Les systèmes sont certifiés. Les tableaux de bord sont au vert. Mais si l’attaque venait demain, tiendraient-ils le choc ?
L’approche traditionnelle de la sécurité informatique repose sur une surveillance constante des menaces via des consoles, des tableaux de bord et des rapports de conformité. Pourtant, cette vision rassurante masque parfois une réalité inquiétante : de nombreuses organisations découvrent leurs failles uniquement après une intrusion réelle.
C’est là qu’intervient un concept en pleine émergence : le Breach and Attack Simulation (BAS). Cette méthode consiste à tester en conditions réelles la capacité d’un système à détecter, bloquer ou contenir une attaque informatique, bien avant qu’elle ne survienne.
Le BAS simule, dans un environnement contrôlé, les tactiques, techniques et procédures (TTP) utilisées par les cybercriminels. Contrairement aux audits théoriques ou aux exercices papier, cette méthode produit des données tangibles sur l’efficacité réelle des défenses. Ces campagnes permettent de savoir si les attaques courantes — ransomware, exfiltration de données, escalade de privilèges, mouvements latéraux — sont bloquées ou passent sous les radars. C’est une validation technique des promesses affichées par les solutions de sécurité en place.
« Certains événements ne laissent aucune trace, et c’est justement ce qui les rend si dangereux. »
Les chiffres issus des rapports de BAS sont édifiants. Selon la dernière étude de Picus Security (2024), seuls 62 % des comportements malveillants simulés sont détectés par les solutions de sécurité, contre 69 % l’année précédente. Cette régression, même dans des organisations bien équipées, montre que les cyberattaques évoluent plus vite que les protections. Pire : seulement 14 % des attaques déclenchent une alerte visible, et dans 3 % des cas, l’exfiltration de données est effectivement bloquée. Des attaques entières peuvent donc se dérouler dans un silence total.
Ce décalage s’explique en partie par une dépendance excessive aux tableaux de bord SIEM ou XDR, souvent saturés d’alertes peu prioritaires, ou mal calibrés. Le BAS agit alors comme un révélateur : il distingue ce qui fonctionne vraiment de ce qui rassure seulement sur le papier. Une organisation peut ainsi identifier les angles morts de sa sécurité, reconfigurer ses règles de détection, ou renforcer les segments les plus fragiles de son infrastructure.
« La complexité d’un système ne garantit pas sa résilience. Seul le test en conditions réelles l’atteste. »
Un des atouts majeurs du BAS est sa régularité. Contrairement aux pentests annuels, il peut être exécuté de manière fréquente — hebdomadaire, voire continue — afin de prendre en compte l’évolution constante des menaces. Les scénarios s’adaptent aux nouvelles CVE, aux techniques MITRE ATT&CK récemment documentées, ou aux tendances sectorielles. Une attaque qui n’existait pas hier peut être testée demain, sans attendre qu’elle frappe réellement.
Le recours au BAS permet également de sortir d’une approche trop cloisonnée de la cybersécurité. Il implique les équipes SOC, les administrateurs systèmes, les RSSI, voire les responsables métiers, dans une dynamique d’amélioration continue. On n’évalue plus la sécurité comme un état, mais comme une capacité à résister, à s’adapter, à répondre — ce que les anglo-saxons appellent la cyber resilience.
Les RSSI et DSI trouvent dans le BAS un outil de communication puissant. Lorsqu’un test montre qu’une attaque de type ransomware aurait été stoppée en moins de deux secondes, c’est un message fort pour les parties prenantes internes et externes. À l’inverse, lorsque l’exercice révèle une compromission complète sans alerte, c’est l’opportunité de justifier des investissements ou des changements de politique de sécurité.
Les plateformes BAS les plus avancées offrent également des tableaux de bord prioritaires. Elles croisent les résultats des simulations avec les composants impliqués (EDR, firewall, proxy, logs…), permettant d’identifier précisément les zones de faiblesse. Le diagnostic n’est plus global et abstrait, mais ciblé et actionnable.
Certaines entreprises utilisent le BAS pour valider les effets de leurs mises à jour ou de leurs migrations cloud. D’autres s’en servent pour tester l’efficacité de leur segmentation réseau ou de leur stratégie Zero Trust. Dans tous les cas, il s’agit de passer de la réaction à l’anticipation.
« Les cyberattaques ne préviennent pas. Le BAS, lui, anticipe leur scénario. »
Il est cependant important de ne pas confondre BAS et pentest. Le pentest (test d’intrusion) vise à détecter les vulnérabilités exploitables depuis l’extérieur. Le BAS, lui, simule des attaques internes ou post-compromission, à partir d’un point d’entrée supposé déjà compromis. Il s’intéresse davantage à la profondeur des défenses qu’à la robustesse de la première barrière. L’un et l’autre sont complémentaires, mais le BAS apporte une granularité que peu de méthodes égalent.
Pour être efficace, le BAS doit néanmoins s’inscrire dans une gouvernance claire : cycles réguliers, scénarios adaptés au contexte métier, exploitation rapide des résultats. Il ne suffit pas de simuler : encore faut-il corriger, documenter, et progresser à chaque itération. Certains fournisseurs proposent aujourd’hui une approche BAS-as-a-Service, avec accompagnement, rapports contextualisés, et recommandations concrètes à destination des équipes IT.
Dans un contexte de réglementation croissante — NIS2, DORA, ISO 27001:2022 — le BAS devient aussi un atout pour la conformité. Il permet de démontrer, avec preuves à l’appui, que l’organisation maîtrise son exposition aux risques, et que ses dispositifs de sécurité sont testés de manière empirique. Cette valeur de preuve est précieuse face à un régulateur ou un auditeur externe.
Face à des menaces toujours plus sophistiquées, il ne suffit plus d’espérer que les protections installées fassent leur travail. Le BAS incarne une nouvelle étape : celle du test opérationnel, de la preuve vérifiée, de l’amélioration continue. Une approche qui dépasse les certifications pour revenir à l’essentiel : résister vraiment, quand le moment viendra.
Sources :
– Picus Security – 2024 Breach and Attack Simulation Report
– MITRE ATT&CK® framework – attack.mitre.org
– Gartner – Market Guide for Breach and Attack Simulation Tools (2023)
– Forrester – Now Tech: Breach And Attack Simulation, Q2 2023