Phase de reconnaissance
Cette première phase consiste à collecter un maximum d'informations sur l’infrastructure ciblée. En utilisant des techniques d’analyse passive, nous identifions les services, ports ouverts, systèmes d’exploitation et technologies en place. Cela inclut également un scan de vulnérabilités pour détecter des failles exploitables, ainsi que l'identification du personnel via des recherches OSINT, afin de repérer d'éventuelles cibles pour des attaques de type ingénierie sociale. Nous cherchons également des fuites de données sensibles, telles que des mots de passe ou des informations internes, exposées en ligne ou sur des plateformes publiques. Cette collecte minutieuse prépare les actions à venir en optimisant notre compréhension de la surface d'attaque.