Threat-Led Penetration Testing : retour d’expérience sur les simulations d’attaques avancées et exigées par la réglementation DORA

Magazine
Marque
MISC
Numéro
140
Mois de parution
juillet 2025
Spécialité(s)


Résumé

Entré en application en janvier, le règlement européen DORA impose désormais à une part des entités financières des exercices de simulation d’attaque, dits TLPT, ayant pour but d’identifier les groupes d’attaquants susceptibles de cibler une entité ainsi que les modes opératoires qu’ils utilisent, puis de les mettre en pratique de manière contrôlée. La démarche permet de tester puis d’améliorer les capacités de protection, détection et réponse de l’entité. Dans ce contexte, nous vous partageons un retour d’expérience sur le référentiel TIBER associé, ses avantages, spécificités, et complexités.


1. Contexte et enjeux

1.1 TIBER

En 2018, la BCE [BCE] a publié un cadre méthodologique européen pour les activités de simulation d’attaque (ou « Red Team ») basées sur la menace, nommé TIBER-EU (pour Threat-Intelligence Based Ethical Red team) [TIBER-EU]. À l’origine, ce cadre méthodologique est inspiré du cadre CBEST [CBEST] mis en place au Royaume-Uni en 2014.

Ces tests ont pour but d’identifier les groupes d’attaquants susceptibles de cibler une entité financière ainsi que les modes opératoires utilisés, puis de les mettre en pratique en tentant de compromettre les Fonctions Critiques ou Importantes (CIF en anglais) de l’entité [CIF]. Pour garantir un haut niveau de réalisme, l'exercice est mené de manière confidentielle, permettant ainsi aux équipes de défense de réagir de manière authentique à des signaux proches de menaces réelles,…

La suite est réservée aux abonnés. Il vous reste 96% à découvrir.
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Envie de lire la suite ? Rejoignez Connect
Je m'abonne maintenant


Article rédigé par

Les listes de lecture

11 article(s) - ajoutée le 01/07/2020
Clé de voûte d'une infrastructure Windows, Active Directory est l'une des cibles les plus appréciées des attaquants. Les articles regroupés dans cette liste vous permettront de découvrir l'état de la menace, les attaques et, bien sûr, les contre-mesures.
8 article(s) - ajoutée le 13/10/2020
Découvrez les méthodologies d'analyse de la sécurité des terminaux mobiles au travers d'exemples concrets sur Android et iOS.
10 article(s) - ajoutée le 13/10/2020
Vous retrouverez ici un ensemble d'articles sur les usages contemporains de la cryptographie (whitebox, courbes elliptiques, embarqué, post-quantique), qu'il s'agisse de rechercher des vulnérabilités ou simplement comprendre les fondamentaux du domaine.
Plus de listes de lecture