BREACH FEEDFRANCELES LEVEES DE FONDS

Cybersécurité : ESCAPE lève 15 millions d’euros face à l’explosion des failles liées au code généré par l’IA

📩 Pour nous contacter: redaction@fw.media

L’intelligence artificielle accélère la production de code. Elle accélère aussi l’apparition de vulnérabilités. À mesure que les outils de génération de logiciels se diffusent dans les équipes de développement, les surfaces d’attaque s’étendent et les cycles de détection se raccourcissent. Dans ce contexte, une nouvelle génération d’outils de cybersécurité cherche à automatiser les tests d’intrusion et la détection des failles.

La startup Escape, spécialisée dans la sécurité offensive automatisée, annonce une levée de quinze millions d’euros en Série A afin d’accélérer le développement de sa plateforme. L’opération est menée par Balderton Capital, avec la participation d’Uncorrelated Ventures et des investisseurs historiques IRIS et Y Combinator.

L’IA change la temporalité des cyberattaques

La transformation en cours tient d’abord à un changement de rythme. Les cycles de développement logiciel se sont considérablement accélérés avec l’essor des plateformes de génération de code et des outils d’assistance à la programmation.

Dans ce contexte, les failles apparaissent plus rapidement et deviennent exploitables plus tôt. Selon des données citées par Escape, les organisations subissent en moyenne 1 968 cyberattaques par semaine, un niveau en forte progression ces dernières années.

Ce décalage entre vitesse de développement et capacité de sécurisation crée une pression croissante sur les équipes de cybersécurité. Dans la plupart des entreprises technologiques, les équipes dédiées à la sécurité restent largement minoritaires par rapport aux équipes de développement, ce qui limite leur capacité à analyser en continu l’ensemble des systèmes en production.

Cette asymétrie explique l’intérêt croissant pour des approches automatisées capables de simuler le comportement d’un attaquant et d’identifier les vulnérabilités avant qu’elles ne soient exploitées.

Les limites des approches traditionnelles

Jusqu’à présent, la cybersécurité applicative repose principalement sur deux types d’outils.

Les scanners automatisés permettent d’identifier certaines failles connues, mais ils restent souvent limités à des signatures techniques. À l’autre extrémité du spectre, les tests d’intrusion réalisés par des experts humains permettent d’explorer la logique applicative d’un système, mais leur coût et leur durée rendent difficile leur déploiement à grande échelle.

Dans un environnement où les applications sont mises à jour en continu, ces méthodes deviennent difficiles à maintenir.

Les attaquants ciblent désormais principalement les environnements en production, là où se trouvent les éléments critiques d’une application : configurations réelles, flux d’authentification, intégrations entre services et logique métier.

C’est précisément cette couche que cherchent à analyser les nouveaux outils de sécurité offensive automatisée.

Des agents capables de simuler un attaquant

La plateforme développée par Escape repose sur des agents d’intelligence artificielle capables de reproduire les stratégies d’un attaquant avancé afin d’explorer les vulnérabilités d’une application.

Ces agents peuvent notamment analyser la logique applicative d’un service, détecter des erreurs de configuration, identifier des fuites de données ou encore simuler des attaques exploitant des failles présentes uniquement dans un environnement de production.

Cette approche vise à automatiser l’ensemble du cycle de sécurité offensive : cartographie de la surface d’attaque, tests d’intrusion continus et recommandations de correction contextualisées.

Le principe consiste moins à produire des rapports qu’à maintenir un processus continu de détection et de remédiation.

Selon l’entreprise, cette automatisation permettrait de réduire fortement le temps nécessaire aux tests de sécurité. Certains utilisateurs évoquent une réduction des processus d’audit de plusieurs jours à quelques heures.

Le défi du “vibe coding”

Un phénomène récent contribue à renforcer cette problématique : la multiplication des applications produites à partir d’outils de génération automatisée de code, parfois désignée sous le terme de “vibe coding”.

Ce mode de développement, souvent plus rapide et accessible à des profils non spécialistes de la sécurité, peut introduire des vulnérabilités difficiles à détecter par les outils traditionnels.

Escape affirme avoir identifié plus de deux mille vulnérabilités sérieuses dans 5 600 applications publiques issues de ce type de développement, dont 175 cas exposant directement des données sensibles. Ces failles étaient présentes en production et potentiellement exploitables en quelques heures.

Pour les équipes de sécurité, la difficulté réside dans la nature même de ces vulnérabilités : elles reposent souvent sur la logique métier ou les interactions entre différents services, plutôt que sur des erreurs de code isolées.

Une évolution vers la sécurité continue

Cette transformation s’inscrit dans une évolution plus large des pratiques de cybersécurité, marquée par l’intégration progressive des outils de sécurité dans les pipelines de développement. L’objectif est de passer d’audits ponctuels à une sécurité continue, intégrée directement dans les cycles de mise en production. Les solutions capables d’automatiser les tests d’intrusion et d’analyser les comportements applicatifs pourraient ainsi devenir un composant standard des architectures DevSecOps.

Dans un environnement où la production de code continue d’accélérer, la capacité à simuler en permanence le comportement d’un attaquant pourrait progressivement devenir une condition de base pour sécuriser les applications.

Escape en bref

Escape est une startup spécialisée dans la cybersécurité applicative et la sécurité offensive automatisée. L’entreprise développe une plateforme capable de simuler des cyberattaques afin d’identifier les vulnérabilités des applications et d’aider les équipes à les corriger.

La société a été fondée par Tristan Kalos et Antoine Carossio, respectivement CEO et CTO. La startup est issue notamment du programme Y Combinator et s’est initialement spécialisée dans la sécurisation des interfaces de programmation (API) à l’aide de l’intelligence artificielle.

Avec ce nouveau financement de quinze millions d’euros en Série A, mené par Balderton Capital avec la participation d’Uncorrelated Ventures, IRIS et Y Combinator, l’entreprise prévoit d’accélérer ses recrutements d’ingénieurs et de renforcer le développement de ses agents d’intelligence artificielle dédiés aux tests d’intrusion automatisés.

Bouton retour en haut de la page