"Calypt\",\"description\":\"Security thoughts\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":\"https:\/\/www.calypt.com\/blog\/?s={search_term_string}\",\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"en-US\"},{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/www.calypt.com\/blog\/index.php\/laudit-red-team\/#primaryimage\",\"inLanguage\":\"en-US\",\"url\":\"https:\/\/www.calypt.com\/blog\/wp-content\/uploads\/2019\/06\/pasted-image-0.png\",\"contentUrl\":\"https:\/\/www.calypt.com\/blog\/wp-content\/uploads\/2019\/06\/pasted-image-0.png\",\"width\":620,\"height\":310},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.calypt.com\/blog\/index.php\/laudit-red-team\/#webpage\",\"url\":\"https:\/\/www.calypt.com\/blog\/index.php\/laudit-red-team\/\",\"name\":\"L\\u2019audit Red Team - Calypt\",\"isPartOf\":{\"@id\":\"https:\/\/www.calypt.com\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.calypt.com\/blog\/index.php\/laudit-red-team\/#primaryimage\"},\"datePublished\":\"2019-06-03T08:11:25+00:00\",\"dateModified\":\"2019-06-03T08:38:58+00:00\",\"author\":{\"@id\":\"https:\/\/www.calypt.com\/blog\/#\/schema\/person\/b8e19734abc8e33cb4ae7cf56a4b9f73\"},\"breadcrumb\":{\"@id\":\"https:\/\/www.calypt.com\/blog\/index.php\/laudit-red-team\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.calypt.com\/blog\/index.php\/laudit-red-team\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.calypt.com\/blog\/index.php\/laudit-red-team\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"item\":{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.calypt.com\/blog\/\",\"url\":\"https:\/\/www.calypt.com\/blog\/\",\"name\":\"Home\"}},{\"@type\":\"ListItem\",\"position\":2,\"item\":{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.calypt.com\/blog\/index.php\/laudit-red-team\/\",\"url\":\"https:\/\/www.calypt.com\/blog\/index.php\/laudit-red-team\/\",\"name\":\"L\\u2019audit Red Team\"}}]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.calypt.com\/blog\/#\/schema\/person\/b8e19734abc8e33cb4ae7cf56a4b9f73\",\"name\":\"Calypt\",\"image\":{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/www.calypt.com\/blog\/#personlogo\",\"inLanguage\":\"en-US\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/559f7cccd6f8b48e554537c52d221ac4?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/559f7cccd6f8b48e554537c52d221ac4?s=96&d=mm&r=g\",\"caption\":\"Calypt\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","_links":{"self":[{"href":"https:\/\/www.calypt.com\/blog\/index.php\/wp-json\/wp\/v2\/posts\/421"}],"collection":[{"href":"https:\/\/www.calypt.com\/blog\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.calypt.com\/blog\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.calypt.com\/blog\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.calypt.com\/blog\/index.php\/wp-json\/wp\/v2\/comments?post=421"}],"version-history":[{"count":12,"href":"https:\/\/www.calypt.com\/blog\/index.php\/wp-json\/wp\/v2\/posts\/421\/revisions"}],"predecessor-version":[{"id":443,"href":"https:\/\/www.calypt.com\/blog\/index.php\/wp-json\/wp\/v2\/posts\/421\/revisions\/443"}],"wp:attachment":[{"href":"https:\/\/www.calypt.com\/blog\/index.php\/wp-json\/wp\/v2\/media?parent=421"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.calypt.com\/blog\/index.php\/wp-json\/wp\/v2\/categories?post=421"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.calypt.com\/blog\/index.php\/wp-json\/wp\/v2\/tags?post=421"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}