De quelle manière pouvons-nous rester vigilants face aux menaces quotidiennes qui ciblent nos institutions et nos entreprises ? Comment s'assurer d'une constante mise à jour d'un système de sécurité ? Pourquoi devoir se remettre en cause de manière permanente en termes de sûreté ? Comment lutter contre l'espionnage industriel ? Pouvons-nous protéger efficacement nos données sensibles ?
Ces interrogations se posent dans chaque organisation, chaque jour, dans chaque pays, et illustrent parfaitement la nécessité de parvenir à protéger efficacement nos installations, nos informations et nos personnels. Pour y parvenir, nous mettons en place des protocoles de sûreté, des systèmes de sécurité et engageons des professionnels afin de garantir l'intégrité de nos organisations, qu'elles soient publiques ou privées. Une fois installés, ces services s'intègrent à la vie de l'organisation et s'ancrent dans des pratiques quotidiennes, qui sont dans la grande majorité des cas, à l'origine des incidents et des brèches de sécurité.
Nous vivons dans un monde, dans lequel, nous ne pouvons plus nous installer dans un immobilisme en termes de sécurité. L'actualité, que ce soit en matière de terrorisme, de sécurité personnelle ou d'espionnage industriel, nous rappelle chaque jour, que les menaces sont de plus en plus nombreuses pour nos organisations, et qu'un ennemi ne « jouera » jamais selon des règles préétablis. Il apparaît donc clairement que nos défenses doivent appliquer le principe simple de l'adaptation ou de la disparition.
Une remise en cause quotidienne, une formation régulière et une sensibilisation des personnels impliqués sont des moyens de conserver une attitude performante en matière de sécurité mais sont difficiles à mettre en place et à entretenir, que ce soit pour une institution nationale ou pour une entreprise privée. Il convient donc de trouver un moyen de conserver un haut niveau d'exigence, par l'emploi de solutions alternatives aux doctrines usuelles de protection, et ainsi se demander de quelle manière pouvons-nous conserver un niveau optimal de sécurité.
Nous devons ainsi recueillir les enseignements du meilleur spécialiste dans le domaine, celui qui va se heurter à notre système de défense et chercher par tous les moyens à l'outrepasser, notre adversaire. Pour cela, il convient de faire appel à une équipe de spécialiste dont l'objectif sera de mettre à mal la sécurité de notre organisation, de la même manière que le ferait un ennemi. Leur objectif sera de venir à bout du système de protection, de pénétrer par tous les moyens dans l'organisation, afin d'y accomplir des objectifs qu'un adversaire pourrait vouloir y perpétrer.
Dans le monde anglo-saxon, ce principe de travail dans lequel on envisage un problème du point de vue d'un adversaire, est connu sous le nom de « Red Teaming ». Issu du domaine militaire, et des grands changements des méthodes de guerre post seconde guerre mondiale, ces méthodes de travail ont pris leur essor lors de la Guerre Froide. En effet, la nécessité de conserver des informations sensibles et de lutter contre l'espionnage interne et externe, ont précipité la mise en place de groupe de travail appliquant ces méthodes de challenge et de tests.
Une Red Team va ainsi prendre en compte les défenses de son employeur, en identifier les schémas récurrents et en exposer les failles et points de rupture potentiels. Ces informations, mises en pratiques et utilisées lors de tests d'intrusions, sont ensuite analysées et présentées au commanditaire, afin d'amorcer un processus de mise à niveau et d'amélioration de ses processus de défenses.