03.03.2026

4 min de lecture

DORA exige des tests de pénétration pilotés par les menaces (Threat-Led Penetration Tests, TLPT) réguliers sur les systèmes en production pour les établissements financiers systémiquement importants. Pas de laboratoire d’essai, pas de bac à sable : des attaques réelles sur une infrastructure réelle, sans que l’équipe « Blue Team » n’en soit informée. Les premières notifications officielles des autorités de surveillance interviendront en 2026. Pour les DSI du secteur financier qui ne se sont pas encore préparés, un problème aux délais très courts se profile.

L’essentiel

  • 🔒 Le TLPT est obligatoire : Les établissements financiers systémiquement importants doivent réaliser, dans le cadre de DORA, au moins un test de pénétration piloté par les menaces sur leurs systèmes en production tous les trois ans.
  • 📊 Seuil de 150 milliards d’euros : Les établissements ayant traité plus de 150 milliards d’euros de transactions de paiement au cours des deux dernières années sont soumis à l’obligation TLPT.
  • ⏱️ Durée minimale de 12 semaines : La phase de test menée par l’équipe « Red Team » dure au minimum 12 semaines calendaires. L’ensemble du cycle – de la définition du périmètre (scoping) à la clôture – s’étend sur une période de 6 à 12 mois.
  • 🇩🇪 TIBER-DE comme cadre de référence : La Banque fédérale allemande met en œuvre le cadre TIBER-EU sous la dénomination TIBER-DE (version 4.0). L’Autorité fédérale de supervision financière (BaFin) est l’autorité de surveillance compétente.
  • ⚠️ 2026 : première vague de notifications : Les autorités de surveillance désigneront en 2026 les établissements tenus de réaliser un TLPT. La fenêtre de six mois jusqu’à la soumission du périmètre (scope) est très courte.

Ce qui distingue le TLPT d’un test de pénétration classique

La plupart des entreprises connaissent les tests de pénétration : une équipe externe examine des systèmes définis à la recherche de vulnérabilités, documente les résultats et formule des recommandations. Ce type de test s’effectue sur des systèmes de test ou dans un périmètre strictement délimité ; l’équipe interne de sécurité informatique (« Blue Team ») en est informée, et les résultats sont intégrés au prochain rapport d’audit.

Le TLPT dans le cadre de DORA est fondamentalement différent. Trois dimensions le distinguent des tests de pénétration conventionnels. Premièrement : la confidentialité. L’équipe « Blue Team », c’est-à-dire l’équipe interne de sécurité informatique, ignore totalement que le test est en cours. Seul un petit cercle au sein de la direction générale est informé (le « White Team »). Deuxièmement : les systèmes en production. Le test est réalisé directement sur l’infrastructure réelle, et non sur des copies ou des environnements de test. Les risques sont réels, les résultats sont significatifs, et une erreur commise par l’équipe « Red Team » peut avoir des conséquences concrètes. Troisièmement : la priorité donnée à l’intelligence sur les menaces. Avant toute action de l’équipe « Red Team », un prestataire externe spécialisé en intelligence sur les menaces analyse la situation spécifique en matière de menaces pesant sur l’établissement. L’attaque simule des acteurs malveillants réels avec leurs tactiques réelles, et non un scénario générique.

L’effort requis est donc considérable : un cycle complet de TLPT dure de 6 à 12 mois. La seule phase de l’équipe « Red Team » a une durée minimale de 12 semaines calendaires. S’y ajoutent la définition du périmètre (scoping), l’analyse d’intelligence sur les menaces, le « Purple Teaming » (analyse conjointe avec l’équipe « Blue Team » après la fin du test) et la rédaction du rapport final. Pour les DSI qui n’ont jusqu’ici connu que les tests de pénétration standards, le TLPT relève d’une tout autre catégorie.

« Les tests de pénétration pilotés par les menaces permettent aux établissements financiers d’identifier précocement les vulnérabilités et de tester la résilience de leurs systèmes TIC dans des conditions réalistes. »
BaFin, « Simulating attacks to enhance security » (décembre 2024)

Qui doit réaliser un TLPT ?

Toutes les entreprises financières ne sont pas concernées par l’obligation TLPT. DORA limite cette exigence aux établissements dotés d’une importance systémique. Sont précisément concernés : les institutions mondialement systémiquement importantes (G-SIIs) et les institutions nationalement systémiquement importantes (O-SIIs), les établissements ayant traité, chacun, plus de 150 milliards d’euros de transactions de paiement au cours des deux derniers exercices, les dépositaires centraux de titres (CSD) et les contreparties centrales (CCP).

En Allemagne, cela concerne notamment les grands établissements : Deutsche Bank, Commerzbank, DZ Bank, les banques régionales (Landesbanken) ainsi que les assureurs systémiquement importants. Mais certains prestataires spécialisés de services de paiement, dont le volume de transactions dépasse ce seuil, peuvent également être concernés. Les autorités de surveillance (en Allemagne, la BaFin et la Banque fédérale allemande) désignent individuellement les établissements soumis à cette obligation. La première vague de notifications aura lieu en 2026.

Pour les DSI hors du secteur financier, le TLPT reste néanmoins pertinent : la directive NIS2 contient des exigences similaires en matière de tests de sécurité réguliers pour les entités essentielles. La méthodologie TLPT deviendra vraisemblablement, au-delà du cadre de DORA, la référence internationale pour les tests de résilience.

TIBER-DE : le cadre allemand

Le TLPT dans le cadre de DORA repose sur le cadre TIBER-EU (Threat Intelligence-Based Ethical Red Teaming), introduit par la Banque centrale européenne en 2018. En Allemagne, la Banque fédérale allemande implémente ce cadre sous la dénomination TIBER-DE, actuellement en version 4.0 (juillet 2025).

Les exigences de TIBER-DE sont pleinement alignées sur les prescriptions TLPT de DORA, mais imposent dans certains domaines des conditions préalables légèrement plus strictes. La Banque fédérale allemande assure le soutien opérationnel des tests, tandis que la BaFin est l’autorité de surveillance compétente pour les tâches de supervision. Les établissements ayant déjà réalisé un test TIBER-DE disposent d’un avantage substantiel par rapport à ceux qui démarreront à zéro.

À noter pour les DSI : le prestataire d’intelligence sur les menaces doit toujours être externe. Un tiers des tests doit être confié à une équipe « Red Team » externe (les deux autres tiers pouvant être réalisés par une équipe interne, à condition que celle-ci remplisse toutes les exigences de DORA). Le « Purple Teaming » est obligatoire en phase finale. Cela signifie que l’équipe « Red Team » et l’équipe « Blue Team » analysent conjointement ce qui a fonctionné ou non. Cette phase constitue la partie la plus précieuse du test, car elle fournit des améliorations concrètes.

3-12 mois
Cycle global TLPT
12 sem.
Durée minimale de la phase « Red Team »
tous les 3 ans
Fréquence des tests (minimum)

Sources : DORA (UE 2022/2554), EBA Final RTS on TLPT, Banque fédérale allemande, TIBER-DE v4.0

Préparation : ce que les DSI doivent faire dès maintenant

1. Clarifier sa situation de conformité. Votre établissement est-il soumis à l’obligation TLPT ? Les critères sont clairs (G-SII/O-SII, volume de transactions supérieur à 150 milliards d’euros, CSD/CCP). En cas de doute, contactez proactivement la BaFin. Celui qui n’apprendra qu’au moment de la notification officielle qu’il est concerné disposera d’un délai de préparation trop court.

2. Constituer un « White Team ». Le « White Team » pilote le TLPT en interne. Il se compose typiquement du DSI / du Directeur de la sécurité de l’information (CISO), du responsable de la gestion des risques et d’un représentant du comité de direction. Ce « White Team » doit commander le test, définir son périmètre (scope) et garantir la confidentialité vis-à-vis de l’équipe « Blue Team ». Sa composition doit être arrêtée à l’avance, et non seulement au moment de la réception de la notification.

3. Évaluer les prestataires externes. Les prestataires d’intelligence sur les menaces et les prestataires de services « Red Team » doivent être sélectionnés très en amont. La disponibilité de prestataires qualifiés pour le TLPT est limitée, surtout si la première vague de notifications active simultanément de nombreux établissements. Les DSI devraient préparer des contrats-cadres avec au moins deux prestataires. Les critères de qualification incluent notamment : la certification CREST, une expérience avérée avec TIBER, et des références auprès d’établissements comparables.

4. Préparer le périmètre (scope). Le périmètre du TLPT doit couvrir les fonctions métiers critiques et les systèmes informatiques qui les supportent. Cela suppose une documentation actualisée des services critiques, de l’infrastructure sous-jacente et des dépendances. Les établissements qui n’ont pas mis à jour leur architecture de cybersécurité auront des difficultés à définir ce périmètre.

5. Évaluer la résilience interne. Le TLPT met en lumière des faiblesses devant ensuite être corrigées. Les DSI devraient combler avant le test les lacunes évidentes : systèmes non mis à jour, absence de segmentation réseau, droits d’accès obsolètes. Non pas pour « réussir » le test, mais parce que ces failles constituent des risques réels. Un TLPT qui ne détecte que des vulnérabilités triviales gaspille le budget sur des évidences, au lieu de se concentrer sur les risques subtils qui apportent la véritable valeur ajoutée.

Ce qui suit le test

Le TLPT ne se termine pas avec la remise du rapport final. Les résultats doivent déboucher sur un plan d’actions concret, dont la mise en œuvre sera suivie par l’autorité de surveillance. La BaFin attend que les vulnérabilités identifiées soient corrigées dans des délais définis. Le comité de direction doit approuver ce plan d’actions et en superviser la mise en œuvre.

Pour les DSI, le TLPT ne représente donc pas une charge ponctuelle, mais un cycle continu d’amélioration. La responsabilité personnelle de la direction générale, prévue par DORA, fait de ce cycle une question stratégique au plus haut niveau. Les DSI qui considèrent le TLPT comme une simple obligation réglementaire contraignante manquent l’essentiel : un test de stress réaliste de leurs propres capacités de défense, que nulle simulation interne ne saurait reproduire.

Questions fréquentes

Quelle est la différence entre un TLPT et un test de pénétration classique ?

Le TLPT est effectué sur les systèmes en production (et non sur des environnements de test), l’équipe « Blue Team » n’en est pas informée (confidentialité stricte), et l’attaque repose sur une analyse personnalisée d’intelligence sur les menaces relative à l’établissement. Un test de pénétration classique s’effectue sur des systèmes de test définis, avec la connaissance de toutes les parties prenantes.

Quels établissements financiers doivent réaliser un TLPT ?

Les institutions mondialement et nationalement systémiquement importantes (G-SII/O-SII), les établissements ayant traité plus de 150 milliards d’euros de transactions de paiement au cours des deux dernières années, les dépositaires centraux de titres et les contreparties centrales. La BaFin désigne individuellement les établissements concernés.

Combien de temps dure un TLPT ?

L’ensemble du cycle dure de 6 à 12 mois. La phase « Red Team » seule a une durée minimale de 12 semaines. S’y ajoutent l’analyse d’intelligence sur les menaces (4 à 8 semaines), la définition du périmètre (2 à 4 semaines), le « Purple Teaming » (2 à 4 semaines) et la rédaction du rapport final.

Qu’est-ce que le « Purple Teaming » ?

Le « Purple Teaming » est l’analyse conjointe menée par l’équipe « Red Team » (attaquants) et l’équipe « Blue Team » (défenseurs) après la fin du test. L’équipe « Blue Team » n’apprend qu’à ce stade que le test a eu lieu. Ensemble, elles analysent les lacunes de détection, les délais de réaction et les processus d’escalade. Le « Purple Teaming » est obligatoire dans le cadre de DORA.

Les entreprises non financières doivent-elles aussi réaliser un TLPT ?

Non, dans le cadre de DORA. Toutefois, la directive NIS2 contient des exigences similaires en matière de tests de sécurité réguliers pour les entités essentielles. La méthodologie TLPT deviendra vraisemblablement, au-delà du secteur financier, la référence internationale pour les tests de résilience.

Source de l’image : Sora Shimazaki / Pexels

Partager cet article :

Aussi disponible en

Plus d'articles

27.04.2026

BPMN, EPK ou Value Stream : le choix des CIOs en 2026

Eva Mickler

8 Min. de lecture · Date : avril 2026 La modélisation des processus métier était pour de nombreux ...

Lire l'article
25.04.2026

Industrie 4.0 après 15 ans : Trois leçons que l’industrie 5.0 devrait systématiquement éviter

Angelika Beierlein

La Hannover Messe 2026 se tiendra du 20 au 24 avril sous le thème principal "Industrial Transformation". ...

Lire l'article
25.04.2026

Sovereign AI après Hannover Messe 2026 : Comment le conseil d’administration établit la souveraineté architecturale comme programme à plusieurs niveaux

Eva Mickler

Salon de Hanovre du 20 au 24 avril 2026 : NVIDIA a réécrit cette semaine le grand récit de la souveraineté ...

Lire l'article
25.04.2026

Deloitte État de l’IA 2026 du 23 avril : Trois chiffres pour le prochain rapport du comité informatique

Eva Mickler

TENDANCE · PRÉ-DECISION 8 Min. de lecture Le 23 avril 2026, Deloitte a publié de nouveaux benchmarks ...

Lire l'article
24.04.2026

CAIO ou CIO-plus : Ce que NewVantage, IBM et AWS disent sur la structure de leadership en IA pour 2026

Angelika Beierlein

TENDANCE · LEADERSHIP EN IA 7 min de lecture Deux études de référence atterrissent cette semaine ...

Lire l'article
Un magazine de Evernine Media GmbH