La Cyber Sécurité est désormais une cible en mouvement. Une entreprise ou une organisation ne sera jamais à 100% protégée : les pirates développeront toujours de nouvelles tactiques et s’adapteront, peu importe les mesures de protection mises en place. Mettre en place un système de protection robuste reste possible mais aucune structure n’est jamais invulnérable.

Un tel constat a de quoi irriter : votre entreprise a lourdement investi dans la cyber sécurité et en a fait une priorité. Pourtant, même avec un nouveau SIEM ou un IDS, vous ne pourrez jamais bénéficier d’une quiétude absolue. Comment une entreprise peut-elle anticiper les nouvelles attaques des pirates ? Comment savoir sur quels aspects de la cyber sécurité cibler ses efforts ? Comment savoir quelles sont vos faiblesses ?

La réponse : la Red Team

Ce terme est emprunté au vocabulaire militaire, lorsqu’un exercice oppose une Red Team (‘équipe rouge’ – les assaillants) à une équipe bleue (qui doivent riposter). L’équipe rouge doit pouvoir adopter l’état d’esprit de l’assaillant pour mieux tester les défenses de l’équipe bleue. Transposer ce genre de stratégie sur le plan de la sécurité informatique permet de mieux protéger une organisation.

Principal avantage de cette technique, aussi baptisée « analyse de l’exposition au danger » : elle permet de changer de perspective. Votre entreprise adopte d’ordinaire une posture de défense. Victime potentielle, elle raisonne comme telle. Avoir recours à une Red Team permet à votre organisation de développer une autre manière de penser, proche de celles des pirates. Vous mettez ainsi à jour les tactiques qu’ils pourraient utiliser pour s’attaquer – non pas à n’importe quelle entreprise – mais à la vôtre en particulier. Vous pouvez améliorer la connaissance que vous avez de l’état de sécurité de votre entreprise.

La cyber sécurité à 360°

Et il ne s’agit pas seulement de “cyber” sécurité : lorsque nous songeons à la cyber sécurité, nous pensons au cyber espace – ce vaste et intangible paysage de bits et de bytes, de paquets et de protocoles. Mais la cyber sécurité compréhensive dépend aussi de l’espace physique, dans lequel les individus évoluent. Les pirates peuvent passer de longues heures à tenter d’infiltrer votre espace physique. Penser à la manière de l’équipe rouge permet de prendre en compte tous les aspects organisationnels de la sécurité… Ces aspects qu’un assaillant tenterait d’exploiter pour accéder à vos systèmes.

Vos employés ouvriront-ils la pièce jointe d’un e-mail infecté ? Tomberont-ils dans le piège d’un email de phishing ? Le réceptionniste permettra-t-il à une personne qui lui est sympathique d’entrer sans badge ? Quelles informations votre entreprise laisse-t-elle s’échapper par les poubelles qui donnent sur votre rue ?

Utilisez-vous le chiffrement pour protéger vos ressources informatiques, par exemple, vos sites web, vos serveurs e-mail, vos VoIP ? Votre réseau internet est-il accessible à n’importe quel individu présent dans les bureaux ? Les équipes rouges sont chargées d’exploiter les vulnérabilités de votre entreprise – y compris celles auxquelles vous n’avez jamais pensé – pour les dévoiler au grand jour.

Le test le plus révélateur visant à évaluer la cyber protection d’une entreprise est une attaque sur plusieurs fronts, motivée et menée par des agresseurs expérimentés. Aucun outil automatisé, aucune procédure standard ne peut tester une cible avec autant de précision que l’esprit humain.

Laissez la Red Team de F-Secure devenir votre agresseur. Les pirates sont déterminés mais nous sommes impitoyables.

2 commentaires sur “Cyber sécurité des entreprises : faites appel à la Red Team

  1. Ping : Comment hacker votre entreprise – avant que quelqu’un d’autre ne s’en charge ! – Le Blog de F-Secure

  2. Ping : Les 5 phases d’une cyber attaque | Visions et Sécurité IT par F-Secure

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s