Retour à l'accueil du blog
Qu'est-ce que le Red Vs Blue Team ?
8
 min
Carrière
 Publié le 
17/8/2022

Qu'est-ce que le Red Vs Blue Team ?

Les menaces de cybersécurité ne cessent de prendre de l'ampleur chaque année. Pour anticiper et lutter efficacement contre les risques de cyberattaques, de nombreuses options sont généralement proposées aux entreprises. Entre l'Ethical Hacking, la Team bleue, la Team rouge ou encore la Purple Team, des solutions peuvent en effet être mises en place par les professionnels. Jedha propose de découvrir la différence qui existe entre ces différentes méthodes ainsi que leur fonctionnement.

Qu'est-ce que la cybersécurité ?

La cybersécurité est un ensemble de techniques et de solutions de sécurité qui consiste à assurer la protection des réseaux, des systèmes et des programmes de l'entreprise contre les agressions numériques. Le but des attaques informatiques est d'accéder aux informations sensibles pour les détruire ou les modifier. Elles visent également à extorquer de l'argent à d'autres utilisateurs ou à interrompre les processus de fonctionnement d'une entreprise.

Une approche de sécurité informatique performante repose sur plusieurs couches de protection reparties sur les réseaux, les ordinateurs, les données ou les programmes que l'utilisateur souhaite protéger. En d'autres termes, cette stratégie repose sur le renforcement des capacités de prévention, des capacités de détention des menaces et sur les capacités de réaction.

Présentation de l'Ethical Hacking

Pour présenter l'Ethical Hacking, il est tout d'abord intéressant d'avoir une idée de la notion de piratage. Ce dernier est un ensemble de techniques utilisées pour compromettre la politique de sécurité d'un système en profitant de ses fragilités (divulgation d'informations fragiles, vol…).

L'Ethical Hacking peut être défini comme le fait de se servir des outils de piratage, associés à des méthodes et astuces, pour tester l'efficacité de la politique de sécurité d'un système et identifier ses vulnérabilités. Ce procédé permet d'évaluer la politique de protection du système utilisé par la société pour l'améliorer et garantir son bon fonctionnement. L'Ethical Hacking est utilisé pour :

  • se prémunir contre les pirates informatiques face à leurs tentatives d'intrusion,
  • découvrir des vulnérabilités,
  • garantir la protection des données,
  • renforcer la protection de l'entreprise,
  • éviter les risques de violations de sécurité,
  • améliorer son niveau de connaissance en cybersécurité.

Pour devenir un Ethical Hacker, il est nécessaire d'avoir des connaissances sur l'environnement des systèmes d'exploitation, mais aussi des connaissances en réseau. Une expertise en informatique ainsi que des connaissances dans le domaine de la sécurité informatique sont également nécessaires. L'Ethical Hacker doit avoir une grande capacité d'apprentissage et une solide éthique de travail.

Il existe de nombreux centres de formation qui permettent d'apprendre les fondamentaux du métier d'Ethical Hacker. Avec Jedha, nous proposons de devenir Ethical Hacker grâce à nos formations certifiantes et exercer ce métier avec sérénité. Jedha propose aussi des formations en Data Scientist, Data Analyst, Data Engineer, mais aussi dans le domaine de la cybersécurité.

Tout savoir sur le Pentest

Également appelé « test d'intrusion » ou « test de pénétration » en français, le Pentest est une technique de piratage éthique qui consiste à tester la vulnérabilité d'un système informatique, d'un site internet, d'un réseau complet ou d'une application. Cette technique permet de détecter les failles de protection susceptibles d'être exploitées par un logiciel malveillant ou un pirate informatique.

Ce test peut être effectué de façon manuelle par un Pentester, ou de façon automatique à l'aide d'applications logicielles. Quelle que soit la méthode choisie, les différentes étapes de cette technique de piratage reposent essentiellement sur l'identification des points de vulnérabilité, et sur une tentative d'intrusion au cœur du système informatique. Le Pentesting aide à obtenir des informations indispensables pour améliorer la protection des données d'une entreprise.

Méthodologie et outils

Les tests de pénétration peuvent être classés en trois grands groupes en fonction de la technique utilisée par le Pentester et son niveau de connaissance. Schématiquement, cet exercice comprend en effet une phase de préparation, une étape de réalisation et une de livraison.

La préparation du Pentest consiste à définir le périmètre d'audit. En d'autres termes, il s'agit de définir les éléments à tester. Après la demande d'autorisation auprès de l'hébergeur, la préparation consiste également à réaliser une sauvegarde des données de la société. Il faudra enfin préparer le matériel de l'audit.

La deuxième étape est celle de la préparation. Elle consiste à collecter les informations à partir des moteurs de recherche, des scans, ainsi que des vérifications de code. Le Pentester procède ensuite aux tests et à l'exploitation des vulnérabilités.

La dernière étape du Pentest est la livraison. Elle consiste principalement à la rédaction d'un rapport d'audit et à sa livraison auprès des Teams de développement concernée. Le Pentester présente enfin les conclusions du test. Cette phase est également celle de la réunion de restitution. Les objectifs du rapport d'audit sont de présenter à l'équipe de développement les mesures correctives à adopter.

Fonctionnement d'un Pentest

La réalisation d'un test de pénétration est particulièrement encadrée. Dans un premier temps, l'auditeur ou Pentester simule une attaque informatique en se mettant dans la peau d'un pirate, ceci, dans les conditions de piratage réel. Ce dernier ne dispose donc que de très peu d'éléments, voire d'aucune information sur sa cible. Les hackers ne possèdent en effet que très peu de données relatives aux systèmes d'information qu'ils tentent de compromettre. Cette phase est celle du « Pentest BlackBox ».

L'auditeur a également la possibilité de procéder à un « Pentest WhiteBox ». Contrairement au Pentest BlackBox, le Pentester travaille ici en étroite collaboration avec la DSI de son client (direction des systèmes d'information). Ceci lui permet d'accéder à l'ensemble des informations relatives à la configuration du système d'information. Le Pentest WhiteBox est comparable à un audit informatique officiel, à la différence qu'il offre la possibilité d'approfondir la détection des vulnérabilités en accédant notamment à toutes les strates du SI.

Dans quel cas effectuer un test d'intrusion ?

Pour une sécurité totale, les tests de pénétration peuvent être réalisés à tout moment. Un Pentest peut ainsi être réalisé lors de la conception du projet, dans le but d'anticiper les éventuelles cyberattaques. Il peut également être réalisé pendant la phase d'utilisation du projet, à intervalle régulier.

Ce test peut aussi être effectué à la suite d'une attaque informatique pour éviter qu'elle ne se reproduise. Il peut aussi bien se faire à l'extérieur qu'à l'intérieur de l'organisation. S'il est effectué à l'extérieur, le Pentester aura besoin d'une connexion internet fiable et sécurisée. En revanche, si le test est effectué à l'intérieur, l'auditeur peut utiliser le LAN, c'est-à-dire le réseau interne de l'organisation.

Qu'est-ce que la Red Team ?

La Red Teaming s'utilise davantage dans le domaine des applications métiers et de la protection informatique. La Red Teaming est une pratique qui consiste à tester la sécurité des logiciels en essayant par exemple de les pirater. Une Red Team (équipe rouge) peut être une équipe au sein de sa propre société ou un groupe externe de Pentesters qui sont des testeurs de pénétration.

Exemples de scénarios de Red Teaming

Pour comprendre les mécanismes de base de la Red Teaming, il est nécessaire d'examiner deux exemples simples.

Dans un premier scénario, on suppose qu'un test de pénétration est réalisé sur un site de service client et que le site le réussit. À première vue, aucun problème n'est donc à signaler. La Team rouge permet cependant de savoir qui si l'application de service client reste inviolée, la fonctionnalité tierce de discussion instantanée n'identifie pas formellement les utilisateurs. Le personnel du service client est alors trompé, en modifiant l'e-mail d'un compte et en autorisant par la même occasion l'accès au nouvel utilisateur.

Dans un second scénario, un test de pénétration fait apparaître que les contrôles d'accès et le VPN fonctionnent parfaitement. Il en est de même pour les SI qui sont parfaitement sécurisés. Un membre de l'équipe franchit néanmoins la réception en passant derrière une personne qui possède un badge d'accès puis repart avec un laptop.

Dans les deux scénarios, la Red Team examine l'ensemble du système dans le but de détecter les éventuelles failles et possibilités d'intrusion, au lieu de contrôler leur fiabilité un par un.

Comment fonctionne-t-il ?

Pour comprendre le fonctionnement précis de l'équipe rouge, il est nécessaire d'examiner le déroulement d'un exercice représentatif. Le processus typique suivi par cette équipe comporte différentes étapes.

Lorsqu'il est correctement mis en œuvre, le Red Teaming consiste à mettre en place une attaque de grande envergure sur les réseaux, en se servant notamment de tous les outils et techniques dont disposent les pirates informatiques. Il s'agit entre autres des tests :

  • d'intrusion d'applications,
  • d'intrusion du réseau,
  • de pénétration physique,
  • d'ingénierie sociale, etc.

L'équipe rouge est ainsi une simulation d'attaque complète spécialement conçue pour examiner la capacité des réseaux, du personnel, des applications et des contrôles de sécurité.

Qu'est-ce que la Blue Team ?

Véritable alternative à l'équipe rouge, la Blue Team ou « équipe bleue » joue un rôle différent, c'est-à-dire celui de défenseur. L'équipe bleue utilise en effet des techniques de contre-attaque pour détruire les tentatives d'attaques de pirates informatiques détectées par l'autre équipe.

Comment fonctionne-t-il ?

La Blue Team est composée du personnel de cyberprotection de l'entreprise. Elle opère généralement au sein d'un centre d'opérations de sécurité (SOC). Ce dernier est souvent composé d'analystes hautement qualifiés qui œuvrent pour la défense et l'amélioration des systèmes d'information de la société.

La Blue Team a pour principale mission de détecter, de s'opposer et d'affaiblir les menaces détectées par l'équipe rouge. Plus concrètement, cette équipe a pour objectifs et tâches de :

  • remarquer les schémas de trafic suspects et repérer les indicateurs de compromission,
  • comprendre chaque phrase d'un incident et répondre de manière appropriée,
  • stopper rapidement toute forme de compromission,
  • effectuer des analyses et des tests médico-légaux sur les sites web, etc.

Les méthodes utilisées par la Blue Team comprennent l'examen et l'analyse des données, l'utilisation d'une plateforme de gestion des informations et l'analyse du trafic et des flux de données. La Blue Team collecte également de nouvelles informations sur les menaces en fonction des risques.

La Purple Team

Née des tentatives d'intégration entre les deux équipes, la Purple Team est un concept, plutôt qu'un groupe externe de Pentesters ou une équipe au sein d'une société. Considéré comme un patchwork de l'équipe bleue et de l'équipe rouge, ce concept encourage les deux équipes à collaborer.

Red Teaming VS Blue Teaming

La plupart des sociétés hésitent généralement entre la Red Teaming et la Blue Teaming. Les deux équipes entretiennent généralement un rapport de rivalité amicale avec les membres de l'entreprise à ce sujet. Les deux équipes dépendent en réalité l'une de l'autre. L'une permet de détecter les failles dans les défenses, tandis que l'autre contre les agressions tout en renforçant la protection des systèmes.

Métier de Pentester

Le Pentester ou auditeur est chargé d'effectuer les tests de pénétration. Ce professionnel doit présenter les qualités éthiques et morales pour exercer son métier dans les meilleures conditions. Le Pentesting est également un métier exigeant qui demande des qualités relationnelles élevées ainsi que des compétences techniques particulières.

Pour devenir Pentester, il est en effet indispensable d'avoir une grande maîtrise des systèmes et réseaux, car le domaine de la protection informatique est transversal. Ce professionnel doit aussi connaître sur le bout des doigts les différents équipements et technologies du marché. Ceci lui permet de comprendre et d'exploiter les vulnérabilités qui y sont présentes.

Passionné d'informatique, le Pentester est généralement issu d'une école d'ingénieur en technologie de l'information. Il peut également être autodidacte, car il existe de nombreuses ressources sur internet qui permettent d'acquérir les connaissances techniques pour exercer cette profession. Il est cependant conseillé de suivre une formation adéquate et certifiante pour bénéficier d'une bonne crédibilité auprès des clients.

Dans cette optique, Jedha propose de nombreux programmes dans le domaine de l'informatique. Il est en effet possible de suivre des formations en Data Science, Data Engineer, Data Analyst ou encore en cybersécurité.

L'évolution de la cybersécurité dans les années à venir

Au cours des prochaines années, la cyberprotection jouera un rôle important dans la protection des données, des systèmes et des programmes, car les agressions se produisent à un rythme toujours croissant. Les sociétés qui investissent dans le domaine de la protection informatique seront donc plus efficaces dans la prévention des cyberattaques.

Selon l'enquête sur les métiers de la cyberprotection réalisée en 2021 par l'organisation internationale ISC, les professionnels de ce domaine seront amenés à jouer un rôle important dans les années à venir. Ceci est notamment dû à la recrudescence des attaques en 2022. Les risques et les types d'agressions seront toujours aussi nombreux et diversifiés.

En termes d'évolution de la cyberprotection, les sociétés seront toujours confrontées à deux tendances majeures. En parallèle de la croissance des agressions par rasomwares et de la montée des compétences des pirates informatiques, la chaîne logistique sera toujours aussi plébiscitée par les hackers. Elle fera ainsi l'objet de nombreuses tentatives de piratage.

La transition des sociétés vers le cloud sera toujours d'actualité, entraînant avec elle de nombreux risques de piratage. La protection informatique s'orientera donc vers le secteur des fournisseurs de services cloud qui attire d'ores et déjà la convoitise des hackers.

Pour faire face efficacement aux risques de sécurité informatique, l'équipe rouge, l'équipe bleue, mais aussi le Purple Team, semblent être des solutions simples, pratiques et performantes. Avant de déployer de telles solutions, il est cependant indispensable d'avoir les compétences nécessaires pour piloter les différents outils utilisés. Jedha propose de ce fait, des formations de qualité pour maîtriser tous les contours de ces méthodes de protection des informations.

Rejoignez la communauté sur JULIE !

Python, SQL, gestion de projet Data, toutes les compétences à acquérir pour monter en compétences avec cours en ligne gratuits.

Antoine Krajnc
Écrit par
Antoine Krajnc
 - 
Fondateur

Python : le language de programmation le plus
populaire parmi les professionnels de la Data !

Obtenez notre livre d'Introduction Pratique à Python !

Programmes, thématiques Data, admissions,
vous avez une question ?

Prenez rendez-vous avec nos équipes