— Évaluez le niveau de sécurité de votre système d'information.

Red Team & Blue Team

Nous contacter
— Red Team / Blue Team s

évaluez votre
sécurité informatique

Ces termes décrivent les équipes qui imitent des attaquants (hackers) en utilisant leurs techniques (Red Team) et les équipes qui utilisent leurs compétences pour s'en défendre (Blue Team). Cette configuration permet d'augmenter ses chances de se prémunir contre les menaces extérieures de manière efficace pour votre entreprise.

— Red Team

Qu'est-ce que
la Red Team ?

La Red Team est concentrée sur le "Pentest & Ethical Hacking". Leur but est de détecter, prévenir et éliminer les vulnérabilités.

Pour se faire, elle imite le rôle d'un attaquant en trouvant les backdoors et vulnérabilités exploitables. Généralement, c'est une équipe extérieure à l'entreprise qui ne connait pas les défenses en place. Les techniques utilisées peuvent aller de l'exploitation de vulnérabilités connues à des attaques plus complexes incluant par exemple du Social Engineering (Ingénierie Sociale) dans le but d'obtenir un accès à un compte administrateur.

Afin de maximiser l'efficacité, l'équipe doit connaitre toutes les tactiques, techniques et procédure qu'un attaquant utiliserait. Cette simulation d'attaque permet à l'entreprise de vérifier la qualité de sa sécurité et des défenses en place.

— Blue Team

Qu'est-ce que
la Blue Team ?

La Blue Team est similaire à la Red Team dans le sens où elle identifie les vulnérabilités possibles.

La différence se place dans sa stratégie d'amélioration des mécanismes de défense. De plus, contrairement à la Red Team, elle est au courant des défenses déjà en place. Elle est continuellement impliquée dans l'analyse d'activité suspicieuse.

Pour ce faire, elle mettra en place des audits de sécurité, de l'analyse de logs, du reverse engineering, des élaborations de scénarios à risque… Il faut qu'elle soit organisée et focalisée sur les détails. Vous pouvez retrouver plus d'information sur le sujet dans notre rubrique "SOC / SIEM" .

— Quel besoin ?

De quelle équipe ai-je besoin
pour mon entreprise ?

La vérité, c'est que l'une n'existe pas sans l'autre. Une infrastructure efficace implique que les deux équipes travaillent en collaboration. Il faut apprendre du travail des deux équipes afin d'avoir une vue globale de la santé de l'entreprise d'un point de vue cybersécurité.

Un projet ? Des questions ? Nos experts sont disponibles pour vous conseiller et vous accompagner.

Devensys

Audit & Pentest
Cloud & Access Management
Réseau & Infrastructure
DevSecOps
Formations & Certifications

logo référencé Cybermailveillance

Agences

Montpellier (siège)
836 Rue du Mas de Verchant
34000 Montpellier - France

Paris
37 Avenue Ledru-Rollin
75012 Paris - France