Nos articles - DEEP
Nos articles
Exercice Red Team - Chapitre 2
Avant toute action, nous nous sommes concentrés sur la conception de la charge utile qui sera utilisée avec nos scénarios d'attaque. Nous avons décidé d'opter pour la charge utile HTTPS inverse sans étape de PowerShell qui sera fournie à l'aide du dropper HTA et exécutée sur la machine cible.
Lire cet articlePublié le
20 avril 2021
Les réseaux sociaux, un canal de vente désormais incontournable
Pour vendre, développer une présence sur les réseaux sociaux s’avère être une stratégie payante, et ce que l’on s’adresse à une cible B2B ou à une clientèle B2C. Cependant, l’utilisation de ces canaux implique de mettre en œuvre des approches cohérentes et le partage régulier d’un contenu adapté.
Lire cet articleAuteur
Béatrice SeiwertPublié le
06 avril 2021
Anatomie d'un exercice Red Team - Chapitre 1
Un engagement Red Team peut être décrit brièvement comme une simulation d'attaque ciblée en situation réelle. En tant qu'acteur de la menace, il utilise une approche mixte faisant appel à l'ingénierie sociale, aux techniques d'intrusion physique, aux tests d'intrusion ciblant des applications/réseaux, aux campagnes de phishing ciblées... simultanément pour atteindre certains objectifs prédéfinis.
Lire cet articlePublié le
22 mars 2021
Nous contacter
Vous avez des questions sur un article ? Besoin de conseils pour trouver la solution qui répondra à vos problématiques ICT ?
Contacter un expertNos experts répondent à vos questions
Des questions sur un article ? Besoin de conseils pour trouver la solution qui répondra à vos problématiques ICT ?