Quotium

Innovation & Quality

En 2014, les organisations devraient adopter les Tests interactifs de sécurité des applications (IAST) préconisés par le Gartner dans son Top 10 des technologies de la sécurité



En 2014, les organisations devraient adopter les Tests interactifs de sécurité des applications (IAST) préconisés par le Gartner dans son Top 10 des technologies de la sécurité

La semaine dernière, lors du « Security & Risk Management Summit » du Gartner, les analystes ont examiné les grandes tendances des technologies de la sécurité de l’information. Neil MacDonald, Vice Président et membre du Gartner, a affirmé que les Tests Interactifs de Sécurité des Applications (IAST) sont classés parmi les 10 premiers outils de sécurité de l’information, qu’elles sont des technologies émergeantes et qu’elles vont considérablement impacter le marché en 2014 et au-delà, transformer les mentalités, les processus et la technologie.

Les organisations se tournent vers le développement Agile, l’intégration continue, et l’automatisation pour pouvoir faire face aux exigences croissantes des utilisateurs. Avec la multiplication des transactions commerciales conduites en ligne, les attaques contre les applications augmentent en nombre et en sophistication. Pour stopper les pirates, l’application doit être testée et sécurisée, la sécurité doit devenir Agile, continue et automatisée.

Les tests interactifs de la sécurité des application , dont la société Quotium est pionnière depuis 2011, ont changé la façon dont les organisations sécurisent leur code. « Pour la première fois la sécurité de l’application peut être réalisée d’une manière complètement automatisée , sans aucune intervention humaine ni d’expertise en matière de sécurité, explique Ofer Maor , CTO de Quotium. Contrairement aux technologies traditionnelles (telles que SAST ou DAST) la technologie IAST corrèle les vulnérabilités du code avec les impacts sur les métiers, en offrant une vue immédiate des risques ; Elle identifie les vulnérabilités réelles en évitant les faux positifs, et enfin propose des corrections de code ciblées . Cette technologie innovante rend les outils IAST performants ,permettant d’intégrer les tests de façon continue et automatique, dans le cadre du cycle de vie du développement. »
Puis, Joseph Feiman, Vice Président et member du Gartner, a de nouveau souligné la supériorité de la technologie IAST en terme de précision par rapport aux technologies traditionnelles. Lors de son discours sur la Feuille de Route de la Sécurité des Applications et des Données, Feiman a qualifié les IAST de Percée Technologique, et a incité les entreprises à commencer d’urgence à évaluer et déployer ce type de solutions.

Le logiciel Seeker de Quotium , pionnier des outils de test de sécurité applicative, est le seul produit IAST aujourd’hui sur le marché à offrir le plus large support technologique, et qui démontre clairement comment cette innovation technologique est en train de transformer la façon dont la sécurité des applications se met en place.

La plupart des attaques ne consistent pas à déteriorer des données ou planter un serveur. Elles ciblent davantage les informations ritiques traitées par l’application. La technologie IAST favorise le contexte, permettant ainsi aux organisations de hiérarchiser les différents niveaux de risque, ce qui est plus efficace que de détecter les vulnérabilités sans la capacité d’évaluer leur impact. La solution Seeker observe les vulnérabilités dans le contexte des données utilisateurs telles qu’elles se présentent dans l’application. Il comprend comment ces données sensibles sont traitées dans l’application, et utilise ces informations contextuelles pour évaluer le risque réel des vulnérabilités.

Seeker permet aux développeurs de créer un code sécurisé qui interdit aux hackers tout accès aux données les plus sensibles. Il s’intègre de façon transparente dans le processus de sécurité du cycle de développement, de manière entièrement automatique. Seeker s’exécute dans le cadre de l’intégration continue. Les entreprises peuvent ainsi sécuriser leur code avec un minimum d’effort, réduire à la fois les coûts et les risques, et enfin prévenir la violations de données avant qu’elle ne survienne.

A propos de Quotium
Quotium, grâce à ses solutions, permet aux entreprises de protéger leurs données, et réduire les menaces qui pèsent sur l’application, offrant une sécurité performante, rapide et précise. Pour les organisations qui souhaitent intégrer la sécurité de leurs applications au cycle de vie du développement, notre expertise et notre offre proposent une solution de détection des vulnérabilités efficace et conviviale.

This post is also available in: Anglais

More Presse