Vers une approche orientée menaces dans la résilience cyber
Les dispositifs de sécurité des institutions financières ont longtemps reposé sur des audits de conformité, des tests techniques ponctuels et des exercices de crise.
Toutefois, ces approches montrent leurs limites face à des attaques de plus en plus ciblées, multi-étapes et adaptées aux environnements réels.
Dans ce contexte, les tests dits Threat-Led Penetration Testing (TLPT) se sont imposés comme une pratique structurante en Europe.
Le cadre TIBER-EU (Threat Intelligence-Based Ethical Red Teaming), développé sous l’égide de la Banque centrale européenne, ainsi que les travaux des autorités européennes de supervision (EBA, ESMA, EIOPA) dans le cadre de DORA, ont contribué à formaliser ces approches.
L’objectif n’est plus uniquement d’identifier des vulnérabilités, mais de tester la capacité réelle d’une organisation à :
- détecter une attaque,
- y répondre efficacement,
- et maintenir ses activités critiques.
Cadrage des tests TLPT : gouvernance et périmètre
La mise en œuvre d’un TLPT repose avant tout sur un cadrage rigoureux.
Définition du périmètre
Le périmètre doit couvrir :
- les fonctions critiques (paiement, trading, assurance, SI clients),
- les systèmes associés (applications, infrastructures, IAM),
- les dépendances externes (cloud, prestataires ICT).
Les recommandations du cadre TIBER-EU insistent sur une approche basée sur les processus critiques métier, et non uniquement sur les actifs techniques.
Autorisations et gouvernance
Les tests TLPT nécessitent un encadrement strict :
- validation par la direction générale,
- coordination avec les fonctions Risk, Compliance et juridique,
- désignation d’un “white team” interne.
Les rules of engagement définissent notamment :
- les limites des actions autorisées,
- les scénarios exclus (ex. impacts physiques, données sensibles),
- les mécanismes d’arrêt d’urgence.
Construction des scénarios : une approche réaliste
La valeur d’un TLPT repose sur la qualité des scénarios.
Basés sur la threat intelligence
Les scénarios doivent s’appuyer sur :
- des campagnes d’attaques réelles,
- des groupes d’attaquants identifiés,
- des vecteurs pertinents pour le secteur financier.
Les travaux de la Banque centrale européenne et de plusieurs CERT européens montrent que les scénarios les plus efficaces reproduisent des attaques multi-phases :
- compromission initiale (phishing, supply chain),
- élévation de privilèges,
- mouvement latéral,
- exfiltration ou sabotage.
Adaptés à l’organisation
Un TLPT efficace ne repose pas sur un scénario générique.
Il doit être :
- contextualisé (organisation, SI, métiers),
- aligné avec les risques identifiés,
- crédible du point de vue d’un attaquant.
Critères de succès : au-delà de la compromission
Contrairement aux tests classiques, le succès d’un TLPT ne se mesure pas uniquement par la capacité à compromettre un système.
Les critères incluent :
1. Détection
- délai de détection,
- qualité des alertes,
- pertinence des corrélations.
Les retours d’expérience montrent que certaines intrusions restent non détectées pendant plusieurs jours, voire semaines.
2. Réponse
- activation des équipes SOC / CSIRT,
- coordination interne,
- capacité à contenir l’attaque.
Les exercices TLPT mettent souvent en évidence des écarts entre procédures documentées et pratiques réelles.
3. Communication
- coordination entre équipes techniques et métiers,
- gestion de crise,
- remontée d’information vers la direction.
4. Continuité d’activité
- capacité à maintenir les fonctions critiques,
- résilience des processus métier.
Ces dimensions sont directement alignées avec les exigences de DORA, qui met l’accent sur la résilience opérationnelle globale.
Production des preuves et traçabilité
Un TLPT doit produire des éléments exploitables et auditables :
- chronologie détaillée des actions,
- vecteurs d’attaque utilisés,
- points de détection (ou absence de détection),
- décisions prises par les équipes.
Les autorités européennes insistent sur la nécessité de documenter :
- les scénarios,
- les résultats,
- les actions correctrices.
Cette documentation constitue une base essentielle pour :
- les audits,
- les échanges avec les régulateurs,
- l’amélioration continue.
Exploitation des résultats : du test à l’action
La valeur d’un TLPT réside dans l’exploitation des enseignements.
Identification des écarts
Les tests permettent de mettre en évidence :
- des lacunes de détection,
- des défauts de coordination,
- des dépendances non maîtrisées,
- des faiblesses organisationnelles.
Plan de remédiation
Les actions doivent être :
- priorisées en fonction des risques,
- suivies dans le temps,
- intégrées dans les plans de transformation.
Les retours d’expérience montrent que sans suivi structuré, l’impact des TLPT reste limité.
Mesure des gains
Il est essentiel de mesurer :
- l’amélioration des délais de détection,
- la réduction des faux positifs,
- la qualité des réponses aux incidents.
Ces indicateurs permettent d’objectiver les investissements en cybersécurité.
Alignement avec DORA
Le règlement DORA (Digital Operational Resilience Act) introduit des exigences explicites en matière de tests de résilience.
Les autorités européennes de supervision (EBA, ESMA, EIOPA) ont précisé dans leurs travaux que :
- les institutions financières doivent tester leurs capacités face à des scénarios réalistes,
- les tests doivent couvrir les fonctions critiques,
- les résultats doivent être documentés et exploités.
Les TLPT s’inscrivent directement dans cette logique, en apportant :
- une vision opérationnelle du risque,
- une validation des dispositifs existants,
- une capacité d’amélioration continue.
Enjeux pour les RSSI et directions des risques
La mise en place de TLPT implique :
- une coordination étroite entre SOC, CSIRT, IT et métiers,
- une capacité à accepter des tests intrusifs,
- une gouvernance claire des risques.
Elle nécessite également de dépasser une logique de conformité pour adopter une logique de résilience réelle.
Perspective du Forum des Compétences
Les tests “threat-led” constituent aujourd’hui un levier structurant pour renforcer la résilience du secteur financier.
Ils permettent de :
- rapprocher les équipes de détection et de réponse,
- objectiver les capacités opérationnelles,
- prioriser les investissements de sécurité.
Toutefois, leur efficacité dépend de plusieurs facteurs :
- la qualité du cadrage,
- la pertinence des scénarios,
- et surtout la capacité à transformer les résultats en actions concrètes.
Dans une logique de place financière, ces tests contribuent à renforcer non seulement la sécurité d’un acteur, mais la résilience globale de l’écosystème.
Un pentest classique vise principalement à identifier des vulnérabilités techniques.
Un TLPT (Threat-Led Penetration Testing) vise à tester :
- la capacité de détection (SOC),
- la capacité de réponse (CSIRT),
- la coordination globale (IT, métiers, crise).
Le cadre TIBER-EU insiste sur une approche basée sur des scénarios réalistes, construits à partir de la threat intelligence.
Cas typiques :
- systèmes critiques (paiement, trading, SI client),
- transformation majeure (cloud, migration),
- exigences réglementaires (DORA),
- maturité SOC suffisante.
Un TLPT n’est pertinent que si :
- les capacités de détection existent,
- les équipes sont opérationnelles.
Le périmètre doit être :
- orienté métier (processus critiques),
- incluant les dépendances (cloud, SaaS, prestataires),
- cohérent avec la cartographie des risques.
Les recommandations européennes (TIBER-EU, DORA) insistent sur les fonctions critiques, pas uniquement les actifs IT.

