1+

Experts Red Team

1500€

Tarif moyen/jour

10+

Missions réalisées

15j

Durée moyenne

Pourquoi faire une mission Red Team ?

Un pentest classique teste des cibles spécifiques. Une Red Team simule un attaquant réel qui utilise tous les moyens (techniques, humains, physiques) pour compromettre votre organisation.

Test réaliste complet

La Red Team ne se limite pas aux tests techniques. Elle combine : phishing (ingénierie sociale), exploitation de vulnérabilités, pivoting dans le réseau, élévation de privilèges, persistance, exfiltration de données. Comme un vrai APT.

Tester vos défenses réelles

La Red Team teste votre SOC, vos antivirus/EDR, votre équipe IT, vos employés, vos procédures. Est-ce que votre SOC détecte le phishing ? Les mouvements latéraux ? L'exfiltration de données ? Combien de temps pour réagir ?

Objectif : Domain Admin

La Red Team a un objectif clair (défini avec vous) : obtenir Domain Admin, exfiltrer la BDD clients, accéder au coffre-fort des secrets, compromettre le CEO. Si elle réussit, vous savez exactement où sont vos faiblesses.

Qu'est-ce qu'une Red Team ?

Une Red Team est une équipe d'attaquants éthiques qui simule une cyberattaque réaliste sur votre organisation. Contrairement à un pentest classique (périmètre défini, tests techniques uniquement), la Red Team agit comme un vrai attaquant APT : reconnaissance OSINT, phishing, exploitation, mouvement latéral, persistance, exfiltration.

La mission Red Team peut durer 2 semaines à 3 mois selon la complexité. L'équipe utilise toutes les techniques : social engineering (phishing, vishing, pretexting), exploitation de 0-day, pivoting réseau, compromission Active Directory, bypass EDR/antivirus, C2 furtif.

Sur Hackersdate, vous trouvez des Red Teams certifiées OSEP, CRTO, PNPT spécialisées en simulations d'attaques APT. Elles collaborent avec votre Blue Team (défenseurs) pour améliorer vos capacités de détection et réponse.

Types d'opérations Red Team

📧 Campagne de Phishing

Envoi d'emails de phishing ciblés (spear phishing) à vos employés. Objectif : obtenir des identifiants, faire exécuter un payload, accéder au réseau interne. Test de sensibilisation et procédures de signalement.

🎭 Social Engineering

Ingénierie sociale avancée : vishing (appels téléphoniques pour obtenir des infos), pretexting (se faire passer pour un prestataire), physical intrusion (accès physique aux locaux avec badge cloné).

🌐 External Breach

Compromission depuis Internet (sans accès initial au réseau). Reconnaissance OSINT, scan de votre périmètre exposé, exploitation de vulnérabilités publiques, phishing, compromission de partenaires/fournisseurs.

🔥 Assumed Breach

On suppose qu'un attaquant a déjà un pied dans le réseau (phishing réussi). La Red Team commence avec un compte utilisateur standard et tente d'obtenir Domain Admin via mouvement latéral, exploitation AD, Kerberoasting.

💎 Crown Jewels

Objectif : accéder à vos données les plus critiques (BDD clients, secrets industriels, code source, coffre-fort des mots de passe). La Red Team utilise tous les moyens pour atteindre cet objectif.

🛡️ Purple Team

Collaboration Red Team + Blue Team. La Red Team attaque, la Blue Team défend, et les deux collaborent en temps réel pour améliorer les règles de détection SIEM, les playbooks SOC, les procédures IR.

Comment se déroule une mission Red Team ?

1

Définition des objectifs

Vous définissez l'objectif avec la Red Team : obtenir Domain Admin ? Exfiltrer une BDD ? Accéder au serveur de production ? Règles d'engagement : phishing autorisé ? Physical intrusion ? Heures d'attaque (9h-18h ou 24/7) ?

2

Reconnaissance (OSINT)

La Red Team collecte des informations publiques : noms d'employés (LinkedIn), adresses email, technologies utilisées, partenaires, acquisitions récentes, fuites de données (Have I Been Pwned).

3

Initial Access

Tentative de compromission initiale : campagne de phishing, exploitation de vulnérabilité externe, compromission d'un fournisseur, bruteforce VPN. Objectif : obtenir un premier point d'entrée dans le réseau.

4

Mouvement Latéral & Élévation

Une fois à l'intérieur, la Red Team pivote dans le réseau : scan interne, exploitation de vulnérabilités, Pass-the-Hash, Kerberoasting, compromission de comptes à privilèges. Objectif : Domain Admin.

5

Exfiltration & Rapport

Si l'objectif est atteint, la Red Team exfiltre (de manière simulée) les données cibles. Puis débriefing : comment ils ont réussi, ce qui a été détecté (ou pas) par votre SOC, recommandations d'amélioration. Rapport complet avec timeline.

Nos Red Teams

Équipes d'experts en simulation d'attaques APT

mew.sh
mew.sh

Pen-Tester

Voir le profil

Questions fréquentes sur les Red Teams

Une mission Red Team coûte entre 15 000€ et 80 000€ selon la durée et la complexité. Tarif journalier : 1200-2000€/jour. Une mission classique (2-3 semaines, 3 personnes) : 25 000-40 000€. Les grandes missions (2-3 mois) : 50 000-100 000€.

Un pentest teste des cibles spécifiques (application web, réseau) sur un périmètre défini. Une Red Team simule un attaquant réel sans périmètre fixe : elle utilise TOUS les moyens (technique, humain, physique) pour atteindre un objectif stratégique (Domain Admin, exfiltration BDD).

Ça dépend. En mode "Black Box", personne n'est prévenu (test réaliste de votre SOC). En mode "Purple Team", votre SOC collabore avec la Red Team pour améliorer la détection. En mode "Grey Box", seul votre RSSI est prévenu.

Oui, si c'est dans les règles d'engagement. La Red Team envoie des emails de phishing réalistes (faux emails de la DSI, RH, clients). Si un employé clique, la Red Team obtient ses identifiants (simulé) ou installe un payload (beacon C2).

Une mission Red Team dure généralement 2 à 6 semaines de tests actifs. Petite mission (assumed breach) : 1-2 semaines. Mission complète (external breach + pivoting) : 3-6 semaines. Mission longue (APT simulation) : 2-3 mois. + 1-2 semaines pour le rapport.

Si la Red Team atteint son objectif (Domain Admin, exfiltration de données), elle arrête l'opération et documente tout. Vous recevez un rapport complet : comment ils ont réussi, ce que votre SOC a détecté (ou raté), timeline de l'attaque, recommandations concrètes pour vous améliorer.

Prêt à tester vos défenses réellement ?

Trouvez une Red Team certifiée en 5 minutes. Simulation d'attaque APT réaliste.

Trouver une Red Team