> Cloud > HP Application Defender : La protection applicative en mode SaaS

HP Application Defender : La protection applicative en mode SaaS

Cloud - Par Guillaume Rameaux - Publié le 13 octobre 2014
email

Les applications, maillon faible de la sécurité ?

HP Application Defender : La protection applicative en mode SaaS

La protection applicative en mode SaaS

Beaucoup d’acteurs présents aux Assises de la Sécurité font un focus sur la sécurité applicative. « Nous considérons que la majorité des brèches de sécurité aujourd’hui sont le fait des applications », explique Philippe Jouvelier, Responsable avant-vente Division ESP (Enterprise Security Products) chez HP.

La protection applicative en mode SaaS

Pour répondre notamment à la forte demande des utilisateurs en matière de mobilité, de nombreuses applications ont été développées pour le web ou les systèmes d’exploitation mobiles. « Ces applications sont souvent écrites assez rapidement et la sécurité n’est pas toujours présente dès la conception, regrette-t-il. Donc, soit on complète avec des dispositifs qui peuvent coûter cher et sans avoir garanti de l’efficacité, soit on refond l’application, ce qui est impensable car excessivement cher ».

Pour répondre à la problématique, HP a annoncé en septembre dernier lors de son évènement Protect, Application Defender, version SaaS (Software-as-a-Service) de sa solution Fortify. « Le cœur de cette solution est d’aider les entreprise à développer des applications de manière plus fiable en analysant le code statique dès les prémices de la conception, de tester l’application sur une plateforme de pré-production, puis lorsqu’elle fonctionne, de surveiller son comportement ».

Application Defender peut également s’interfacer avec ArcSight, l’outil SIEM (Security information and Event Management) de HP, afin de lui transmettre les événements liés aux applications et de générer ensuite des alertes en cas de comportements dangereux.

Téléchargez cette ressource

Comment lutter contre le Phishing ?

Comment lutter contre le Phishing ?

Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.

Cloud - Par Guillaume Rameaux - Publié le 13 octobre 2014