< Back
IA, sécurité des applications et sécurité offensive : tendances des tests de pénétration pour 2025

Tags:

TCS BELUX Risk and threat evaluation
24 February 2025

IA, sécurité des applications et sécurité offensive : tendances des tests de pénétration pour 2025

Thales Cyber Solutions

A mesure que les menaces en cybersécurité deviennent plus complexes, les tests de pénétration restent au coeur de la sécurité offensive. Chez Thales Cyber Solutions, nous améliorons les tests de pénétration traditionnels avec des outils basés sur l'IA, des techniques avancées de red teaming et des pratiques modernes de sécurité des applications. Notre objectif pour 2025 est de permettre aux organisateurs d'identifier proactivement les vulnérabilités, de renforcer leurs défenses et de rester en avance sur les menaces en évolution.

1. Purple Teaming

En 2025, la fusion des efforts de sécurité offensive et défensive grâce au Purple Teaming devient de plus en plus importante. En favorisant la collaboration entre les red teams (offensives) et blue teams (défensives), les organisations peuvent : 

  • Améliorer les capacités de détection et de réponse aux menaces.
  • Partager des informations en temps réel pour améliorer les postures de sécurité.
  • Mener des évaluations continues qui intègrent des améliorations défensives basées sur les résultats offensifs.

Chez Thales, nous proposons des engagements de Purple Teaming spécialement conçus pour former les blue teams à détecter efficacement les activités des red teams et les menaces persistantes avancées (APT) du monde réel. Cette approche tire parti de notre expertise combinée en sécurité offensive, ainsi que des capacités de notre Security Operations Center (SOC) robuste et de nos services de réponse aux incidents. En combinant ces forces, nous veillons à ce que les équipes bleues soient non seulement réactives, mais aussi proactives dans l'identification et la mitigation des menaces sophistiquées.

Le Purple Teaming comble le fossé entre l'identification des vulnérabilités et le renforcement des systèmes contre les attaques réelles, assurant une approche holistique de la cybersécurité. Nos engagements sont conçus pour couvrir un large éventail de tactiques, techniques et procédures (TTPs), assurant une couverture complète alignée avec le cadre MITRE ATT&CK. Cette approche structurée permet aux organisations d'identifier les lacunes dans leurs capacités de détection et de réponse, améliorant ainsi leur capacité à contrer efficacement les menaces réelles.

2. Tests de pénétration dirigés par les menaces (TLPT) et Red Teaming (TIBER)

Dans le contexte du Digital Operational Resilience Act (DORA), l'accent est de plus en plus mis sur le Purple Teaming, car il est devenu une phase obligatoire dans les exercices de tests de pénétration dirigés par les menaces (TLPT). Cette exigence réglementaire souligne la nécessité d'intégrer les résultats offensifs dans les stratégies défensives, favorisant une culture d'amélioration continue et de résilience.

Les cadres comme TIBER (Threat Intelligence-Based Ethical Red Teaming) gagnent également en popularité dans les industries. Ces méthodologies se concentrent sur la simulation de menaces cybernétiques sophistiquées et réelles adaptées à des organisations spécifiques, offrant : 

  • Une évaluation réaliste de la résilience d'une organisation contre les menaces persistantes avancées (APTs)
  • Des informations sur l'efficacité des mesures de sécurité actuelles et des protocoles de réponse aux incidents. 
  • Une conformité avec les normes réglementaires et de conformité, en particulier dans les secteurs critiques comme la finance et l'énergie. Cela inclut des considérations liées à la directive NIS 2, qui renforce les attentes en matière de cybersécurité pour les entités essentielles et importantes dans l'UE.

Thales Cyber Solutions se qualifie à la fois comme fournisseur de Threat Intelligence (TI) et de Red Team (RT), avec une vaste expérience dans le secteur financier, y compris des engagements avec des banques systémiques. Cette double qualification offre aux clients des informations plus approfondies sur les menaces et des tests plus complets, combinant la modélisation des menaces basée sur l'intelligence avec des simulations d'attaques réelles pour une évaluation holistique de la sécurité.

De plus, les tests menés par Thales ont été supervisés par les régulateurs locaux, garantissant la conformité aux normes les plus élevées de l'industrie. En tirant parti de cette double capacité, nous proposons des engagements de red teaming sur mesure qui reflètent l'évolution du paysage des menaces.

3. IA dans la sécurité offensive et les tests de pénétration

L'intelligence artificielle transforme la sécurité offensive en permettant des tactiques de red teaming plus sophistiquées et en introduisant de nouvelles vulnérabilités dans les systèmes d'IA eux-mêmes. En 2025, les organisations doivent aborder à la fois l'utilisation offensive de l'IA dans les cyberattaques et la nécessité cruciale de sécuriser les modèles d'IA contre l'exploitation.

Applications offensives de l'IA :

  • Attaques de phishing pilotées par l'IA : Générer du contenu de phishing hautement personnalisé à grande échelle, augmentant la probabilité de réussite de l'ingénierie sociale.
  • Développement d'outils avancés de red teaming : Utiliser l'IA pour créer des outils de red teaming sophistiqués, y compris des malwares personnalisés et des canaux de communication avancés de commande et de contrôle (C2), pour simuler des menaces hautement évasives.
  • Techniques d'évasion : Employer l'IA pour modifier dynamiquement les signatures et comportements des malwares afin de contourner les mécanismes de détection traditionnels.
  • Exploitation des LLMs : Mener des attaques avancées sur les grands modèles de langage (LLM) par des techniques telles que l'injection de prompts et les attaques de jailbreak pour manipuler les sorties ou extraire des informations sensibles.

Sécurisation des modèles d'IA contre les attaques :

  • IA adversariale : Comprendre comment les acteurs malveillants peuvent manipuler les systèmes d'IA pour contourner les contrôles de sécurité.
  • Menaces augmentées par l'IA : Reconnaître comment les attaquants utilisent l'IA pour automatiser et améliorer les cyberattaques. 
  • Tests de sécurité des LLM : Identifier les vulnérabilités dans les modèles d'IA, en particulier dans des cas d'utilisation tels que les chatbots et les systèmes de génération augmentée par la récupération (RAG) qui traitent des informations internes sensibles.

Chez Thales, nos méthodologies de tests de pénétration axées sur l'IA intègrent le Top 10 OWASP pour les applications LLM et sont alignées avec les recommandations de sécurité de l'ANSSI pour les systèmes d'IA générative. Nous aidons également les organisations à assurer leur conformité avec les réglementations émergentes sur l'IA, en particulier l'AI Act de l'UE, garantissant que les aspects offensifs et défensifs de la sécurité de l'IA sont abordés de manière exhaustive.

4. Sécurité des applications dans les environnements de développements modernes

Avec l'évolution rapide des pratiques de développement logiciel, sécuriser les applications dans les environnements de développement modernes est devenu de plus en plus complexe. En 2025, la sécurité des applications (AppSec) se concentre sur la protection d'une gamme diversifiée d'approches de développement, allant des applications cloud-native aux plateformes low-code et no-code.

Les principaux domaines d'intérêt incluent :

  • Sécurisation des fonctions sans serveur (par exemple, AWS Lambda) : Identifier et atténuer les vulnérabilités dans les environnements sans serveur, assurer une authentification appropriée et gérer les permissions pour prévenir les accès non autorisés.
  • Sécurité des microservices : Protéger l'architecture des microservices contre les vulnérabilités de communication inter-services, assurer la sécurité des API et gérer l'authentification entre services.
  • Protection des points de terminaison de l'IA : Sécuriser les points de terminaison des modèles d'IA contre les accès non autorisés, les fuites de données et l'exploitation via des abus d'API ou des entrées adversariales. 
  • Sécurité des applications low-code/no-code : À mesure que ces plateformes deviennent plus répandues, elles offrent rapidité et flexibilité mais peuvent introduire des vulnérabilités si elles ne sont pas correctement gérées. Les vulnérabilités courantes proviennent souvent de problèmes d'autorisation, où des contrôles d'accès inappropriés peuvent entraîner une exposition non autorisée des données ou des fonctionnalités. Nous abordons ces risques en évaluant les configurations par défaut, en sécurisant les intégrations tierces et en veillant à ce que le développement rapide ne compromette pas l'intégrité des applications.

Thales Cyber Solutions fournit des évaluations de sécurité adaptées à divers environnements de développement. Nos méthodologies intègrent la sécurité tout au long du cycle de développement, garantissant que les architectures cloud-native et les applications low-code sont résilientes face aux menaces évolutives.

Chez Thales Cyber Solutions, nous équipons nos clients de stratégies de sécurité offensive de pointe pour faire face aux menaces émergentes. En 2025, nous affinons nos méthodologies avec des innovations en IA, des tests de pénétration réglementaires et des pratiques modernes d'AppSec pour garder les organisations en avance sur les risques cybernétiques en constante évolution.