
Red Team - Niveau avancé
Besoin d’adapter cette formation à vos besoins ?
N’hésitez pas à nous contacter afin d’obtenir un devis sur mesure !
Formation créée le 02/06/2025. Dernière mise à jour le 17/06/2025.
Version du programme : 1
Programme de la formation
Objectif de la formation : Conduire une mission Red Team dans le respect des objectifs de simulation réaliste d’attaques adverses, en mobilisant des techniques offensives avancées et des compétences d’organisation, de coordination et de restitution, au sein d’un cadre légal défini.
Objectifs de la formation
- Comprendre le positionnement d’une mission Red Team dans une stratégie globale de cybersécurité.
- Identifier les cibles et objectifs d'une opération Red Team en lien avec les menaces actuelles.
- Mettre en œuvre des techniques d’intrusion avancées (social engineering, phishing, exploitation de failles, contournement des EDR).
- Simuler la chaîne complète de compromission (reconnaissance, accès initial, pivot, exfiltration).
- Analyser les résultats, formaliser un rapport, et formuler des recommandations réalistes.
- Appliquer une éthique professionnelle rigoureuse dans le cadre des missions Red Team.
Profil des bénéficiaires
- Professionnels spécialisés en cybersécurité ayant déjà une expérience en sécurité offensive
- Connaissance avancée en cybersécurité (réseaux, systèmes, Active Directory, etc.)
- Maîtrise des outils de pentest (Kali Linux, Metasploit, Cobalt Strike ou équivalent)
- Bonne compréhension des techniques d’attaque (OWASP Top 10, MITRE ATT&CK)
Contenu de la formation
-
Introduction à l’approche Red Team (1h30)
- Différences entre Red Team, Pentest, Purple Team et exercices de gestion de crise.
- Objectifs métiers d’une opération Red Team : test de résilience, détection et réactivité.
- Travaux pratiques : Analyse d’un retour d’expérience d’une mission Red Team réelle (ou anonymisée) : identification des objectifs, techniques utilisées, impacts observés.
-
Cadre légal, éthique et méthodologie (1h30)
- Cadre juridique d’une opération Red Team : RGPD, loi Godfrain, responsabilités contractuelles.
- Étapes méthodologiques : préparation, ROE (Rules of Engagement), reporting, post-mortem.
- Travaux pratiques : Rédaction collective d’un extrait de ROE pour un cas fictif, incluant périmètre, limites et règles d'engagement.
-
Reconnaissance et renseignement sur la cible (2h)
- Techniques d’OSINT (Open Source Intelligence) : noms de domaine, personnes, technologies utilisées.
- Outils de reconnaissance passive et active : Recon-ng, Maltego, Nmap, Shodan.
- Travaux pratiques : Réalisation d’une cartographie initiale d’un environnement cible (entreprise fictive) via des outils OSINT publics.
-
Techniques d’initial access : intrusion et leurres (2h)
- Techniques d’accès initial : spear phishing, maldocs, exploitation de services exposés.
- Payloads, obfuscation, shellcode, usage d’outils comme Gophish ou MSFVenom.
- Travaux pratiques : Conception d’un email de spear phishing crédible et simulation de son envoi dans un environnement sécurisé.
-
Escalade de privilèges et persistance (1h30)
- Techniques d’escalade sur Windows et Linux : exploitation de vulnérabilités locales, token impersonation.
- Mécanismes de persistance : registry hijack, scheduled tasks, WMI event subscriptions.
- Travaux pratiques : Exploitation d’une faille locale dans un environnement virtualisé pour élever les privilèges.
-
Mouvement latéral et exploitation d’Active Directory (1h30)
- Techniques de lateral movement : Pass-the-Hash, Pass-the-Ticket, Kerberoasting.
- AD reconnaissance et enumeration (BloodHound, SharpHound, PowerView).
- Travaux pratiques : Utilisation de BloodHound dans un environnement simulé pour identifier les chemins de privilèges.
-
Exfiltration de données et contournement des défenses (2h)
- Techniques de contournement d’EDR et antivirus : LOLBins, chiffrement, tunneling.
- Exfiltration furtive : DNS exfiltration, steganographie, protocoles détournés.
- Travaux pratiques : Mise en œuvre d’un exfiltration simple dans un environnement fermé, en contournant une solution antivirus simulée.
-
Restitution, rapport d’intrusion et recommandations (2h)
- Méthodologie de rédaction d’un rapport Red Team : clarté, impact, priorisation des recommandations.
- Communication des résultats à différents niveaux (DSI, RSSI, COMEX).
- Travaux pratiques : Rédaction d’un mini-rapport de mission à partir des résultats obtenus dans le scénario simulé : présentation orale synthétique (pitch de 5 min).
Professionnel expert technique et pédagogique.