
La start-up grenobloise propose une solution pour vérifier la sécurité des composants logiciels d’une application, en s’assurant notamment que leur environnement ne présente pas de failles.
Alertées par les cyberattaques médiatisées et la multiplication des réglementations (CRA, DORA, NIS 2, etc.), les entreprises ont pris la mesure des risques pesant sur leurs systèmes d’information, en particulier leurs applications. Une problématique critique car, dans un monde numérique en mutation rapide (IA, blockchain, IoT, robotisation, etc.), toutes cherchent à fournir en continu de nouveaux produits et services digitaux à leurs collaborateurs, partenaires et clients, souvent en récupérant et assemblant des composants préconstruits. Or, ces composants ou « dépendances » (codes tiers, frameworks, librairies, etc.) peuvent embarquer des failles, comme un malware ou une porte dérobée.
Sur la page dashboard de Lupin & Holmes, le graphe des « Issues » propose un monitoring des vulnérabilités par niveau de sévérité.
Pour se protéger, de nombreuses organisations ont adopté le « bug bounty ». Cette approche rémunère des experts, « chercheurs » en sécurité ou « hackers éthiques », pour identifier des vulnérabilités. Ces recherches sont pilotées en interne ou via des plateformes spécialisées comme HackerOne, Bugcrowd, ou YesWeHack. Cependant, cette méthode exige des compétences avancées et des ressources importantes. Elle limite aussi les recherches à un périmètre applicatif précis...
CET ESPACE EST RÉSERVÉ AUX ABONNÉS
Abonnez-vous dès maintenant
- ✓ Tous les articles d’IT for Business
- ✓ Le magazine mensuel en version numérique ou en version papier
- ✓ Les newsletters exclusives
Dans l'actualité
-
-
-
Un classement des ESN/ICT 2025 très bouleversé
Laurent Delattre
17 Oct
-
IBM TechXchange 2025 : l’ère de l’autonomie agentique gouvernée est arrivée
Laurent Delattre
17 Oct
-
Arrow enrichit sa plateforme ArrowSphere avec des solutions de Check Point Software
Frédéric Bergonzoli
17 Oct
-
eParts’ donne une nouvelle vie à Tandberg Data
Vincent Verhaeghe
16 Oct
-
La gouvernance des données à l’ère des agents IA : mission impossible ?
La rédaction
16 Oct
-
5 ans plus tard, la 5G ne fait plus rêver… et c’est peut-être une bonne nouvelle
Thierry Derouet
16 Oct
-
-
ExCyTIn-Bench : Microsoft teste les IA cyber en conditions réelles
Laurent Delattre
15 Oct