Aikido

Allseek et Haicker rejoignent Aikido: Building Autonomous pentest IA

Madeline LawrenceMadeline Lawrence
|
#
#

Allseek et Haicker rejoignent Aikido. Ensemble, nous développons Aikido : des tests d'intrusion autonomes basés sur l'IA qui pensent comme des pirates informatiques et s'exécutent en quelques heures, et non en plusieurs semaines.

Pourquoi est-ce important ?

La sécurité doit être à la hauteur de la rapidité des logiciels modernes. Les tests d'intrusion sont aujourd'hui précieux, mais ils sont limités par le temps, le coût et leur caractère ponctuel. L'avenir ne réside pas dans des PDF annuels, mais dans des systèmes autonomes et continus fonctionnant parallèlement à l'intuition des hackers.

C'est ce que ces équipes ont construit.

  • Allseek, l'équipe qui a mené le tout premier test d'intrusion Aikido, crée des agents IA qui agissent comme de véritables attaquants, en suivant les chemins que les pirates informatiques emprunteraient.
  • Haicker, fondée par le hacker champion du monde Philippe Dourassov et l'ingénieur Manaf Mhamdi Alaoui, transforme le piratage informatique d'élite en systèmes autonomes.
Allseek (à gauche) - Haicker (à droite)

Un nouveau modèle :

  • Des tests d'intrusion en quelques minutes, et non plus en plusieurs semaines
  • Retour d'information continu avec validation instantanée des corrections
  • Contexte provenant des boîtes blanches, grises et noires dans un seul flux
  • Agents autonomes fonctionnant à grande échelle

C'est l'avenir : des agents autonomes et continus, avec des humains qui stimulent la créativité. Plus rapides, plus larges, accessibles à toutes les équipes, pas seulement aux entreprises du Fortune 5000.

Comme l'a dit Philippe :

« En unissant nos forces, nous faisons un pas de plus vers la réalisation de l'impossible : rendre les systèmes informatiques inviolables. »

Fonctionnement

Le test d'intrusion autonome n'est pas seulement un scan plus rapide, c'est une chaîne d'agents IA spécialisés qui reproduisent le mode opératoire des pirates informatiques : exploration, sondage et validation étape par étape.

  • Les agents de reconnaissance recueillent des informations sur les systèmes, les réseaux et les organisations.
  • Les agents de cartographie répertorient les surfaces d'attaque : itinéraires, paramètres, piles technologiques, versions.
  • hunters de CVE relient les vulnérabilités connues aux versions découvertes.
  • Les agents d'exploitation utilisent ces découvertes à des fins malveillantes.
  • Agents de vulnérabilité Web spécialisés dans des types de vulnérabilité spécifiques. Par exemple, un agent est optimisé pour détecter cross-site scripting, tandis qu'un autre est conçu pour détecter les injections SQL.
  • Agents de sondage logique qui identifient la logique métier derrière l'application, puis tentent de l'exploiter.

C'est un relais : un agent découvre, le suivant creuse plus profondément. Ils adaptent les charges utiles, tirent des leçons des résultats et valident le contexte, à l'instar d'un pirate informatique qui enchaîne les attaques.

L'avantage Aikidoréside dans son contexte et sa couverture. Aikido propose un cocktail détonnant :

  • Les agents « boîte blanche » lisent votre code
  • Les agents « grey-box » interprètent le comportement des fonctionnalités.
  • Les agents boîte noire testent la surface en direct
  • Enrichissez votre plateforme Aikido telles que SAST, l'analyse des API, CSPM et la cartographie des surfaces d'attaque. Ensemble, les agents gagnent en profondeur et en ampleur, passant de la simple correspondance de modèles à un véritable raisonnement autonome.

Le résultat : des tests d'intrusion qui ne se contentent pas de détecter des schémas, mais qui raisonnent comme des pirates informatiques.

Quels changements aujourd'hui ?

Avec Aikido , les équipes peuvent :

  • Lancez un test d'intrusion en quelques minutes (au lieu de plusieurs semaines)
  • Tester en continu les problèmes à mesure que les corrections sont livrées.
  • Obtenez des résultats exploitables en quelques heures, et non plus des fichiers PDF tous les six mois.
  • Accédez à une sécurité offensive réelle et continue à un coût réduit.

Ce que cela signifie pour les équipes

  • Développeurs: retour instantané, moins de goulots d'étranglement, corrections plus rapides
  • Responsables de la sécurité: assurance continue plutôt que clichés instantanés
  • Testeurs de pénétration: plus d'espace pour la créativité, en se concentrant sur les vulnérabilités que l'IA ne peut pas détecter

Le secteur des tests d'intrusion, qui pèse 6 milliards de dollars, n'a pas suivi le rythme. Les rapports prennent des semaines, coûtent des milliers de dollars et sont obsolètes avant même que les correctifs ne soient déployés. Les deux tiers des violations exploitent des vulnérabilités non corrigées depuis plus de 90 jours.

Le point essentiel : les tests d'intrusion sont essentiels, mais ils auraient dû être repensés depuis longtemps. La créativité humaine est irremplaçable, mais 90 % des tâches (cartographie, sondage, retests) peuvent et doivent être automatisées. Les systèmes autonomes fonctionnent en continu, à la demande, pour un coût minime, libérant ainsi les humains pour les problèmes les plus difficiles... et faisant de la sécurité continue une réalité accessible.

Regarder vers l'avenir

Ce n'est que le début Aikido . Les tests d'intrusion doivent être à la demande, continus et adaptés aux développeurs. Appelez ça « sans conneries » si vous voulez ;) L'accès anticipé sera bientôt disponible et nous sommes impatients de voir comment les équipes l'utiliseront.

Nous sommes ravis d'accueillir Wout Debaenst, Miel Verkerken, Arne Feys, Philippe Dourassov et Manaf Mhamdi Alaoui au sein de Aikido .

Accédez en avant-première → aikido.dev/attack/aipentest

4.7/5

Sécurisez votre logiciel dès maintenant.

Essai gratuit
Sans CB
Réservez une démo
Vos données ne seront pas partagées - Accès en lecture seule - Pas de CB nécessaire

Sécurisez-vous maintenant.

Sécuriser votre code, votre cloud et votre runtime dans un système centralisé unique.
Détectez et corrigez les vulnérabilités rapidement et automatiquement.

Pas de carte de crédit requise | Résultats du scan en 32 secondes.