1+
Experts Red Team
1500€
Tarif moyen/jour
10+
Missions réalisées
15j
Durée moyenne
Pourquoi faire une mission Red Team ?
Un pentest classique teste des cibles spécifiques. Une Red Team simule un attaquant réel qui utilise tous les moyens (techniques, humains, physiques) pour compromettre votre organisation.
Test réaliste complet
La Red Team ne se limite pas aux tests techniques. Elle combine : phishing (ingénierie sociale), exploitation de vulnérabilités, pivoting dans le réseau, élévation de privilèges, persistance, exfiltration de données. Comme un vrai APT.
Tester vos défenses réelles
La Red Team teste votre SOC, vos antivirus/EDR, votre équipe IT, vos employés, vos procédures. Est-ce que votre SOC détecte le phishing ? Les mouvements latéraux ? L'exfiltration de données ? Combien de temps pour réagir ?
Objectif : Domain Admin
La Red Team a un objectif clair (défini avec vous) : obtenir Domain Admin, exfiltrer la BDD clients, accéder au coffre-fort des secrets, compromettre le CEO. Si elle réussit, vous savez exactement où sont vos faiblesses.
Qu'est-ce qu'une Red Team ?
Une Red Team est une équipe d'attaquants éthiques qui simule une cyberattaque réaliste sur votre organisation. Contrairement à un pentest classique (périmètre défini, tests techniques uniquement), la Red Team agit comme un vrai attaquant APT : reconnaissance OSINT, phishing, exploitation, mouvement latéral, persistance, exfiltration.
La mission Red Team peut durer 2 semaines à 3 mois selon la complexité. L'équipe utilise toutes les techniques : social engineering (phishing, vishing, pretexting), exploitation de 0-day, pivoting réseau, compromission Active Directory, bypass EDR/antivirus, C2 furtif.
Sur Hackersdate, vous trouvez des Red Teams certifiées OSEP, CRTO, PNPT spécialisées en simulations d'attaques APT. Elles collaborent avec votre Blue Team (défenseurs) pour améliorer vos capacités de détection et réponse.
Types d'opérations Red Team
📧 Campagne de Phishing
Envoi d'emails de phishing ciblés (spear phishing) à vos employés. Objectif : obtenir des identifiants, faire exécuter un payload, accéder au réseau interne. Test de sensibilisation et procédures de signalement.
🎭 Social Engineering
Ingénierie sociale avancée : vishing (appels téléphoniques pour obtenir des infos), pretexting (se faire passer pour un prestataire), physical intrusion (accès physique aux locaux avec badge cloné).
🌐 External Breach
Compromission depuis Internet (sans accès initial au réseau). Reconnaissance OSINT, scan de votre périmètre exposé, exploitation de vulnérabilités publiques, phishing, compromission de partenaires/fournisseurs.
🔥 Assumed Breach
On suppose qu'un attaquant a déjà un pied dans le réseau (phishing réussi). La Red Team commence avec un compte utilisateur standard et tente d'obtenir Domain Admin via mouvement latéral, exploitation AD, Kerberoasting.
💎 Crown Jewels
Objectif : accéder à vos données les plus critiques (BDD clients, secrets industriels, code source, coffre-fort des mots de passe). La Red Team utilise tous les moyens pour atteindre cet objectif.
🛡️ Purple Team
Collaboration Red Team + Blue Team. La Red Team attaque, la Blue Team défend, et les deux collaborent en temps réel pour améliorer les règles de détection SIEM, les playbooks SOC, les procédures IR.
Comment se déroule une mission Red Team ?
Définition des objectifs
Vous définissez l'objectif avec la Red Team : obtenir Domain Admin ? Exfiltrer une BDD ? Accéder au serveur de production ? Règles d'engagement : phishing autorisé ? Physical intrusion ? Heures d'attaque (9h-18h ou 24/7) ?
Reconnaissance (OSINT)
La Red Team collecte des informations publiques : noms d'employés (LinkedIn), adresses email, technologies utilisées, partenaires, acquisitions récentes, fuites de données (Have I Been Pwned).
Initial Access
Tentative de compromission initiale : campagne de phishing, exploitation de vulnérabilité externe, compromission d'un fournisseur, bruteforce VPN. Objectif : obtenir un premier point d'entrée dans le réseau.
Mouvement Latéral & Élévation
Une fois à l'intérieur, la Red Team pivote dans le réseau : scan interne, exploitation de vulnérabilités, Pass-the-Hash, Kerberoasting, compromission de comptes à privilèges. Objectif : Domain Admin.
Exfiltration & Rapport
Si l'objectif est atteint, la Red Team exfiltre (de manière simulée) les données cibles. Puis débriefing : comment ils ont réussi, ce qui a été détecté (ou pas) par votre SOC, recommandations d'amélioration. Rapport complet avec timeline.
Nos Red Teams
Équipes d'experts en simulation d'attaques APT
Questions fréquentes sur les Red Teams
Prêt à tester vos défenses réellement ?
Trouvez une Red Team certifiée en 5 minutes. Simulation d'attaque APT réaliste.
Trouver une Red Team