EntrepriseThird-Party RiskVendor Management

Gestion des risques tiers : utiliser le pentesting pour valider la sécurité des fournisseurs

ThreatExploit AI Team5 min read
Gestion des risques tiers : utiliser le pentesting pour valider la sécurité des fournisseurs

En bref : Les violations de la chaîne d'approvisionnement -- SolarWinds, MOVEit, Kaseya -- ont prouvé que la sécurité de vos fournisseurs est votre sécurité. Pourtant, la plupart des organisations s'appuient encore sur des questionnaires de sécurité et des certifications ponctuelles pour évaluer le risque fournisseur. Le pentesting fournit des preuves réelles de la posture de sécurité des fournisseurs. Les tests automatisés rendent économiquement viable le test de chaque fournisseur critique, pas seulement les trois premiers. Intégrer le pentesting dans l'onboarding et le renouvellement des fournisseurs transforme la gestion des risques tiers d'un exercice de case à cocher en un véritable programme de réduction des risques.

La chaîne d'approvisionnement est devenue le vecteur d'attaque préféré des acteurs de menaces sophistiqués. La logique est simple : pourquoi attaquer directement une entreprise renforcée quand on peut compromettre un fournisseur de confiance et hériter de ses accès ?

La surface d'attaque de la chaîne d'approvisionnement

La compromission SolarWinds en 2020 a été le moment charnière. Un acteur étatique a inséré du code malveillant dans le processus de build du logiciel SolarWinds Orion, distribuant une porte dérobée à environ 18 000 organisations via une mise à jour logicielle de routine.

La leçon était claire, mais le schéma a continué. L'attaque ransomware Kaseya VSA en 2021, l'exploitation de MOVEit Transfer en 2023 -- les recherches de l'Identity Theft Resource Center ont révélé que les attaques de chaîne d'approvisionnement ont augmenté de 78 % entre 2022 et 2024.

Pourquoi les questionnaires et les certifications sont insuffisants

Les questionnaires de sécurité sont auto-déclaratifs. Un fournisseur répond à des questions sur ses pratiques de sécurité, et les réponses sont prises pour argent comptant. Sans validation, le questionnaire est une déclaration d'intention, pas une preuve de sécurité.

Les certifications de conformité sont ponctuelles. Un rapport SOC 2 Type II couvre une période d'observation spécifique. Il ne dit rien sur ce qui s'est passé après la fin de la période d'observation.

Les rapports de pentest fournis par le fournisseur sont sélectionnés. Quand un fournisseur fournit un rapport de pentesting, il contrôle ce que vous voyez. Le rapport peut couvrir un périmètre limité qui n'inclut pas les systèmes ou intégrations pertinents pour votre relation.

Aucun de ces outils ne répond à la question fondamentale qu'un gestionnaire de risques tiers doit poser : la posture de sécurité de ce fournisseur est-elle adéquate pour protéger les données et les accès que nous lui confions, en ce moment ?

« Un rapport SOC 2 vous dit qu'un fournisseur avait des contrôles adéquats pendant la période d'audit. Un pentest vous dit si ces contrôles arrêtent réellement un attaquant aujourd'hui. »

Le pentesting comme validation fournisseur

Le pentesting fournit ce que les questionnaires et les certifications ne peuvent pas : des preuves empiriques de la posture de sécurité basées sur des tests réels des systèmes du fournisseur.

Plusieurs modèles existent : tester les applications et intégrations fournies par le fournisseur, négocier des droits de pentesting contractuels, mettre en place des programmes de test collaboratifs, ou utiliser des services de test de risque tiers.

L'économie du test par fournisseur

L'objection traditionnelle est le coût. Un test d'intrusion manuel coûte 10 000 $ à 30 000 $. Une organisation avec 50 fournisseurs critiques ne peut pas se permettre 500 000 $ à 1,5 million de dollars en pentesting annuel pour la validation fournisseur seule.

Le pentesting automatisé change fondamentalement cette équation. Là où un test manuel pourrait coûter 15 000 $ par fournisseur, une évaluation automatisée pourrait coûter 500 $ à 2 000 $. À ce prix, tester 50 fournisseurs annuellement coûte 25 000 $ à 100 000 $ -- un poste budgétaire réaliste pour tout programme de gestion des risques tiers d'entreprise.

Intégrer le pentesting dans le cycle de vie fournisseur

Sélection et onboarding des fournisseurs. Incluez un pentesting de l'application du fournisseur ou de sa surface d'attaque externe dans l'évaluation de sécurité.

Surveillance continue. Après l'onboarding, menez des tests d'intrusion réguliers alignés sur le niveau de risque du fournisseur. Fournisseurs critiques : trimestriellement. Fournisseurs importants : semestriellement. Fournisseurs standards : annuellement au minimum.

Renouvellement de contrat. Les données de pentesting cumulées fournissent un bilan objectif de la trajectoire de sécurité du fournisseur.

Réponse aux incidents. La capacité d'exécuter immédiatement un pentesting contre l'intégration du fournisseur avec votre environnement fournit un renseignement rapide et exploitable.

Facteurs réglementaires et d'assurance

La gestion des risques tiers n'est plus seulement une meilleure pratique -- c'est une exigence réglementaire dans de multiples cadres. NYDFS 23 NYCRR 500, OCC Bulletin 2013-29, GDPR Articles 28 et 32 -- tous exigent une forme de validation de la sécurité des tiers.

Les assureurs cyber scrutent de plus en plus les pratiques de gestion des risques tiers pendant la souscription. Les organisations qui peuvent démontrer une validation active de la sécurité des fournisseurs par le pentesting sont vues plus favorablement.

De la case à cocher à la réduction des risques

Le programme de gestion des risques tiers que la plupart des organisations opèrent aujourd'hui est fondamentalement un exercice de conformité. Ajouter le pentesting transforme ce programme d'un exercice de case à cocher en une véritable fonction de gestion des risques. Il fournit des preuves empiriques. Il identifie des vulnérabilités spécifiques et exploitables. Il crée de la responsabilité en documentant les constatations et en suivant la remédiation. Et il scale grâce à l'automatisation pour couvrir l'ensemble du portefeuille fournisseur.

Les fournisseurs qui échouent à un pentest ne sont pas nécessairement de mauvais fournisseurs. Ce sont des fournisseurs avec des faiblesses de sécurité spécifiques et identifiables qui peuvent être remédiées. Le pentest crée une conversation constructive : voici ce que nous avons trouvé, voici le risque que cela présente, et voici le calendrier pour le corriger.

Les organisations qui ont déjà subi une violation de chaîne d'approvisionnement comprennent cela intuitivement. Pour toutes les autres, la question est de savoir si elles veulent apprendre de l'expérience des autres ou attendre la leur.

Prêt à voir le pentesting propulsé par l'IA en action ?

Commencez à trouver des vulnérabilités plus rapidement avec des tests de pénétration automatisés.

Prêt à voir le pentesting propulsé par l'IA en action ?

Commencez à trouver des vulnérabilités plus rapidement avec des tests de pénétration automatisés.

Retour au Blog