Publishers

Need unique free news content for your site customized to your audience?

Let's Discuss

By: Newsworthy.ai
March 11, 2026

Les Meilleurs Fournisseurs de Cybersécurité au Monde Ont Bloqué 31 % des Attaques. Le SecureAgent de VectorCertain en a Bloqué 100 %

South Portland, Maine (Newsworthy.ai) Mercredi 11 mars 2026 @ 10:00 AM Heure de l'Est —

Les Évaluations MITRE ATT&CK Enterprise sont largement considérées comme les Jeux olympiques de la cybersécurité. En décembre 2025, MITRE a publié les résultats pour le Tour 7 Enterprise (ER7) — l'évaluation la plus exigeante de l'histoire du programme, incorporant pour la première fois simultanément l'émulation d'adversaires cloud, les attaques centrées sur l'identité et les mouvements latéraux inter-environnements.

Les adversaires étaient réels. Scattered Spider est le collectif criminel responsable des violations de MGM Resorts et Caesars Entertainment — des attaques qui ont extrait des centaines de millions de pertes et exposé le modèle d'attaque axé sur l'identité qui définit désormais la cybercriminalité à motivation financière. Mustang Panda est un groupe d'espionnage parrainé par l'État de la RPC avec des opérations documentées contre les infrastructures critiques et les réseaux gouvernementaux à travers l'Amérique du Nord, l'Europe et l'Asie.

Neuf fournisseurs ont soumis leurs plateformes pour des tests de protection. Trois des plus grands — Microsoft, SentinelOne et Palo Alto Networksse sont retirés avant le début de l'évaluation. Les neuf qui ont participé ont produit les résultats suivants.

Ce que les données ER7 de MITRE montrent réellement

31 % — le taux de blocage maximum atteint par n'importe quel fournisseur ER7. CrowdStrike et Cybereason ont obtenu le score de protection le plus élevé. Les 69 % restants des actions adverses se sont exécutées sans être arrêtées.

0 % — le taux de blocage des attaques d'identité, sur les neuf fournisseurs. Le test 2 ciblait les fournisseurs d'identité en utilisant les techniques de base de Scattered Spider — le playbook exact utilisé contre MGM et Caesars. Chaque fournisseur, à chaque sous-étape, a obtenu zéro. L'identité est la surface d'attaque principale du groupe criminel le plus destructeur financièrement actif aujourd'hui, et toute l'industrie n'en a bloqué aucune.

0–7,7 % — le taux de blocage des attaques cloud sur l'ensemble de la cohorte ER7. Le test 7 était la première émulation d'adversaire AWS dans l'histoire de MITRE. Cinq des neuf fournisseurs n'ont rien bloqué. Le meilleur résultat — une sous-étape sur treize — a été atteint par quatre fournisseurs.

Source : MITRE ATT&CK® Evaluations Enterprise Round 7 (ER7), Pre-Configuration Protection Results, evals.mitre.org, décembre 2025.

« À travers le prisme de la base de connaissances MITRE ATT&CK, nous avons émulé deux adversaires distincts et très pertinents. Ensemble, ces scénarios d'adversaires ont fourni une vue complète du paysage cybernétique actuel, testant les défenses contre l'abus d'identité, l'exploitation du cloud et l'espionnage stratégique. »

Lex Crumpton — Ingénieur principal en cybersécurité & Responsable technique, ATT&CK Evaluations, MITRE

Les trois fournisseurs qui ont refusé de participer

Microsoft, SentinelOne et Palo Alto Networks ont chacun participé aux évaluations MITRE précédentes. Chacun s'est retiré d'ER7.

  • Microsoft : a cité son Initiative Secure Future

  • SentinelOne : a décrit les évaluations comme « axées sur les relations publiques »

  • Palo Alto Networks : a cité une concentration interne sur l'innovation

Ce ne sont pas des acteurs mineurs. Ces trois organisations représentent les plateformes de sécurité d'entreprise les plus largement déployées sur la planète. Leurs clients opèrent sous l'hypothèse qu'ils sont protégés. Les données publiées par MITRE — produites par les neuf fournisseurs qui se sont présentés — racontent une histoire différente sur ce à quoi ressemble réellement la protection au niveau de l'industrie.

La tendance de participation est une déclaration en soi :

  • 2022 (ER3) : 30 fournisseurs participants

  • 2023 (ER4) : 29 fournisseurs participants

  • 2024 (ER6) : 19 fournisseurs participants

  • 2025 (ER7) : 11 fournisseurs participants — une baisse de 63 % par rapport au pic en trois ans

Source : Archives historiques de participation aux Évaluations MITRE ATT&CK®.

« Si un fournisseur dit qu'il a atteint 100 % aux évaluations, il fait probablement une ou plusieurs des choses suivantes : manipuler les résultats en ne montrant que les parties des résultats qu'il estime bénéfiques ; activer des paramètres dans le produit qui sont irréalistes pour un environnement réel afin de paraître plus efficace ; traiter les résultats comme une compétition au lieu d'une opportunité d'apprentissage. »

Allie Mellen — Analyste principale, Forrester Research

La réponse de VectorCertain : Ne vous retirez pas. Construisez une meilleure technologie.

Lorsque les trois plus grands fournisseurs se sont retirés, VectorCertain LLC a fait le contraire. En utilisant les émulations d'adversaires ER7 publiées par MITRE comme base — les mêmes chaînes d'attaque Scattered Spider et Mustang Panda, les mêmes techniques ATT&CK, la même logique de kill chain — VectorCertain a soumis sa plateforme SecureAgent à une auto-évaluation rigoureuse couvrant les Sprints 30–34, terminée en février–mars 2026.

VectorCertain a ensuite étendu l'évaluation au-delà de la portée d'ER7 : en ajoutant Volt Typhoon (un troisième adversaire ciblant les infrastructures critiques américaines via des techniques de living-off-the-land qu'ER7 n'a pas testées), des tests de gouvernance comportementale via la Suite de tests de sur-conformité H-Neuron (HOTS), et des tests de gouvernance mémoire via le cadre Adaptive Memory Relevance Scoring (AMRS) — deux dimensions de la sécurité des agents IA qu'aucune évaluation MITRE n'a jamais abordées.

Résultats de l'évaluation VectorCertain SecureAgent — Sprints 30–34, méthodologie alignée sur ER7 :

  • 38 techniques évaluées sur 3 scénarios adverses complets (Scattered Spider, Mustang Panda, Volt Typhoon)

  • 14 208 tests totaux exécutés sur toutes les pistes

  • 0 échec — chaque technique adverse bloquée sur chaque sprint

  • Taux de protection de 100 % contre les trois adversaires

  • Latence de décision de gouvernance : moins de 100 millisecondes sur chaque test

  • Déterminisme des résultats : chaque résultat reproduit identiquement sur 3 exécutions indépendantes consécutives

  • Gouvernance comportementale (HOTS) : 85 cas, 1 700 essais — sur-conformité de base de l'industrie de 40 % réduite à 0 %

  • Taux de faux positifs : 0 % — 13 invocations légitimes d'outils OS testées aux côtés de 13 variantes d'attaque Volt Typhoon ; chaque action légitime autorisée, chaque attaque bloquée

Ce sont les résultats d'évaluation interne de VectorCertain, menés par VectorCertain contre sa propre plateforme en utilisant une méthodologie alignée sur ER7. Ce ne sont pas des résultats publiés par MITRE. L'évaluation indépendante de MITRE de SecureAgent — Enterprise Round 8 (ER8), pour laquelle VectorCertain s'est officiellement inscrite — fournira la vérification tierce définitive.

VectorCertain publie sa méthodologie de test complète, ses définitions de scénarios, ses distributions de portes et ses protocoles de reproductibilité. Chaque résultat est traçable à un ID de test. Les données complètes sont disponibles pour un examen indépendant.

« ER7 a mis davantage l'accent sur la prévention des chemins d'attaque axés sur l'identité et hybrides, mettant en évidence quelles plateformes pouvaient réduire significativement la progression de l'attaquant par rapport à une simple visibilité post-exécution. »

Cybereason Security Research — Analyse technique, Cybereason

SecureAgent de VectorCertain : Pourquoi l'architecture produit des résultats différents

L'écart de protection ER7 — 31 % au mieux, 0 % sur l'identité, presque zéro sur le cloud — n'est pas un problème de qualité de produit. L'analyse de VectorCertain des 1 986 lignes de données de la cohorte ER7 confirme qu'il est structurel : le plafond architectural des plateformes construites pour détecter les menaces après exécution plutôt que pour empêcher les actions avant elles.

Le pipeline de gouvernance à quatre portes de SecureAgent

SecureAgent est une plateforme de sécurité et de gouvernance IA construite sur une architecture en étoile. Son cœur est un pipeline de gouvernance à quatre portes qui évalue chaque action d'agent IA proposée avant qu'elle n'atteigne l'environnement. Le pipeline s'exécute en séquence :

Porte 1 — HES1-SG (Hybrid Ensemble System — Safety & Governance) : La porte de diversité des candidats. HES1-SG garantit qu'aucune sortie de modèle unique ne peut déterminer unilatéralement le résultat d'une action. Un consensus d'ensemble est requis avant qu'une action candidate n'avance dans le pipeline. Cette porte est ce qui rend SecureAgent structurellement résistant aux attaques de manipulation de consensus (AI-03) qui défont les systèmes de sécurité à modèle unique.

Porte 2 — HCF2-SG (Hierarchical Cascading Framework — Safety & Governance) : La porte de gouvernance principale. HCF2-SG met en œuvre une cascade d'indépendance à quatre couches — chaque couche ayant sa propre autorité de détermination :

  • Couche 1 (Validation des entrées) : INHIBER pour les entrées clairement violant la politique — bloquées immédiatement

  • Couche 2 (Analyse contextuelle) : DIFFÉRER pour les entrées ambiguës nécessitant une évaluation supplémentaire

  • Couche 3 (Escalade des risques) : ESCALADER pour les entrées qui passent la validation de base mais présentent des modèles à haut risque nécessitant une revue humaine

  • Couche 4 (Confirmation du consensus) : PERMETTRE uniquement lorsque les trois couches inférieures ne se sont pas déclenchées

Dans l'évaluation Scattered Spider de SecureAgent, HCF2-SG a traité 8 des 14 techniques et a produit les trois types de détermination — INHIBER, DIFFÉRER et ESCALADER — à partir d'une seule porte. Les architectures de détection/blocage binaires traditionnelles ne peuvent pas reproduire cette réponse calibrée et proportionnelle au risque.

Porte 3 — TEQ-SG (Trust & Execution Governance — Safety & Governance) : La porte de la couche d'exécution. TEQ-SG évalue le comportement en contexte d'exécution et les chaînes comportementales plutôt que les signatures binaires, attrapant les techniques de living-off-the-land qui utilisent des outils OS légitimes à des fins malveillantes. Dans l'évaluation Volt Typhoon, TEQ-SG a émis INHIBER sur les 13 techniques d'attaque tout en émettant correctement PERMETTRE pour les 13 variantes légitimes des mêmes outils — démontrant zéro faux positif contre les attaques LOTL qui défont la détection basée sur les signatures.

Porte 4 — MRM-CFS-SG (Micro-Recursive Model — Cascading Fusion System — Safety & Governance) : La porte d'intelligence d'ensemble et de consolidation des incidents. MRM-CFS-SG fusionne les signaux à travers la pile de gouvernance et consolide les détections de techniques connexes en cas d'incident unifiés plutôt que de générer des alertes individuelles fragmentées. Cette propriété architecturale aborde directement le problème du bruit de détection ER7 : là où les plateformes EDR génèrent des dizaines d'alertes individuelles par chaîne d'attaque — submergeant la capacité du SOC — le MRM-CFS-SG de SecureAgent délivre un seul cas d'incident noté et auditable par scénario d'attaque.

Couche de support — AGL-SG (Agent Governance Layer — Safety & Governance) : Protège l'intégrité de la piste d'audit elle-même. AGL-SG génère une chaîne de hachage GTID cryptographique pour chaque décision de gouvernance, rendant l'enregistrement d'audit inviolable et recevable en justice. Lorsque Scattered Spider a tenté de désactiver la journalisation CloudTrail et de supprimer les journaux de flux VPC (SS-10), AGL-SG s'est déclenchée — parce que détruire les enregistrements d'audit est en soi une violation de gouvernance.

Pourquoi cela bat 31 %

Chaque technique exécutée par Scattered Spider et Mustang Panda dans ER7 — abus de fournisseur d'identité, manipulation IAM cloud, dumping d'identifiants, mouvement latéral, exfiltration — nécessite qu'une action d'agent IA franchisse une limite de gouvernance. HCF2-SG se déclenche avant que cette action ne s'exécute.

La raison pour laquelle les neuf fournisseurs ER7 ont obtenu 0 % sur la protection d'identité est que l'abus d'identité ne génère pas de télémétrie de point de terminaison. Scattered Spider ne déploie pas de logiciel malveillant. Il manipule les systèmes d'identité via des flux d'authentification — des actions qui ressemblent, pour un capteur EDR, à un comportement utilisateur légitime. SecureAgent n'attend pas la télémétrie. Il gouverne l'action au point d'intention, avant l'exécution, en utilisant la politique — pas les signatures.

C'est la différence architecturale. Et c'est pourquoi les résultats sont différents.

« En bloquant automatiquement des attaques comme celles employées dans le scénario de protection, votre produit libère les équipes de sécurité pour se concentrer sur des tâches stratégiques qui renforcent davantage la résilience cybernétique. »

ESET Security Research — Sécurité des terminaux & XDR, ESET

La conséquence macroéconomique : une taxe mondiale de 7 % sur l'IA et la cybersécurité

Les chiffres d'ER7 ne sont pas un problème industriel isolé. C'est un problème d'infrastructure économique mondiale avec un coût composé qui s'accélère.

Les pertes mondiales dues à la fraude et à la cybersécurité ont totalisé 485,6 milliards de dollars en 2023, selon le Rapport mondial sur la criminalité financière 2024 de Nasdaq Verafin. Les cyberattaques spécifiques à l'IA ont coûté environ 15 milliards de dollars en 2024 — un chiffre que les analystes prévoient de doubler d'ici 2030 à mesure que l'IA adverse autonome mûrit et s'étend à travers les opérations criminelles et étatiques.

Le Rapport sur les principales tendances de la fraude H2 2025 de TransUnion a documenté que les entreprises du monde entier perdent en moyenne 7,7 % de leur revenu annuel à cause de la fraude. Aux États-Unis, ce chiffre a atteint 9,8 % — une augmentation de 46 % en glissement annuel. VectorCertain appelle cela ce que c'est : une Taxe mondiale de 7 % sur l'IA et la cybersécurité — une extraction invisible et composée sur les économies mondiales payée par chaque organisation opérant dans l'environnement numérique, grandissant chaque année où l'architecture sous-jacente reste détecter-et-répondre.

Le Rapport 2025 sur le coût d'une violation de données d'IBM le quantifie au niveau de la violation : l'incident moyen mondial coûte désormais 4,44 millions de dollars, les organisations américaines absorbant un record de 10,22 millions de dollars. Plus de 4 millions de dollars de ce coût sont dépensés après que l'attaquant est déjà à l'intérieur — sur la détection, l'escalade, la notification et la récupération. L'industrie a construit une structure de coût entière sur un échec architectural, puis l'a normalisée comme le coût de faire des affaires.

La propre recherche d'IBM a révélé que les organisations déployant l'IA dans des flux de travail de prévention économisaient en moyenne 2,22 millions de dollars par violation — le facteur de réduction des coûts le plus important de l'étude. La prévention n'est pas de l'idéalisme. Selon les données d'IBM, c'est l'investissement de sécurité avec le ROI le plus élevé disponible.

Sources : Rapport mondial sur la criminalité financière 2024 de Nasdaq Verafin ; Rapport sur les principales tendances de la fraude H2 2025 de TransUnion ; Rapport 2025 sur le coût d'une violation de données d'IBM.

« La cybersécurité basée sur DR ne suffira plus à protéger les actifs contre les attaquants activés par l'IA. »

Carl Manion — Vice-président directeur, Gartner

VectorCertain entre dans les Jeux olympiques — ne regarde pas depuis les gradins

VectorCertain s'est officiellement inscrit aux Évaluations ATT&CK Enterprise 2026 de MITRE (ER8) — positionnant SecureAgent comme la première plateforme de Sécurité et Gouvernance IA dans l'histoire du programme d'Évaluations ATT&CK.

Les trois plus grandes entreprises de cybersécurité au monde ont refusé de participer à ER7. VectorCertain a mené une évaluation complète contre la méthodologie ER7, a étendu la portée avec un troisième adversaire et deux dimensions de gouvernance que MITRE n'a jamais testées, a atteint 100 % sur 14 208 tests, puis s'est inscrit à ER8.

ER8 introduira un cadre de notation composite standardisé — le premier du genre dans l'histoire du programme — allant au-delà des indicateurs binaires de détection et de protection vers une mesure holistique de la façon dont une plateforme arrête réellement les adversaires. VectorCertain accueille cette norme. SecureAgent a été construit pour ce moment précis.

Le récit est déjà écrit par les données. La vérification indépendante d'ER8 est là où VectorCertain publie le chapitre final.

Ce qui vient ensuite dans cette série
  • Partie 2 sur 6 : L'économie de l'échec — Comment 4,05 $ sur chaque dollar de violation de 4,44 $ est le prix d'une architecture cassée

  • Partie 3 sur 6 : L'IA a rendu les mathématiques impossibles — Quand le temps de percée est de 51 secondes, la détection a déjà perdu

  • Partie 4 sur 6 : La nouvelle architecture — Ce que signifie gouverner avant d'agir

  • Partie 5 sur 6 : Le terrain d'épreuve — VectorCertain et SecureAgent entrent dans ER8, la première évaluation ATT&CK à noter ce qui compte réellement

  • Partie 6 sur 6 : Les enjeux — Ce n'est pas une histoire de cybersécurité. C'est une histoire d'infrastructure économique mondiale.

À propos de VectorCertain LLC

Le fondateur de VectorCertain, Joseph P. Conroy, a passé plus de 25 ans à construire des systèmes IA critiques où l'échec a des conséquences réelles. En 1997, sa société Envatec a développé l'ENVAIR2000 — la première application commerciale aux États-Unis à utiliser l'IA pour la détection de gaz industriels en parties par billion, avec l'IA contrôlant directement le matériel (convertisseurs A/N, amplificateurs, FPGA) pour détecter et quantifier les gaz cibles.

Cette technologie a évolué vers l'ENVAIR4000, un système de diagnostic prédictif qui utilisait l'IA en séries temporelles en temps réel pour prévenir les défaillances d'équipement sur les grands processus industriels — obtenant une subvention fédérale NICE3 de 425 000 $ pour les économies de CO2 réalisées en évitant les arrêts non planifiés.

Le succès de la plateforme ENVAIR a conduit l'EPA à sélectionner Conroy comme ressource technique pour son programme de validation des émissions prédites par l'IA, choisissant son site de test de l'usine International Paper pour l'évaluation de l'agence — un travail qui a contribué à ce que la surveillance prédictive des émissions basée sur l'IA soit codifiée dans les réglementations fédérales. Il a ensuite construit EnvaPower, la première entreprise américaine à utiliser l'IA pour prédire les contrats à terme sur l'électricité sur NYMEX, réalisant une sortie à huit chiffres.

SecureAgent est le descendant direct de cette lignée : l'IA qui contrôle le matériel à la périphérie (MRM-CFS-SG sur les processeurs existants, tout comme ENVAIR2000 contrôlait les FPGA), la prévention prédictive avant que les défaillances ne se produisent (tout comme ENVAIR4000 prévenait les arrêts d'équipement), et la technologie suffisamment fiable pour devenir la norme réglementaire (tout comme EnvaPEMS a façonné la conformité EPA). La différence est le domaine — de la sécurité industrielle à la gouvernance IA — et l'échelle : plus de 314 000 lignes de code de production, plus de 19 brevets déposés, et 14 208 tests avec zéro échec sur 34 sprints consécutifs.

Pour plus d'informations, visitez vectorcertain.com.

Données industrielles ER7 : Résultats des Évaluations MITRE ATT&CK® publiés sur evals.mitre.org, décembre 2025. Résultats VectorCertain SecureAgent : évaluation interne menée par VectorCertain contre SecureAgent en utilisant une méthodologie alignée sur ER7, Sprints 30–34, février–mars 2026. Les résultats internes de VectorCertain ne sont pas des résultats publiés par MITRE. Méthodologie complète, définitions de scénarios, distributions de portes et données de reproductibilité disponibles sur demande. Partie 1 sur 6 — Les mathématiques de la sécurité IA.

Avertissement : Cette traduction a été générée automatiquement par NewsRamp™ pour Newsworthy.ai (collectivement désignés sous le nom de "LES ENTREPRISES") en utilisant des plateformes d'intelligence artificielle génératives accessibles au public. LES ENTREPRISES ne garantissent pas l'exactitude ni l'intégralité de cette traduction et ne seront pas responsables des erreurs, omissions ou inexactitudes. Vous vous fiez à cette traduction à vos propres risques. LES ENTREPRISES ne sont pas responsables des dommages ou pertes résultant de cette confiance. La version officielle et faisant autorité de ce communiqué de presse est la version anglaise.

Blockchain Registration, Verification & Enhancement provided by NewsRamp™

{site_meta && site_meta.display_name} Logo

Newsworthy.ai

Newsworthy.ai is a different kind of newswire, built for the way news is consumed today. Created by the founders of PRWeb, Newsworthy.ai combines traditional newswire distribution features with influencer marketing, blockchain technology and machine learning to increase the visibility, engagement and promotion of your news.