Actuellement, il existe deux types populaires d'outils de test de sécurité des applications : les outils de test statique (SAST) testent le code sans tenir compte de l'environnement d'exploitation réel, tandis que les outils de test dynamique (DAST) évaluent l'application en cours d'exécution mais ignorent le contexte global de l'application.

Ces deux outils présentent des limites, car ils ne prennent pas en compte le contexte de l'application et n'offrent pas une vision globale, de sa conception à son environnement d'exploitation, en passant par les menaces de sécurité potentielles. De ce fait, les équipes de sécurité sont contraintes de réaliser des évaluations manuelles, ce qui est très chronophage. Dans le cas des tests d'intrusion, le processus est encore plus long lorsqu'il faut attendre l'intervention d'un consultant externe ou d'une équipe interne.
Chaque application nécessitant une évaluation manuelle et des tests d'intrusion, le nombre de tâches en attente ne cesse de croître, contraignant les applications à patienter des semaines, voire des mois, avant de pouvoir être validées en matière de sécurité avant leur déploiement. Ceci creuse l'écart entre la fréquence des mises à jour logicielles et l'évaluation de leur sécurité.
Lorsque la sécurité n'est pas pleinement mise en œuvre dans toutes les applications, les entreprises sont contraintes de faire des compromis entre la sécurité et le respect des délais, ce qui engendre des risques de failles de sécurité. Selon les statistiques, si plus de 60 % des organisations effectuent des mises à jour de leurs applications web chaque semaine, voire plus fréquemment, jusqu'à 75 % d'entre elles ne réalisent des tests de sécurité que mensuellement, voire moins fréquemment. Notamment, le rapport 2025 de Cypress Data Defense indique que 62 % des organisations sont contraintes d'accepter le déploiement de code source vulnérable pour respecter leurs échéances.
AWS Security Agent est contextuel et comprend votre application, de sa conception à son code, en passant par ses exigences de sécurité spécifiques. Il analyse et détecte automatiquement les failles de sécurité et peut également effectuer des tests d'intrusion à la demande, sans planification préalable.
Cet agent de test d'intrusion crée notamment des scénarios d'attaque personnalisés en s'appuyant sur l'analyse de multiples sources : exigences de sécurité, documents de conception et code source. Il s'adapte en continu pendant son exécution, en analysant des facteurs tels que les terminaux, les codes d'état, les informations d'authentification et les erreurs. Ainsi, les vulnérabilités de sécurité complexes sont détectées en amont de la mise en production, garantissant le bon fonctionnement de l'application dès son lancement.
Source : https://doanhnghiepvn.vn/chuyen-doi-so/kinh-te-so/bao-ve-ung-dung-chu-dong-tu-khi-thiet-ke-den-trien-khai/20251205054642085






Comment (0)