Phase de reconnaissance
Dans cette phase, nous collectons des informations détaillées sur l’infrastructure interne, incluant les systèmes critiques, les configurations réseau, les applications utilisées et les vulnérabilités connues sur ces dernières. Nous évaluons également l’aspect physique des locaux, comme les accès à la salle serveur, les dispositifs de contrôle d’accès, et les protections contre les intrusions physiques. Parallèlement, nous analysons les failles potentielles liées aux droits d’accès des utilisateurs, en vérifiant les privilèges excessifs ou les accès non justifiés à des ressources sensibles. Cette reconnaissance nous permet de mieux comprendre la surface d'attaque interne, à la fois sur le plan numérique et physique.