Red Team & Blue Team
évaluez votre 
 sécurité informatique
        Ces termes décrivent les équipes qui imitent des attaquants (hackers) en utilisant leurs techniques (Red Team) et les équipes qui utilisent leurs compétences pour s'en défendre (Blue Team). Cette configuration permet d'augmenter ses chances de se prémunir contre les menaces extérieures de manière efficace pour votre entreprise.
Qu'est-ce que 
 la Red Team ?
            La Red Team est concentrée sur le "Pentest & Ethical Hacking". Son but est de détecter, prévenir et éliminer les vulnérabilités.
Pour ce faire, elle imite le rôle d'un attaquant en trouvant les backdoors et vulnérabilités exploitables. Généralement, c'est une équipe extérieure à l'entreprise qui ne connait pas les défenses en place. Les techniques utilisées peuvent aller de l'exploitation de vulnérabilités connues à des attaques plus complexes incluant par exemple du Social Engineering (Ingénierie Sociale) dans le but d'obtenir un accès à un compte administrateur.
Afin de maximiser l'efficacité, l'équipe doit connaitre toutes les tactiques, techniques et procédures qu'un attaquant utiliserait. Cette simulation d'attaque permet à l'entreprise de vérifier la qualité de sa sécurité et des défenses en place.
Qu'est-ce que 
 la Blue Team ?
            La Blue Team est similaire à la Red Team dans le sens où elle identifie les vulnérabilités possibles.
La différence se place dans sa stratégie d'amélioration des mécanismes de défense. De plus, contrairement à la Red Team, elle est au courant des défenses déjà en place. Elle est continuellement impliquée dans l'analyse d'activités suspicieuses.
Pour ce faire, elle mettra en place des audits de sécurité, de l'analyse de logs, du reverse engineering, des élaborations de scénarios à risque… Il faut qu'elle soit organisée et focalisée sur les détails. Vous pouvez retrouver plus d'informations sur le sujet dans notre rubrique "SOC / SIEM" .
De quelle équipe ai-je besoin 
 pour mon entreprise ?
            En réalité, l'une n'existe pas sans l'autre. Une infrastructure efficace implique que les deux équipes travaillent en collaboration. Il faut apprendre du travail des deux équipes afin d'avoir une vue globale de la santé de l'entreprise d'un point de vue cybersécurité.
Un projet ? Des questions ? Nous sommes disponibles pour vous conseiller et vous accompagner.
“Pure player” cybersécurité
                    [RED] Red Team & Pentest
    
                    [BLUE] SOC 24/7 < 30 min
                    [PURPLE] CERT & VOC
                    Projets complexes
                    Formations & Certifications
                
 
                Liens
Blog
Bureaux France
                            836 rue du Mas de Verchant 
                            34000 Montpellier (siège)
                    
                            15 rue des Cuirassiers
                            69003 Lyon
                    
                            37 avenue Ledru-Rollin 
                            75012 Paris
                    
                            Immeuble Marsan, Kerlys
                            Rue Saint Christophe
                            97200 Fort-de-France