Les applications, maillon faible de la sécurité ?
HP Application Defender : La protection applicative en mode SaaS

La protection applicative en mode SaaS
Beaucoup d’acteurs présents aux Assises de la Sécurité font un focus sur la sécurité applicative. « Nous considérons que la majorité des brèches de sécurité aujourd’hui sont le fait des applications », explique Philippe Jouvelier, Responsable avant-vente Division ESP (Enterprise Security Products) chez HP.
La protection applicative en mode SaaS
Pour répondre notamment à la forte demande des utilisateurs en matière de mobilité, de nombreuses applications ont été développées pour le web ou les systèmes d’exploitation mobiles. « Ces applications sont souvent écrites assez rapidement et la sécurité n’est pas toujours présente dès la conception, regrette-t-il. Donc, soit on complète avec des dispositifs qui peuvent coûter cher et sans avoir garanti de l’efficacité, soit on refond l’application, ce qui est impensable car excessivement cher ».
Pour répondre à la problématique, HP a annoncé en septembre dernier lors de son évènement Protect, Application Defender, version SaaS (Software-as-a-Service) de sa solution Fortify. « Le cœur de cette solution est d’aider les entreprise à développer des applications de manière plus fiable en analysant le code statique dès les prémices de la conception, de tester l’application sur une plateforme de pré-production, puis lorsqu’elle fonctionne, de surveiller son comportement ».
Application Defender peut également s’interfacer avec ArcSight, l’outil SIEM (Security information and Event Management) de HP, afin de lui transmettre les événements liés aux applications et de générer ensuite des alertes en cas de comportements dangereux.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- La France à l’avant-garde de la conteneurisation et de l’IA générative
- La souveraineté numérique pour renforcer la cybersécurité
- Perspectives IA, Cybersécurité et STaaS en 2025
- Impact des outils d’IA sur la satisfaction, le niveau de stress et le bien-être !
- La portabilité des données, un élément essentiel pour soutenir l’émergence des clouds souverains
