
La start-up grenobloise propose une solution pour vérifier la sécurité des composants logiciels d’une application, en s’assurant notamment que leur environnement ne présente pas de failles.
Alertées par les cyberattaques médiatisées et la multiplication des réglementations (CRA, DORA, NIS 2, etc.), les entreprises ont pris la mesure des risques pesant sur leurs systèmes d’information, en particulier leurs applications. Une problématique critique car, dans un monde numérique en mutation rapide (IA, blockchain, IoT, robotisation, etc.), toutes cherchent à fournir en continu de nouveaux produits et services digitaux à leurs collaborateurs, partenaires et clients, souvent en récupérant et assemblant des composants préconstruits. Or, ces composants ou « dépendances » (codes tiers, frameworks, librairies, etc.) peuvent embarquer des failles, comme un malware ou une porte dérobée.
Sur la page dashboard de Lupin & Holmes, le graphe des « Issues » propose un monitoring des vulnérabilités par niveau de sévérité.
Pour se protéger, de nombreuses organisations ont adopté le « bug bounty ». Cette approche rémunère des experts, « chercheurs » en sécurité ou « hackers éthiques », pour identifier des vulnérabilités. Ces recherches sont pilotées en interne ou via des plateformes spécialisées comme HackerOne, Bugcrowd, ou YesWeHack. Cependant, cette méthode exige des compétences avancées et des ressources importantes. Elle limite aussi les recherches à un périmètre applicatif précis...
CET ESPACE EST RÉSERVÉ AUX ABONNÉS
Abonnez-vous dès maintenant
- ✓ Tous les articles d’IT for Business
- ✓ Le magazine mensuel en version numérique ou en version papier
- ✓ Les newsletters exclusives
Dans l'actualité
-
-
La gouvernance des données à l’ère des agents IA : mission impossible ?
La rédaction
16 Oct
-
5 ans plus tard, la 5G ne fait plus rêver… et c’est peut-être une bonne nouvelle
Thierry Derouet
16 Oct
-
-
ExCyTIn-Bench : Microsoft teste les IA cyber en conditions réelles
Laurent Delattre
15 Oct
-
Geoff Greenlaw (Pure Storage) « Nos annonces transforment toute l’industrie du stockage »
Vincent Verhaeghe
15 Oct
-
Dreamforce 2025 : le jour où Marc Benioff a rendu l’IA raisonnable
Thierry Derouet
15 Oct
-
S’assurer contre les cyberattaques, est-ce bien raisonnable ?
Aude Leroy
14 Oct
-
Comment resouder le binôme RH-IT
Xavier Biseul
14 Oct
-
Franck Risbec (NetApp) « Avec le stockage as-a-Service, les MSP gagnent en agilité »
Vincent Verhaeghe
14 Oct