{"id":11794,"date":"2024-12-10T13:32:52","date_gmt":"2024-12-10T12:32:52","guid":{"rendered":"https:\/\/www.vaadata.com\/blog\/?p=11794"},"modified":"2024-12-10T13:33:09","modified_gmt":"2024-12-10T12:33:09","slug":"tiber-eu-un-framework-cle-dedie-aux-audits-red-team","status":"publish","type":"post","link":"https:\/\/www.vaadata.com\/blog\/fr\/tiber-eu-un-framework-cle-dedie-aux-audits-red-team\/","title":{"rendered":"TIBER-EU : un framework cl\u00e9 d\u00e9di\u00e9 aux audits Red Team"},"content":{"rendered":"<div class=\"wp-block-image\">\n<figure class=\"alignright size-large is-resized\"><img decoding=\"async\" width=\"1024\" height=\"535\" src=\"https:\/\/www.vaadata.com\/blog\/wp-content\/uploads\/2024\/12\/tiber-eu-red-team-1024x535.png\" alt=\"TIBER-EU : un framework cl\u00e9 d\u00e9di\u00e9 aux audits Red Team\" class=\"wp-image-11795\" style=\"width:435px;height:auto\" srcset=\"https:\/\/www.vaadata.com\/blog\/wp-content\/uploads\/2024\/12\/tiber-eu-red-team-1024x535.png 1024w, https:\/\/www.vaadata.com\/blog\/wp-content\/uploads\/2024\/12\/tiber-eu-red-team-300x157.png 300w, https:\/\/www.vaadata.com\/blog\/wp-content\/uploads\/2024\/12\/tiber-eu-red-team-1536x803.png 1536w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n<\/div>\n\n\n<p>Face \u00e0 des cyberattaques de plus en plus sophistiqu\u00e9es, les entreprises doivent redoubler de vigilance. <\/p>\n\n\n\n<p>Le secteur financier est particuli\u00e8rement vis\u00e9. Les cons\u00e9quences d&rsquo;une faille de s\u00e9curit\u00e9 peuvent \u00eatre catastrophiques : pertes financi\u00e8res, atteinte \u00e0 la r\u00e9putation, fuite de donn\u00e9es sensibles. Pour contrer ces menaces, des tests de s\u00e9curit\u00e9 r\u00e9alistes sont indispensables.<\/p>\n\n\n\n<!--more-->\n\n\n\n<p>Le framework TIBER-EU a \u00e9t\u00e9 cr\u00e9\u00e9 pour r\u00e9pondre \u00e0 ce besoin. <strong>Il propose une m\u00e9thodologie rigoureuse pour r\u00e9aliser des audits Red Team bas\u00e9s sur des menaces r\u00e9elles<\/strong>. Ces tests vont au-del\u00e0 des simples tests d\u2019intrusion. Ils simulent des attaques complexes pour \u00e9valuer la r\u00e9silience des syst\u00e8mes critiques.<\/p>\n\n\n\n<p>Dans cet article,&nbsp;<strong>nous d\u00e9taillons les principes et objectifs du framework TIBER-EU<\/strong>. Nous pr\u00e9cisons \u00e9galement la&nbsp;<strong>m\u00e9thodologie de tests TIBER ainsi que <\/strong>le d\u00e9roulement d&rsquo;une mission de ce type.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Guide complet sur TIBER-EU<\/h2>\n\n\n<div class=\"wp-block-aioseo-table-of-contents\"><ul><li><a class=\"aioseo-toc-item\" href=\"#quest-ce-que-le-framework-tiber-eu\">Qu&#039;est-ce que le framework TIBER-EU ?<\/a><\/li><li><a class=\"aioseo-toc-item\" href=\"#objectifs-des-tests-tiber-eu\">Objectifs des tests TIBER-EU<\/a><\/li><li><a class=\"aioseo-toc-item\" href=\"#methodologie-du-framework-tiber-eu\">M\u00e9thodologie du framework TIBER-EU<\/a><ul><li><a class=\"aioseo-toc-item\" href=\"#phase-de-preparation\">Phase de pr\u00e9paration<\/a><\/li><li><a class=\"aioseo-toc-item\" href=\"#phase-de-test-threat-intelligence-et-red-team\">Phase de test : Threat Intelligence et Red Team<\/a><\/li><li><a class=\"aioseo-toc-item\" href=\"#la-phase-de-cloture-et-de-restitution\">La Phase de cl\u00f4ture et de restitution<\/a><\/li><\/ul><\/li><li><a class=\"aioseo-toc-item\" href=\"#realiser-un-audit-tiber-avec-vaadata-entreprise-specialisee-en-securite-offensive\">R\u00e9aliser un audit TIBER avec Vaadata, entreprise sp\u00e9cialis\u00e9e en s\u00e9curit\u00e9 offensive<\/a><\/li><\/ul><\/div>\n\n\n<h2 class=\"wp-block-heading\" id=\"quest-ce-que-le-framework-tiber-eu\">Qu&rsquo;est-ce que le framework TIBER-EU ?<\/h2>\n\n\n\n<p><strong>Le TIBER-EU (Threat Intelligence-Based Ethical Red Teaming) est un framework europ\u00e9en pour les tests <a href=\"https:\/\/www.vaadata.com\/blog\/fr\/red-teaming-objectifs-methodologie-et-perimetre-dune-mission-red-team\/\" target=\"_blank\" rel=\"noopener\" title=\"\">Red Team<\/a><\/strong>. Il a \u00e9t\u00e9 d\u00e9velopp\u00e9 par la Banque Centrale Europ\u00e9enne (BCE) en 2018. <\/p>\n\n\n\n<p>Son objectif : am\u00e9liorer la s\u00e9curit\u00e9 des infrastructures financi\u00e8res critiques face aux cyberattaques les plus sophistiqu\u00e9es.<\/p>\n\n\n\n<p>Pour ce faire, les tests TIBER-EU reposent sur des sc\u00e9narios d\u2019attaques r\u00e9alistes. Ces sc\u00e9narios sont \u00e9labor\u00e9s \u00e0 partir de Threat Intelligence (renseignements sur les menaces). <\/p>\n\n\n\n<p>Ils imitent les tactiques, techniques et proc\u00e9dures (TTP) utilis\u00e9es par de vrais cybercriminels&nbsp;; afin de simuler des attaques cr\u00e9dibles contre les syst\u00e8mes, les processus et les employ\u00e9s d\u2019une organisation.<\/p>\n\n\n\n<p>Par ailleurs, <strong>chaque test TIBER-EU est unique<\/strong>. <strong>Les sc\u00e9narios sont adapt\u00e9s aux risques sp\u00e9cifiques de l\u2019entit\u00e9 test\u00e9e<\/strong>. Cela permet d\u2019\u00e9valuer de mani\u00e8re pr\u00e9cise la capacit\u00e9 de l\u2019organisation \u00e0 d\u00e9tecter, contenir et r\u00e9pondre aux attaques.<\/p>\n\n\n\n<p>Issu du r\u00e8glement <a href=\"https:\/\/www.eiopa.europa.eu\/digital-operational-resilience-act-dora_en\" target=\"_blank\" rel=\"noopener\" title=\"\">DORA (Digital Operational Resilience Act)<\/a>, TIBER-EU a \u00e9t\u00e9 con\u00e7u pour \u00eatre utilis\u00e9 par les autorit\u00e9s financi\u00e8res nationales et europ\u00e9ennes. De fait, les tests sont r\u00e9alis\u00e9s en coop\u00e9ration avec ces autorit\u00e9s. Cela garantit un niveau de rigueur et de contr\u00f4le \u00e9lev\u00e9.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"objectifs-des-tests-tiber-eu\">Objectifs des tests TIBER-EU<\/h2>\n\n\n\n<p><strong>Le framework TIBER-EU vise \u00e0 renforcer la r\u00e9silience des entit\u00e9s face aux cyberattaques sophistiqu\u00e9es<\/strong>. Il propose des tests r\u00e9alistes et cibl\u00e9s pour \u00e9valuer tous les aspects de la s\u00e9curit\u00e9 d\u2019une organisation cible (personnel, processus et technologies).<\/p>\n\n\n\n<p>Ainsi, les principaux objectifs de TIBER-EU sont les suivants&nbsp;:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>\u00c9valuer la r\u00e9silience face aux menaces avanc\u00e9es&nbsp;: <\/strong>Les attaques simul\u00e9es dans le cadre des tests TIBER-EU sont bas\u00e9es sur des techniques r\u00e9ellement utilis\u00e9es par des cybercriminels. L\u2019objectif est de mettre \u00e0 l\u2019\u00e9preuve les syst\u00e8mes critiques en conditions r\u00e9elles. Cela permet de mesurer la capacit\u00e9 d\u2019une organisation \u00e0 r\u00e9sister aux attaques complexes et persistantes.<\/li>\n\n\n\n<li><strong>Identifier les vuln\u00e9rabilit\u00e9s critiques&nbsp;: <\/strong>Les tests TIBER-EU ciblent les fonctions essentielles de l\u2019entreprise. En simulant des attaques sur les syst\u00e8mes, les processus et le personnel, ces tests r\u00e9v\u00e8lent les points faibles qui pourraient \u00eatre exploit\u00e9s par des attaquants. Chaque faille identifi\u00e9e est une opportunit\u00e9 d\u2019am\u00e9lioration.<\/li>\n\n\n\n<li><strong>Am\u00e9liorer la d\u00e9tection et la r\u00e9ponse&nbsp;: <\/strong>Un des objectifs cl\u00e9s des tests TIBER-EU est d\u2019\u00e9valuer la capacit\u00e9 des \u00e9quipes internes \u00e0 d\u00e9tecter et \u00e0 r\u00e9agir aux attaques. Les sc\u00e9narios simul\u00e9s permettent de tester les syst\u00e8mes de s\u00e9curit\u00e9, les proc\u00e9dures de r\u00e9ponse et l\u2019efficacit\u00e9 des \u00e9quipes de s\u00e9curit\u00e9. Cela aide \u00e0 r\u00e9duire le temps de r\u00e9ponse et \u00e0 minimiser les dommages en cas d\u2019attaque r\u00e9elle.<\/li>\n\n\n\n<li><strong>Favoriser une approche collaborative&nbsp;: <\/strong>Les tests TIBER-EU encouragent la collaboration entre les entit\u00e9s financi\u00e8res, les prestataires de s\u00e9curit\u00e9 et les autorit\u00e9s de r\u00e9gulation. Cette approche permet de partager les meilleures pratiques et d\u2019harmoniser les standards de s\u00e9curit\u00e9 \u00e0 travers l\u2019Europe.<\/li>\n\n\n\n<li><strong>Renforcer la confiance&nbsp;: <\/strong>En d\u00e9montrant leur capacit\u00e9 \u00e0 r\u00e9sister \u00e0 des attaques avanc\u00e9es, les entreprises renforcent la confiance de leurs clients, partenaires et r\u00e9gulateurs. Un test r\u00e9ussi montre un engagement fort envers la s\u00e9curit\u00e9 et la r\u00e9silience.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"methodologie-du-framework-tiber-eu\">M\u00e9thodologie du framework TIBER-EU<\/h2>\n\n\n\n<p>Le framework <strong>TIBER-EU<\/strong> repose sur une m\u00e9thodologie rigoureuse et d\u00e9taill\u00e9e pour assurer des tests Red Team r\u00e9alistes et s\u00e9curis\u00e9s. <\/p>\n\n\n\n<p>Cette m\u00e9thodologie se divise en trois grandes phases : la pr\u00e9paration, le test et la restitution. Chacune de ces phases est essentielle pour garantir le succ\u00e8s du test et renforcer la s\u00e9curit\u00e9 de l\u2019entit\u00e9 \u00e9valu\u00e9e.<\/p>\n\n\n\n<h3 class=\"wp-block-heading has-text-color has-link-color wp-elements-dc559bec276beb9f3ecc708557a9791f\" id=\"phase-de-preparation\" style=\"color:#c0b800\">Phase de pr\u00e9paration<\/h3>\n\n\n\n<p>La phase de pr\u00e9paration est cruciale pour d\u00e9finir le p\u00e9rim\u00e8tre du test et s\u2019assurer que toutes les parties prenantes sont align\u00e9es.<\/p>\n\n\n\n<p>Elle comprend plusieurs \u00e9tapes cl\u00e9s :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Scoping (d\u00e9finition du p\u00e9rim\u00e8tre)<\/strong> : Cette \u00e9tape permet de d\u00e9finir pr\u00e9cis\u00e9ment les fonctions critiques qui seront test\u00e9es. Le p\u00e9rim\u00e8tre inclut les syst\u00e8mes informatiques, les processus internes et le personnel impliqu\u00e9.<\/li>\n\n\n\n<li><strong>S\u00e9lection des prestataires<\/strong> : Pour mener \u00e0 bien un test TIBER-EU, il faut choisir deux types de prestataires sp\u00e9cialis\u00e9s. D\u2019un c\u00f4t\u00e9, le <strong>fournisseur de Threat Intelligence (TI)<\/strong> qui va collecter des informations sur les menaces et \u00e9laborer des sc\u00e9narios d\u2019attaque&nbsp;; et de l\u2019autre, le<strong> fournisseur de Red Team (RT)<\/strong> qui va ex\u00e9cuter les attaques simul\u00e9es.<\/li>\n\n\n\n<li><strong>Planification et gestion des risques<\/strong> : Une fois le p\u00e9rim\u00e8tre et les prestataires choisis, une planification d\u00e9taill\u00e9e est \u00e9tablie. Des mesures de gestion des risques sont mises en place pour \u00e9viter les interruptions de service ou les incidents impr\u00e9vus.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading has-text-color has-link-color wp-elements-64498f5de6101b39a1f71ab35cd4006a\" id=\"phase-de-test-threat-intelligence-et-red-team\" style=\"color:#c0b800\"><strong>Phase de test<\/strong> : Threat Intelligence et Red Team<\/h3>\n\n\n\n<p>Cette phase est le c\u0153ur de la m\u00e9thodologie TIBER-EU. Les attaques simul\u00e9es sont men\u00e9es sur les syst\u00e8mes en production pour \u00e9valuer la s\u00e9curit\u00e9 r\u00e9elle de l\u2019organisation.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>D\u00e9veloppement des sc\u00e9narios<\/strong> : Les sc\u00e9narios sont con\u00e7us \u00e0 partir des informations collect\u00e9es par le fournisseur de Threat Intelligence. Ils imitent les tactiques, techniques et proc\u00e9dures (TTP) utilis\u00e9es par des attaquants r\u00e9els.<\/li>\n\n\n\n<li><strong>Ex\u00e9cution des attaques<\/strong> : La Red Team lance les attaques en suivant les sc\u00e9narios \u00e9tablis. Les tests couvrent plusieurs vecteurs d\u2019attaque : intrusions techniques (exploitation de vuln\u00e9rabilit\u00e9s), ing\u00e9nierie sociale (phishing, manipulation de personnel), compromission de processus internes, etc.<\/li>\n\n\n\n<li><strong>Suivi et ajustements<\/strong> : Pendant le test, les sc\u00e9narios peuvent \u00eatre ajust\u00e9s en fonction des r\u00e9sultats obtenus. La Red Team travaille en \u00e9troite collaboration avec le fournisseur de TI pour s\u2019assurer de la pertinence des attaques.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading has-text-color has-link-color wp-elements-701d009921c10d93e5bf086a4e55e78a\" id=\"la-phase-de-cloture-et-de-restitution\" style=\"color:#c0b800\">La Phase de cl\u00f4ture et de restitution<\/h3>\n\n\n\n<p>Une fois le test termin\u00e9, une phase de restitution est organis\u00e9e pour analyser les r\u00e9sultats et identifier les axes d\u2019am\u00e9lioration.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Analyse des r\u00e9sultats<\/strong> : Les prestataires \u00e9tablissent un rapport d\u00e9taill\u00e9 des vuln\u00e9rabilit\u00e9s exploit\u00e9es, des faiblesses d\u00e9tect\u00e9es et des r\u00e9ussites de l\u2019organisation.<\/li>\n\n\n\n<li><strong>Rapport final<\/strong> : Ce rapport comprend un r\u00e9sum\u00e9 des attaques men\u00e9es, une analyse des capacit\u00e9s de d\u00e9tection et de r\u00e9ponse et des recommandations concr\u00e8tes pour renforcer la s\u00e9curit\u00e9.<\/li>\n\n\n\n<li><strong>Debriefing<\/strong> : Une r\u00e9union avec les parties prenantes permet de discuter des r\u00e9sultats, des le\u00e7ons apprises et des actions \u00e0 mettre en place. Cette \u00e9tape favorise une am\u00e9lioration continue de la s\u00e9curit\u00e9.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"realiser-un-audit-tiber-avec-vaadata-entreprise-specialisee-en-securite-offensive\">R\u00e9aliser un audit TIBER avec Vaadata, entreprise sp\u00e9cialis\u00e9e en s\u00e9curit\u00e9 offensive<\/h2>\n\n\n\n<p>La r\u00e9ussite d\u2019un audit Red Team s\u2019appuyant sur le framework TIBER-EU repose sur le choix de prestataires comp\u00e9tents et exp\u00e9riment\u00e9s. Vaadata, sp\u00e9cialis\u00e9e en s\u00e9curit\u00e9 offensive, offre toutes les garanties n\u00e9cessaires pour mener \u00e0 bien ces tests.<\/p>\n\n\n\n<p>Gr\u00e2ce \u00e0 notre expertise, nous aidons des organisations de toutes tailles et de tous secteurs avec des simulations d\u2019attaques sophistiqu\u00e9es, bas\u00e9es sur les TTP des cybercriminels.<\/p>\n\n\n\n<p>La s\u00e9curit\u00e9 des informations est une priorit\u00e9 pour Vaadata. C\u2019est pour cela que notre entreprise est certifi\u00e9e ISO 27001 et ISO 27701. Nous disposons \u00e9galement de l\u2019accr\u00e9ditation CREST, ce qui garantit que tous nos tests et processus respectent les r\u00e8gles de confidentialit\u00e9 les plus strictes en mati\u00e8re de protection des donn\u00e9es de nos clients.<\/p>\n\n\n\n<p>Chaque organisation \u00e9tant unique, nous adaptons nos services et notre m\u00e9thodologie aux besoins sp\u00e9cifiques de toute organisation.<\/p>\n\n\n\n<p><strong>Auteur : Amin TRAOR\u00c9 &#8211; CMO @Vaadata<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Face \u00e0 des cyberattaques de plus en plus sophistiqu\u00e9es, les entreprises doivent redoubler de vigilance. Le secteur financier est particuli\u00e8rement vis\u00e9. Les cons\u00e9quences d&rsquo;une faille de s\u00e9curit\u00e9 peuvent \u00eatre catastrophiques : pertes financi\u00e8res, atteinte \u00e0 la r\u00e9putation, fuite de donn\u00e9es sensibles. Pour contrer ces menaces, des tests de s\u00e9curit\u00e9 r\u00e9alistes sont indispensables.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[13],"tags":[],"class_list":{"0":"post-11794","1":"post","2":"type-post","3":"status-publish","4":"format-standard","6":"category-solutions-fr"},"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.vaadata.com\/blog\/fr\/wp-json\/wp\/v2\/posts\/11794","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.vaadata.com\/blog\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.vaadata.com\/blog\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.vaadata.com\/blog\/fr\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.vaadata.com\/blog\/fr\/wp-json\/wp\/v2\/comments?post=11794"}],"version-history":[{"count":10,"href":"https:\/\/www.vaadata.com\/blog\/fr\/wp-json\/wp\/v2\/posts\/11794\/revisions"}],"predecessor-version":[{"id":11808,"href":"https:\/\/www.vaadata.com\/blog\/fr\/wp-json\/wp\/v2\/posts\/11794\/revisions\/11808"}],"wp:attachment":[{"href":"https:\/\/www.vaadata.com\/blog\/fr\/wp-json\/wp\/v2\/media?parent=11794"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.vaadata.com\/blog\/fr\/wp-json\/wp\/v2\/categories?post=11794"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.vaadata.com\/blog\/fr\/wp-json\/wp\/v2\/tags?post=11794"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}