Retour sur l’EU MITRE ATT&CK® Community Workshop de 2026

Actualités
Actualisé le 19.05.2026
Image
MITRE

Le 6 mai 2026, la communauté de la cybersécurité s’est réunie à Bruxelles, dans les locaux d’Eurocontrol, pour le EU MITRE ATT&CK® Community Workshop, coorganisé par le CCB. Professionnels, chercheurs et décideurs politiques y ont partagé une ambition commune : transformer les connaissances en actions concrètes. Voici les principaux enseignements à retenir.

La cybersécurité est l’affaire de tous: ATT&CK comme langage commun

La modélisation des menaces ne relève pas exclusivement des équipes de sécurité informatique. Jennifer Henoch et Dennis Verslegers ont montré qu’avec une taxonomie et une approche de communication adaptées, ATT&CK peut servir de langage partagé, rendant les enjeux de cybersécurité accessibles à l’ensemble de l’organisation, des équipes GRC et de gestion des risques jusqu’au conseil d’administration. La cartographie des menaces doit par ailleurs rester ancrée dans la réalité : elle doit refléter le paysage des menaces et les processus propres à chaque organisation. Jan Kopriva l’a illustré dans le secteur public en présentant des modèles de menaces sectoriels et géographiques, diffusés au niveau ministériel pour sensibiliser les administrations.

Sécuriser l’IA : une nécessité, non une option

L’IA transforme en profondeur notre quotidien et notre façon d’assurer la sécurité. Les systèmes d’IA prenant des décisions de manière autonome, ils introduisent des risques qui doivent être compris, évalués et maîtrisés. Ana Lakshmanan a souligné l’importance de mettre en place des contrôles de sécurité résilients et a proposé un modèle pratique à six niveaux pour appréhender la sécurité à l’ère de l’IA. Des cadres tels qu’ATT&CK et ATLAS continuent d’évoluer pour rester pertinents dans ce nouvel environnement.

Des solutions existent, alliant expertise humaine et IA

La rencontre a mis en évidence que les défenseurs disposent d’outils concrets. Lors d’une démonstration en direct, Jeroen Vandeleur a illustré la complémentarité entre humains et IA : une red team définit la cible et la stratégie d’attaque, tandis que des agents IA prennent en charge la reconnaissance et automatisent l’exécution. Ce binôme s’avère précieux aussi bien pour les exercices de red teaming que de purple teaming. Du côté défensif, Sébastien Deleersnyder a présenté le modèle du chirurgien, dans lequel l’IA prend en charge les tâches répétitives afin que les défenseurs humains puissent se concentrer sur le contexte et la gestion des risques. Ian Davila a également mis en lumière le potentiel de l’IA générative pour aider les défenseurs à hiérarchiser efficacement les menaces.

Les cyber-risques doivent se traduire en actions

Pour être utiles, les cyber-risques doivent orienter les priorités et déboucher sur des décisions concrètes. Le contexte est déterminant : il permet notamment de vérifier si les contrôles existants atténuent ou préviennent réellement un risque donné. Un risque qui n’informe pas l’action demeure un risque non géré.

De la théorie à la détection : opérationnaliser les cadres de sécurité

La mise en pratique des cadres de sécurité a suscité un intérêt marqué tout au long de la journée. ATT&CK reste un outil de référence pour les équipes SOC, permettant de caractériser le comportement des acteurs malveillants plutôt que de recenser des techniques isolées. En contextualisant les actions adverses, les défenseurs sont mieux armés pour les détecter. Au niveau européen, le projet SAFE poursuit ses efforts pour renforcer les capacités des SOC nationaux; une initiative particulièrement opportune dans un paysage des menaces en constante évolution.

Retrouvez toutes les présentations en ligne

Vous avez manqué une session ou souhaitez revoir les contenus présentés ? L’ensemble des diapositives est disponible en téléchargement

Accéder aux présentations