Bienvenue sur notre blog.

Les meilleurs outils RASP pour les développeurs en 2025
La sécurité des applications revêt une grande importance à mesure que les cybermenaces deviennent de plus en plus sophistiquées. Les développeurs doivent protéger les applications contre les vulnérabilités et les attaques qui menacent les données sensibles et perturbent les activités de l'entreprise.
Les mesures de sécurité traditionnelles sont souvent en retard sur l'évolution des menaces. Ces mesures peuvent ne pas protéger contre les exploits du jour zéro ou les vecteurs d'attaque complexes ciblant les environnements d'exécution des applications.
Les outils d'autoprotection des applications en cours d'exécution (RASP) relèvent ces défis. Les outils RASP sécurisent les applications de manière proactive en surveillant le comportement et en bloquant les attaques en temps réel, sans modification majeure du code ni impact sur les performances.
Comprendre RASP (Runtime Application Self-Protection)
La technologie RASP protège les applications en surveillant en permanence leur comportement pendant leur exécution. Contrairement aux solutions de sécurité traditionnelles basées sur le périmètre, les outils RASP s'intègrent directement à l'environnement d'exécution des applications, offrant ainsi une couche de défense de l'intérieur.
En intégrant des contrôles de sécurité dans l'application, RASP détecte et prévient diverses vulnérabilités et menaces en temps réel. Il s'agit notamment d'attaques courantes telles que l'injection SQL, le cross-site scripting (XSS) et l'exécution de code à distance, ainsi que d'exploits sophistiqués qui contournent d'autres mesures de sécurité.
RASP se distingue par une protection continue contre les attaques sans modification significative du code de l'application. Les outils RASP identifient et bloquent automatiquement les requêtes ou comportements malveillants sur la base de politiques de sécurité prédéfinies et de l'apprentissage automatique. Les développeurs peuvent ainsi se concentrer sur la création de fonctionnalités tandis que RASP gère la sécurité de manière transparente.
Pourquoi les développeurs ont-ils besoin d'outils RASP en 2025 ?
Le paysage de la cybersécurité en 2025 présente des défis uniques. Les menaces évoluant rapidement, les mesures de sécurité traditionnelles manquent souvent d'agilité pour faire face aux nouvelles vulnérabilités. Cette lacune appelle des solutions dynamiques capables d'offrir une protection en temps réel. Les outils RASP intègrent des contrôles de sécurité directement dans les applications, ce qui permet de détecter et d'intercepter immédiatement les actions malveillantes.
Ces outils jouent un rôle essentiel dans la protection des applications grâce à une surveillance active des menaces pendant l'exécution. En analysant le comportement des applications et en identifiant les menaces potentielles, les outils RASP renforcent les cadres de sécurité et aident les développeurs à répondre aux exigences de conformité. Dans les secteurs soumis à des réglementations strictes en matière de protection des données, les outils RASP sont essentiels pour atténuer les risques associés aux violations de données et aux accès non autorisés.
L'intégration d'outils RASP dans le cycle de développement permet aux développeurs d'innover sans compromettre la sécurité. Ces outils s'intègrent harmonieusement aux environnements de développement existants, garantissant que les améliorations de la sécurité ne perturbent pas le flux de travail. Les équipes de développement peuvent ainsi se concentrer sur la création d'applications avancées, tout en sachant que les besoins en matière de sécurité sont gérés et maintenus.
Les meilleurs outils RASP pour 2025
1. Plate-forme de sécurité de l'aïkido
La solution RASP d'Aikido - Zen - utilise une technologie d'IA avancée pour améliorer la défense des applications, en identifiant et en atténuant instantanément les menaces pour garantir une sécurité robuste. Cet outil offre une visibilité approfondie des vulnérabilités potentielles et des vecteurs d'attaque, ce qui permet aux développeurs de renforcer efficacement les mesures de sécurité. L'intégration avec les environnements de développement les plus courants se fait en douceur, ce qui permet aux développeurs de renforcer les fonctions de sécurité sans interrompre leur processus de développement.
2. Protection contre les contrastes
Contrast Protect est une solution RASP polyvalente qui prend en charge un large éventail de langages de programmation et de cadres. Elle utilise des techniques sophistiquées d'apprentissage automatique pour détecter les menaces émergentes et ajuster les défenses, réduisant ainsi les fausses alertes. La plateforme offre des analyses et des rapports complets, fournissant aux développeurs les informations nécessaires pour traiter rapidement les vulnérabilités et améliorer la fortification des applications.
3. Imperva RASP
Imperva RASP fonctionne sur une infrastructure basée sur le cloud, offrant une protection étendue contre diverses vulnérabilités, y compris celles identifiées par OWASP. Il détecte et bloque efficacement le trafic nuisible en temps réel, garantissant ainsi la protection des applications sans sacrifier les performances. Cet outil s'intègre sans difficulté aux configurations de sécurité existantes, simplifiant ainsi le processus d'amélioration des défenses des applications contre les cybermenaces sophistiquées.
Choisir le bon outil RASP pour votre application
Pour sélectionner l'outil RASP idéal, il faut comprendre les besoins techniques et opérationnels de votre environnement de développement. Tout d'abord, évaluez les langages de programmation et les cadres de travail utilisés par votre application. Les différents outils RASP offrent des niveaux de compatibilité variables, et le choix d'un outil qui s'aligne sur votre pile technologique rationalise l'intégration et garantit un fonctionnement efficace. Optez pour une solution RASP qui prend en charge les langages et les cadres les plus couramment utilisés, afin de garantir une protection complète de l'application.
Réfléchir à la manière dont l'outil RASP améliore les flux de travail de développement sans ajouter de complexité. L'outil doit s'intégrer naturellement dans les processus existants, en complément des méthodologies de l'équipe. Un outil RASP efficace automatise les tâches de sécurité clés et s'intègre aux systèmes CI/CD, ce qui améliore l'efficacité et maintient la dynamique de développement.
Le niveau de protection offert par un outil RASP contre les vulnérabilités et les vecteurs d'attaque courants est crucial. Examinez la capacité de l'outil à gérer des menaces telles que le dépassement de mémoire tampon, l'escalade des privilèges et les exploits sophistiqués. Les outils dotés d'une fonction d'analyse avancée et d'apprentissage adaptatif offrent une défense complète et s'adaptent avec précision aux nouvelles menaces. En outre, examinez la capacité de l'outil à fournir des informations et des rapports détaillés qui permettent d'apporter des améliorations continues.
La facilité de déploiement et de gestion ne doit pas être négligée. Un outil RASP simple réduit la courbe d'apprentissage des équipes de développement et minimise les charges opérationnelles. Évaluer les offres de support du fournisseur, y compris la documentation, le service client et les ressources communautaires. Un soutien solide de la part du fournisseur est crucial, en particulier lorsqu'il s'agit de relever des défis complexes en matière de sécurité ou pendant les phases d'intégration.
Meilleures pratiques pour la mise en œuvre de RASP dans votre processus de développement
Lorsque vous intégrez RASP dans votre stratégie de sécurité, intégrez-le dans l'architecture de votre application pour renforcer la protection. L'intégration de RASP au cœur de l'application garantit une surveillance continue et une détection immédiate des menaces. Cette approche proactive permet de mettre en place des mesures de sécurité adaptatives qui évoluent en même temps que l'application, offrant ainsi une défense solide sans retarder le développement.
Pour renforcer la sécurité, mettez en œuvre le RASP en même temps que des services de renseignement sur les menaces en temps réel. Cette combinaison enrichit votre cadre de sécurité, en vous donnant un aperçu des menaces émergentes et en vous permettant de prendre des mesures préventives. Le renseignement en temps réel complète le RASP en fournissant des perspectives externes sur les vulnérabilités potentielles, garantissant ainsi une approche globale de la sécurité.
Mettez régulièrement à jour votre configuration RASP pour en maintenir l'efficacité. Réalisez des audits approfondis des paramètres et des mesures de performance afin d'affiner les opérations et de combler les lacunes. En gardant votre outil RASP à jour avec les dernières données sur les menaces et les protocoles de sécurité, vous pouvez intercepter efficacement les menaces et maintenir des normes de sécurité élevées pour les applications.
Enfin, cultivez un environnement axé sur la sécurité. Donnez à votre équipe les connaissances nécessaires pour utiliser efficacement le RASP, en mettant l'accent sur son rôle dans le paysage plus large de la sécurité. Encouragez la formation continue et l'adaptation aux nouvelles tendances en matière de sécurité, afin que votre équipe reste informée et prête à relever les défis de la cybersécurité.
En adoptant des outils RASP et en les intégrant à votre processus de développement, vous renforcez vos applications contre les menaces en constante évolution. Alors que vous vous attaquez aux défis de la sécurité des applications en 2025, n'oubliez pas que les mesures proactives et l'adaptation continue sont essentielles pour rester à l'avant-garde des vulnérabilités potentielles. Si vous êtes prêt à améliorer la sécurité de vos applications, commencez gratuitement avec Aikido - nous nous engageons à simplifier votre parcours de sécurité et à vous donner les moyens de construire en toute confiance.

Liste de contrôle de la sécurité des webhooks : Comment créer des webhooks sécurisés
Pourquoi êtes-vous ici ?
Ne perdons pas de temps. Vous êtes ici parce que vous êtes en train de construire une fonctionnalité webhook dans votre application. Malheureusement, il y a pas mal de choses qui peuvent mal tourner du point de vue de la sécurité. Cet article a pour but de s'assurer que vous ne commettez pas d'erreurs bien connues lors de la création de webhooks.
Comment fonctionnent les webhooks ?
Pour rappel, les webhooks sont des requêtes HTTP(S) adressées à des tiers pour les informer d'un événement survenu dans votre application. Par exemple, si vous proposez une application qui génère des factures, vous pouvez offrir à vos clients la possibilité de configurer une fonctionnalité de webhook qui se déclenche lorsqu'une nouvelle facture est créée. Cela signifie que lorsque la facture est créée, votre application envoie une requête HTTP(S) à un emplacement déterminé par l'utilisateur. L'utilisateur peut l'utiliser pour mettre en place ses propres flux de travail personnalisés qui sont déclenchés par le webhook, comme la programmation d'e-mails de rappel ou l'envoi au client d'un message sur Slack.
Liste de contrôle : sécuriser les implémentations de webhooks
1. Défaite des attaques de type SSRF
Dans ce type d'attaque, le pirate tente d'obtenir des informations (par exemple, les métadonnées d'une instance dans un nuage) en exploitant la fonction webhook. Pour contrer cette attaque, vous devez prendre les mesures suivantes.
✅ Valider les données de l'utilisateur
- Basic : Effectuer une validation simple de l'URL.
- Mieux : S'assurer que l'URL commence par "https://", interdire "file://" et d'autres schémas non HTTP.
✅ Restreindre les adresses locales
- Bloquer les IP locales typiques : 127.0.x, 192.168.x, 172.x.
- Interdire "localhost" et "http://"
✅ Limite d'exposition logarithmique
- Afficher uniquement les codes d'état HTTP dans les journaux destinés aux utilisateurs.
- Évitez d'afficher les en-têtes ou le corps du texte.
✅ Avancé : Validation améliorée des URL
- Exiger un en-tête de réponse spécifique pour les requêtes POST, propre au client.
- Maintenez cette vérification en permanence, même après la configuration initiale, pour contrer les changements de DNS.

2. Permettre aux utilisateurs de vérifier l'authenticité des données
Le consommateur de votre webhook doit avoir un moyen de savoir que les données proviennent réellement de votre application. Vous pouvez utiliser l'une des méthodes suivantes.
✅ Vérification du message de test
Premièrement, permettre aux utilisateurs de déclencher un message de test pour tester les mécanismes de sécurité.
✅ Hash de vérification HMAC
L'un des mécanismes de sécurité les plus efficaces pour les fonctionnalités des webhooks est la mise en œuvre de HMAC pour l'intégrité et l'authenticité des données.
Le processus de base peut être résumé comme suit :
- Générer un hachage de la charge utile à l'aide de SHA-256 et d'une clé secrète.
- Envoyer le HMAC avec la charge utile.
- Les destinataires recréent le hachage pour vérifier l'authenticité et l'intégrité de la charge utile.
✅ Inclusion de l'horodatage
Il s'agit plutôt d'une mesure de sécurité avancée. Ajouter un horodatage à la charge utile pour empêcher les attaques par rejeu. Permet de s'assurer que les messages ne sont pas réutilisés ou modifiés.
Certificats TLS côté client
Authentifier les appels HTTP à l'aide de certificats TLS côté client. Cette solution est particulièrement intéressante pour les entreprises.
3. Limiter le débit et éviter la surexposition des données
En ce qui concerne la sécurité des webhooks, il est plus sûr d'envoyer trop peu de données que d'en joindre trop. Même si les rappels de webhook doivent être cryptés à l'aide de HTTPS, on ne peut jamais savoir qui contrôlera un nom de domaine après quelques années.
✅ Minimiser l'exposition aux données
- Évitez d'envoyer des informations personnelles identifiables (IPI) ou des données sensibles.
- Au lieu d'envoyer plusieurs points de données (comme l'identifiant du contact, l'adresse électronique, le nom), envoyez uniquement l'identifiant du contact. Laissez les utilisateurs récupérer des données supplémentaires via votre API publique si nécessaire.
Communication sur la politique de réessai
- Communiquer clairement aux utilisateurs la politique de relance et les limites de débit.
- Informez-les qu'en raison des nouvelles tentatives, les messages peuvent arriver dans le désordre.
- Définir que toute réponse 2xx est un succès ; les autres réponses doivent déclencher une nouvelle tentative.
✅ Utiliser un système de file d'attente pour la livraison
Mettez en place un système de file d'attente pour gérer la livraison des webhooks et limiter la production. Cette approche permet d'éviter de submerger accidentellement les serveurs de vos utilisateurs dans les cas extrêmes, comme une importation CSV importante qui déclenche un nombre excessif d'appels de webhook et de tentatives.
4. Bonus : alerte en cas d'anomalie
C'est plus une question de commodité pour le développeur que de sécurité, mais c'est une bonne chose à mettre en œuvre.
- Alerter les utilisateurs en cas de réponses 4xx et 5xx
- Envoyer des notifications pour informer les utilisateurs de toute défaillance
Cet ajout améliore la transparence et la réactivité de votre système de webhook.
Conclusion
Et voilà ! Nous avons couvert quelques étapes pour rendre vos webhooks non seulement fonctionnels, mais aussi sécurisés et conviviaux. La mise en œuvre de ces étapes protégera votre application et améliorera également l'expérience globale de l'utilisateur. Bon codage ! 🚀🔒👨💻
Aikido Security est une plateforme de sécurité logicielle centrée sur le développeur. Nous vous aidons à sécuriser votre produit afin que vous puissiez vous concentrer sur l'écriture du code. Vousn'avez pas besoin de parler à une équipe de vente. il vous suffit de connecter votre compte GitHub, GitLab, Bitbucket ou Azure DevOps pour commencer à scanner vos dépôts gratuitement.

Le remède au syndrome de fatigue des alertes de sécurité
La plupart des outils de sécurité font perdre du temps aux développeurs. Nous avons pour mission d'y remédier.
Les développeurs d'applications ne sont pas payés pour se préoccuper de la sécurité. Leur performance est mesurée par la vitesse à laquelle ils peuvent ajouter de la valeur à l'entreprise grâce à de nouvelles fonctionnalités ou à des améliorations.
Les outils de sécurité traditionnels sont donc un obstacle, car ils ne sont pas conçus pour les développeurs - et ils ne sont pas non plus conçus pour être utiles. Leur tâche consiste simplement à afficher une liste massive d'alertes de sécurité, laissant au développeur le soin de comprendre le reste.

Chez Aikido, notre mission est de rendre la sécurisation des applications aussi rapide et indolore que possible, et l'une des façons les plus importantes d'y parvenir est de réduire le bruit et les faux positifs qui font perdre du temps aux développeurs et entraînent des retards dans la livraison des correctifs de sécurité.
Ce billet vous montrera ce que fait l'Aïkido pour offrir un remède aux développeurs souffrant du Syndrome d'Alerte Fatigue.
Réduire le bruit
Dans sa célèbre chanson "The Gambler", Kenny Rogers l'a très bien décrite :
"Le secret de la survie, c'est de savoir ce qu'il faut jeter et ce qu'il faut garder."
L'impact le plus important que vous puissiez avoir sur le rapport signal/bruit est de ne montrer aux développeurs que les CVE et les alertes de sécurité sur lesquelles ils doivent agir et d'ignorer le reste.
Voici comment Aikido ignore intelligemment les alertes de sécurité et les CVE non pertinents :
Dépendances réservées au développement
Par défaut, Aikido ne signale pas les vulnérabilités des dépendances marquées uniquement pour l'installation dans les environnements de développement, car elles ne devraient pas être présentes dans les environnements de production ou de stockage.
CVE invalides ou sans correctif
Afficher un CVE sans correctif n'est qu'une distraction. C'est pourquoi Aikido les place temporairement sur une liste de problèmes ignorés jusqu'à ce qu'un correctif soit disponible avant de les afficher dans le tableau de bord.

Code inaccessible
Le moteur d' intelligence du code et d'accessibilité d' Aikido ignorera une CVE si la fonction vulnérable n'est pas appelée dans la base de code.

Cela réduit le bruit, en particulier pour les grandes bibliothèques avec de nombreuses dépendances, telles que TensorFlow.
Secrets expirés ou révoqués
Aikido ignore les secrets qui ont été vérifiés comme étant expirés ou révoqués, ou qui semblent être des variables. Aikido vérifie en toute sécurité la validité des types de secrets connus en envoyant une requête à un point de terminaison de l'API nécessitant une autorisation et ne produisant pas de données sensibles.

Règles d'ignorance manuelle
Vous pouvez configurer Aikido pour qu'il ignore les vulnérabilités sous certaines conditions, par exemple pour qu'il ignore les rapports concernant des chemins spécifiques dans un référentiel.

Déduplication
Comme la plupart des entreprises assemblent leur infrastructure de sécurité à partir de plusieurs sources différentes, il est courant que plusieurs systèmes fassent apparaître la même alerte ou le même CVE - de plus, il est courant que les outils traditionnels fassent apparaître le même CVE plusieurs fois au sein d'un même référentiel. C'est ce qu'on appelle du bruit !
Parce qu'Aikido est une plateforme tout-en-un qui vous offre une vue d'ensemble de tous les problèmes de sécurité, vous ne verrez qu'une seule alerte CVE pour chaque dépôt, avec des sous-questions indiquant l'emplacement de chaque vulnérabilité.

Renforcer le signal grâce à l'ajustement de la sensibilité contextuelle
Un problème de sécurité découvert dans un référentiel traitant des données sensibles doit être évalué différemment d'un référentiel interne qui ne conserve aucune donnée.

Aikido fournit divers indicateurs contextuels pour chaque référentiel, ce qui permet de découvrir davantage de risques de sécurité et de pondérer de manière appropriée le score de gravité final d'un problème.
Par exemple, en ajoutant un nom de domaine, Aikido peut effectuer des analyses ciblées pour des problèmes tels que les vulnérabilités SSL, les mauvaises configurations de cookies, si un CSP a été appliqué, et les attaques de type cross-site scripting (XSS).
D'autres exemples contextuels incluent l'accès à l'internet et les environnements dans lesquels l'application est déployée.
Renforcer le signal de risque d'exploitation
Aikido utilise des indicateurs en temps réel pour suivre la probabilité qu'un CVE soit exploité dans la nature, tels que les cas confirmés d'exploitation, le code public documentant la manière de réaliser l'exploit, et tout problème d'infrastructure cloud spécifique au client qui pourrait le rendre particulièrement vulnérable.
Et parce qu'Aikido surveille à la fois votre code et votre infrastructure cloud, il peut augmenter la gravité des problèmes de "combinaison toxique" découlant des conditions spécifiques dans lesquelles votre application est hébergée, par exemple les instances AWS utilisant l'API IMDS version 1 sont plus vulnérables aux exploits SSRF qui peuvent exposer les informations d'identification AWS.
Résumé
Les outils de sécurité traditionnels ne se soucient pas de la productivité des développeurs. Ils sont plus qu'heureux d'enterrer un référentiel sous une pile de faux positifs, faisant perdre aux développeurs un temps qu'ils auraient pu consacrer à la résolution des problèmes de sécurité.
Ce qui différencie Aikido, c'est que nous voyons le lien entre la productivité des développeurs et la sécurité. En supprimant les alertes et les CVE non pertinentes, les menaces réelles reçoivent plus d'attention et, par conséquent, les correctifs sont appliqués plus rapidement.
Cette situation gagnant-gagnant pour les développeurs et la sécurité est notre raison d'être et c'est ainsi que nous guérissons le syndrome de fatigue des alertes de sécurité pour nos clients.
Vous voulez le voir à l'œuvre ? Inscrivez-vous pour scanner vos premiers dépôts et obtenez vos premiers résultats en moins de 2 minutes.

NIS2 : Qui est concerné ?
C'est une question que nous posent souvent nos clients. La formulation de la directive NIS2 n'est pas toujours très explicite. NIS2 est un cadre que les pays doivent mettre en œuvre. Comme il s'agit d'une directive et non d'un règlement, chaque pays de l'UE est libre de l'appliquer selon sa propre interprétation.
Le langage de NIS2 est large, ce qui le rend difficile à comprendre, en particulier jusqu'à ce que les pays publient leurs spécificités. Toutefois, nous répondrons aussi clairement que possible aux questions concernant les entreprises actuellement concernées par le NIS2.
Autocontrôle rapide du NIS2 par l'Aikidopour savoir si vous êtes dans le champ d'application de la directive
Nous aimons que les choses soient pratiques et directes. Aussi, pour vous faciliter la tâche, voici notre auto-vérification rapide en 5 étapes pour savoir si vous êtes dans le champ d'application du NIS2 :
- Votre entreprise travaille-t-elle dans un secteur "essentiel" ou "important" ?
- Vérifiez si vous faites partie d'un sous-secteur.
- Êtes-vous dans les limites de la taille requise ?
- Si vous avez répondu "non" aux questions 1, 2 et 3, vérifiez à nouveau que vous n'êtes pas une exception (conseil de pro : vous devrez peut-être demander l'avis d'un conseiller juridique pour plus de sûreté).
- Et si vous avez répondu "non" à toutes les questions ci-dessus, vérifiez si vos clients sont ou non dans le champ d'application.
À qui s'adresse le NIS2 ?
Il y a deux paramètres clés à vérifier pour savoir si le NIS2 a un impact sur votre entreprise :
- Secteur d'activité : Si vous faites partie d'un secteur "essentiel" ou "important".
- Taille : Si la taille de votre entreprise répond à certains seuils "essentiels" ou "importants", c'est-à-dire plus de X employés, X euros de chiffre d'affaires ou X euros de bilan.
Examinons ces deux aspects plus en détail.
Quels sont les secteurs concernés par le NIS2 ?
Tout commence ici. Le NIS2 vise à sécuriser les industries essentielles et importantes. Le NIS2 élargit le nombre d'industries visées par la première directive NIS. Elle fait une distinction entre les industries essentielles et les industries importantes, mais les deux catégories sont incluses dans son champ d'application.
Industries essentielles : énergie, eau potable, eaux usées, transports, banques, marchés financiers, gestion des services TIC, administration publique, soins de santé et espace.
Principales industries : services postaux et de messagerie, gestion des déchets, produits chimiques, alimentation, fabrication (par exemple, dispositifs médicaux, informatique/électronique, machines/équipements, véhicules à moteur, remorques/semi-remorques/autres équipements de transport), fournisseurs numériques (par exemple, places de marché en ligne), et organismes de recherche.
Certains secteurs sont immédiatement concernés, quoi qu'il arrive. C'est le cas des bureaux d'enregistrement de noms de domaine, des fournisseurs de services de confiance, des fournisseurs de services DNS, des registres de noms TLD et des fournisseurs de services de télécommunications.
En outre, les autorités nationales auront le pouvoir de désigner des entreprises individuelles qui n'entrent pas directement dans les catégories des secteurs essentiels ou importants. Elles pourront le faire si elles estiment que l'entreprise fournit un service unique, qu'elle a un impact significatif et/ou qu'elle est essentielle pour la société.
Critères de taille des entreprises du NIS2
Le NIS2 prévoit des règles de plafonnement de la taille. Cela signifie que vous devrez vous conformer à la directive si vous franchissez certains seuils.
Quelles sont les entreprises essentielles et importantes pour les critères de taille ?
- Entreprises essentielles : 250+ employés OU 50 millions d'euros de chiffre d'affaires annuel OU 43 millions d'euros de bilan
Note : Une entreprise essentielle qui ne remplit pas les seuils de taille essentiels (ci-dessus) mais qui remplit les seuils de taille des entreprises importantes (ci-dessous) est considérée comme une entreprise importante. Et donc toujours dans le champ d'application. - Entreprises importantes : 50+ employés OU 10 millions d'euros de chiffre d'affaires annuel OU 10 millions d'euros de bilan.
Ainsi, à première vue, le NIS2 s'applique aux moyennes entreprises et aux grandes sociétés. Il ne s'applique pas aux petites et microentreprises. Mais il y aura des exceptions. Par exemple, si une entreprise n'atteint pas les seuils de taille, une autorité nationale peut exercer sa prérogative de désignation comme pour les critères sectoriels.
Comment savoir quel pays est compétent pour mon entreprise ?
La Commission européenne déclare : "En règle générale, les entités essentielles et importantes sont réputées relever de la juridiction de l'État membre dans lequel elles sont établies. Si l'entité est établie dans plus d'un État membre, elle doit relever de la juridiction de chacun de ces États membres.
Il y a des exceptions. Dans certains cas, il s'agit de considérer l'endroit où l'entreprise fournit le service (par exemple, les fournisseurs de services DNS). Dans d'autres cas, l'essentiel est de savoir où se trouve leur établissement principal (par exemple, les fournisseurs de services d'informatique en nuage).
Existe-t-il d'autres exceptions aux règles ?
Bien entendu, certaines sont liées aux règles relatives à l'industrie et à la taille. En outre, comme les pays mettent en œuvre la directive, il y aura des différences d'un pays à l'autre auxquelles il faudra prêter attention à mesure que les règles locales entreront en vigueur (toutes d'ici le 17 octobre 2024).
Par exemple, si vous ne répondez pas aux critères de taille, mais que vous êtes le seul fournisseur d'un service essentiel à l'activité sociétale ou économique d'un État membre, il se peut que vous deviez tout de même mettre en œuvre le NIS2.
Note : Si vous êtes actif dans le secteur financier, vous connaissez probablement déjà la loi sur la résilience opérationnelle numérique (Digital Operational Resilience Act - DORA). La loi DORA est un texte législatif - et non une directive comme la NIS2 - qui a donc la priorité sur la NIS2. Nous vous recommandons de concentrer vos efforts sur cette loi en premier lieu, mais n'oubliez pas de vous informer lorsque la NIS2 sera transposée en droit local par votre État membre de l'UE.
N'oubliez pas non plus la loi sur la cyber-résilience (CRA). L'ARC définit des exigences de cybersécurité pour une série de produits matériels et logiciels mis sur le marché de l'UE. Il s'agit notamment des haut-parleurs intelligents, des jeux, des systèmes d'exploitation, etc.
Vous cherchez un peu plus de détails ?
Voici une excellente vue d'ensemble des personnes concernées, élaborée par le Centre for Cyber Security Belgium :

Si vos clients sont concernés, le NIS2 aura probablement un impact sur vous.
Saviez-vous que la directive NIS2 inclut l'effet d'entraînement sur les tiers ? Cela signifie que même si vous n'êtes pas directement concerné, mais que vos clients le sont, vous devrez probablement vous conformer à la NIS2.
Les entreprises qui doivent mettre en œuvre le NIS2 devront "gérer et évaluer les risques" associés à leurs "fournisseurs tiers". Il s'agit, par exemple, de procéder à des évaluations régulières de la sécurité, de s'assurer que des mesures de cybersécurité adéquates sont en place et de mettre en œuvre des contrats/accords qui vous obligent à vous conformer aux exigences du NIS2.
Par conséquent, si vous êtes une entreprise B2B et que vous pensiez être hors du champ d'application en raison de votre secteur et de votre taille, mais que vos clients font partie du champ d'application de NIS2, vous devriez commencer à vous préparer !
L'Aikido fournit un rapport sur le NIS2
Aikido Security a créé un rapport NIS2 disponible dans notre application. Nous avons conçu ce rapport pour aider les entreprises qui doivent se conformer à la directive.

Êtes-vous susceptible d'être affecté par NIS2 ?
Découvrez où en est votre application sur NIS2.
Bien que notre rapport ne soit pas exhaustif (et ne couvre que votre configuration technique), il vous permettra de démarrer et d'être sur la bonne voie.
Inscrivez-vous à l'Aïkido et recevez gratuitementvotre rapport NIS2!

Certification ISO 27001 : 8 choses que nous avons apprises
Aikido vient de passer le cap de la certification ISO 27001:2022 et SOC 2 Type 2. Et l'une des choses que nous aurions aimé avoir, c'est des conseils pratiques, sans prise de tête, sur la façon de commencer. Les meilleures pratiques, les choses à surveiller - essentiellement des conseils de quelqu'un qui est déjà passé par le processus de certification ISO 27001.
En savoir plus sur le chemin parcouru par l'Aïkido pour pour devenir conforme à la norme ISO 27001:2022 et les exigences de la norme ISO 27001.
C'est la raison pour laquelle nous avons rédigé cet article de blog : pour aider toute personne travaillant dans une entreprise SaaS qui envisage de se mettre en conformité avec la norme ISO:27001.

8 choses que nous avons apprises au cours du processus de certification ISO 27001
1. Sachez dans quoi vous vous engagez
Si vous n'avez jamais fait cela auparavant, la première chose à faire est de demander à vos amis et à vos relations d'affaires. Vous trouverez probablement quelqu'un qui est passé par là, alors contactez-le et demandez-lui conseil.
Si vous ne trouvez vraiment personne, vous pouvez prendre contact avec un auditeur préalable. Sachez qu'ils essaieront de vous vendre des services, ce qui est compréhensible.
Quoi qu'il en soit, il est vraiment utile d'avoir une bonne idée de la manière dont tout cela fonctionne. Vous gagnerez ainsi du temps et obtiendrez plus rapidement votre certificat ISO 27001.
2. Faites savoir que vous travaillez à la mise en œuvre de la norme ISO 27001.
Les gens apprécient que vous mentionniez que vous êtes en train de mettre en œuvre la norme ISO 27001. Ils seront ravis de savoir qu'ils auront moins de soucis à se faire dans un avenir proche. Ce qui, en retour, favorisera vos ventes et vos conversions. Mentionnez-le donc sur votre site web, dans les conversations de vente, sur LinkedIn, etc. Faites savoir à vos utilisateurs que vous rendez votre produit plus conforme.

3. Décider de la norme ISO 27001 à mettre en œuvre (2013, 2017 ou 2022)
2022 comporte beaucoup plus de contrôles concernant le codage sécurisé et la sécurité des logiciels. (par exemple, la détection des logiciels malveillants est un nouveau contrôle). Cela signifie que sa mise en œuvre nécessite plus de travail que celle d'une version plus ancienne. Si vous optez pour l'une des normes les plus récentes, elle nécessitera davantage de contrôles, mais vous serez déjà prêt pour l'avenir. Il est donc probablement préférable d'opter pour la version 2022.
Astuce rapide: La certification ISO 27001 nécessite un audit complet tous les trois ans. Il est donc préférable de ne pas opter pour la norme ISO 27001:2013, car elle n'est valable que pour deux ans. car elle n'est valable que pour deux ans.
Chaque version de la norme ISO 27001 encadre également différemment le processus de gestion des risques. La version 2022 comprend des exigences de certification actualisées qui reflètent l'évolution des risques de cybersécurité. Il est donc important pour les entreprises de mettre en place un processus de gestion des risques solide afin d'identifier, d'évaluer et d'atténuer ces risques.
Notez que, si vous êtes une grande entreprise mature, vous préférerez peut-être opter pour la version 2017, car elle est mieux établie et risque de perturber moins vos processus existants.
4. Ne pas tout externaliser
Il est risqué d'externaliser l'ensemble du processus... Même s'il est possible de confier l'ensemble du processus à un consultant, je vous le déconseille. Certes, un consultant peut vous aider, vous fournir des modèles, etc. Mais si vous externalisez tout et que vous rencontrez un problème, vous devez savoir comment le gérer. Je vous conseille d'impliquer au moins deux, voire quatre personnes de l'entreprise.
Petit conseil : N'oubliez pas que l'audit final doit être effectué par un organisme de certification accrédité !
5. Obtenez un pentest adapté à votre entreprise
Si vous êtes un éditeur de logiciels, vous devriez choisir un pentester qui se concentrera sur les aspects qui ne sont pas couverts par des outils automatisés tels que OWASP ZAP. Choisissez des pentesters ayant une expérience de chasseur de bogues, plutôt que des pentesters de la "vieille école".
6. Exploiter les normes de conformité et accélérer
Le fait d'être déjà conforme à la norme SOC2 accélère la mise en conformité à la norme ISO. Et il est bon de savoir que, si vous êtes conforme à la norme ISO, NIS2 (une nouvelle réglementation applicable dans l'UE) sera plus facile à mettre en œuvre.
Petit conseil : Vérifiez que votre auditeur a fait l'objet d'un audit (c'est une obligation). Ne vous contentez pas de quelqu'un qui n'a pas les bonnes références, vous risquez de vous faire avoir.
7. Réaliser que personne n'est parfait
L'audit éventuel trouvera toujours des non-conformités et il n'y a pas de mal à être imparfait. Mais vous devez connaître ces imperfections et vous assurer que vous disposez d'un plan d'action formel pour résoudre les problèmes. Il s'agit d'un processus d'amélioration continue qui, à terme, conduira à une meilleure sécurité dans l'ensemble de l'entreprise. Certes, vous n'atteindrez peut-être jamais la "perfection", mais vous devez faire de votre mieux pour y parvenir !
8. Commencer tôt à mettre en œuvre des outils qui couvrent les contrôles ISO
Si vous envisagez de vous mettre en conformité avec la norme ISO, il est toujours judicieux de tester les outils qui vous aideront à effectuer certains contrôles (et à produire les preuves dont vous avez besoin).
Par exemple, l'ISO exige que vous mettiez en œuvre certains processus concernant les personnes, tels que l'intégration et la désinsertion, la vérification des antécédents, l'attribution et la récupération des actifs de l'entreprise. La mise en œuvre de ces processus dans un système d'information sur les ressources humaines (SIRH) tel qu'Officient, Personio ou Workday, vous permettra d'être opérationnel dès que vous devrez produire vos preuves pour l'ISO.
Il en va de même pour Aikido, qui effectue déjà des vérifications sur 22 contrôles et génère un rapport ISO 27001 complet. Il s'agit là d'un autre excellent exemple d'anticipation dans la préparation de votre ISO.
ISO 27001:2022 gestion de la vulnérabilité technique
Vous êtes sur la voie de la certification ISO 27001:2022 ? Notre plateforme, Aikido Security, répond à tous les besoins de gestion des vulnérabilités techniques pour les applications ISO 27001:2022. Nous avons également décidé de nous associer à des plateformes de contrôle de conformité (comme Vanta ou Drata) pour synchroniser facilement les données et s'assurer que vos informations sur les vulnérabilités sont toujours à jour. Cela vous aide à rester au top de votre posture de sécurité.
Demander notre rapport
N'hésitez pas à demander notre propre certificat ISO 27001:2022 directement sur notre page de présentation de la sécurité. Nous sommes plus qu'heureux de partager les fruits de notre dur labeur ! 😉
J'espère que ce billet vous sera utile. J'aurais certainement aimé connaître tous ces conseils lorsque nous avons entamé le processus. Si vous envisagez la certification ISO, contactez-moi sur LinkedIn et je me ferai un plaisir de vous faire part de mes observations !

Cronos Group choisit Aikido Security pour renforcer la sécurité de ses entreprises et de ses clients
Un mariage informatique fait en... Belgique ! Aikido Security, une startup SaaS de Gand, fournira la sécurité des applications à The Cronos Group, un intégrateur e-business basé à Kontich, qui compte plus de 5 000 clients dans ses 570+ sociétés dans la région du Benelux. Ce partenariat stratégique devrait renforcer le dispositif de sécurité de The Cronos Group et l'influence d'Aikido Security dans le secteur de la cybersécurité.

Une posture de sécurité plus forte grâce à l'Aikido
Le groupe Cronos est désormais un nouveau client d'Aikido. Dans ce contexte, le groupe Cronos est en train d'implémenter les solutions de sécurité d'Aikido dans plusieurs de ses sociétés de développement de logiciels. Pourquoi est-ce utile pour le groupe Cronos ? Non seulement cela permet d'établir une posture de sécurité plus forte pour chaque entreprise de son réseau, mais cela crée également un autre avantage important. Aikido met tout en commun pour Cronos, qui bénéficie ainsi d'une vue d'ensemble de la sécurité de ces entreprises, plus précise et plus standardisée que jamais.
Au-delà, Aikido confie au groupe Cronos le soin de devenir un véritable partenaire. Dans ce contexte, Cronos sera en mesure de fournir Aikido à ses clients afin qu'ils puissent eux aussi bénéficier des services d'Aikido. En outre, Cronos et Aikido collaborent activement à l'amélioration des fonctionnalités du produit.
L'ensemble unique d'outils de sécurité d'Aikido et sa capacité à réduire les faux positifs apporteront de l'efficacité aux équipes de développement du réseau d'entreprises et de clients du groupe Cronos. Cela signifie moins de perturbations dues à des alertes inutiles, ce qui permet de se concentrer davantage sur l'écriture du code. Le Cronos Group a pour objectif d'aider les entreprises à trouver des moyens créatifs, de haute qualité et rentables de tirer le meilleur parti des nouvelles technologies potentielles. Ce partenariat s'inscrit donc parfaitement dans sa mission.
Aikido rassemble tous ces éléments dans un "Portail Partenaire Sécurité" dédié. Grâce à ce portail, le groupe Cronos est en mesure d'obtenir une vue d'ensemble plus précise et standardisée de la posture de sécurité de ses entreprises que jamais auparavant.

Le groupe Cronos et l'Aïkido commentent leur partenariat
Le groupe Cronos est impatient de commencer à pratiquer l'Aïkido.
Le groupe Cronos a toujours soutenu l'innovation et l'esprit d'entreprise, y compris la cybersécurité. Nous sommes toujours à la recherche de partenaires pour renforcer nos alliances. Grâce à Aikido, nous voulons permettre à nos développeurs et à nos clients d'intégrer la sécurité dès la première ligne de code. En combinant l'automatisation et l'intelligence, ils peuvent se concentrer sur la valeur commerciale tout en préservant leur propre temps et en réduisant l'exposition au minimum.
Jonas Buyle, Cronos Security
Quels sont les avantages de ce nouveau partenariat pour Aikido ? "Nous sommes ravis d'accueillir The Cronos Group au sein de la famille Aikido Security ", explique Willem Delbare, cofondateur et PDG d'Aikido. "En tant que client et revendeur, The Cronos Group représente un partenariat clé dans notre mission de simplifier la gestion de votre sécurité. Notre collaboration promet de fournir des informations inégalées sur le niveau de sécurité du portefeuille d'entreprises du Cronos Group. Ensemble, nous aspirons à élever les normes de sécurité des applications dans tous les domaines.
A propos d'Aikido Security
Aikido Security est une plateforme de sécurité logicielle qui s'adresse d'abord aux développeurs. Nous analysons votre code source et votre cloud pour vous montrer quelles vulnérabilités sont réellement importantes à résoudre. Le triage est accéléré en réduisant massivement les faux positifs et en rendant les CVE lisibles par l'homme. Aikido simplifie le renforcement de votre posture de sécurité pour sécuriser votre produit. Il vous redonne du temps pour faire ce que vous faites le mieux : écrire du code.
À propos du groupe Cronos
Le Groupe Cronos est un intégrateur e-business qui fournit des solutions TIC de haute qualité aux entreprises et aux entités gouvernementales dans la région du Benelux. Le Groupe Cronos a été fondé par et pour des technologues en TIC dans le but de les aider à développer leur carrière et leur esprit d'entreprise. Cette mission s'est élargie aux professionnels de la création afin de concevoir et de mettre en œuvre conjointement des solutions créatives et technologiques de pointe pour ses clients. Depuis sa création en 1991, le groupe Cronos est passé d'une entreprise unipersonnelle à un groupe de sociétés employant plus de 9 000 professionnels dans plus de 570 entreprises.