Glossaire cyber

IAST - Interactive Application Security Testing 2026

IAST (Interactive Application Security Testing) : agent runtime hybride SAST+DAST, leaders 2026 (Contrast Security, Checkmarx, Veracode, Seeker), vs RASP.

Naim Aouaichia
15 min de lecture
  • Glossaire
  • IAST
  • AppSec
  • DevSecOps
  • Detection Engineering
  • OWASP

L'IAST (Interactive Application Security Testing) est l'analyse hybride SAST + DAST via un agent instrumenté dans l'application au runtime : l'agent voit à la fois le code exécuté (lignes, méthodes, stack traces, variables) et le trafic qui le déclenche, ce qui permet de détecter des vulnérabilités avec un contexte fin que ni SAST seul ni DAST seul ne capturent. Le concept émerge en 2010-2014 avec Contrast Security lancé par Jeff Williams (co-fondateur OWASP, ex-président OWASP Foundation 2003-2011) et Checkmarx Interactive (CxIAST) en 2015. La force structurelle de l'IAST : taux de faux positifs très bas (5-15 %) vs SAST (30-60 % sans tuning), parce que l'IAST ne signale qu'une vulnérabilité dont la chaîne d'exécution est observée concrètement (data flow source → sink confirmé en runtime). En 2026, le marché IAST repose sur 5 leaders : Contrast Security Assess (référence pure-play), Checkmarx Interactive (bundlé Checkmarx One), Veracode IAST, Synopsys Seeker (devenu Black Duck post-spin-off Synopsys 2024), HCL AppScan IAST. Comprendre la distinction passive vs active, l'arbitrage SAST/DAST/IAST/RASP, l'intégration CI/CD non-disruptive, et le calcul ROI vs SAST+DAST est la décision structurante en AppSec mature 2026.

Pour le contexte adjacent : voir SAST - Static Application Security Testing pour l'analyse statique pure et DAST - Dynamic Application Security Testing pour l'analyse dynamique pure.

1. Définition précise et architecture IAST

L'IAST repose sur un agent runtime déployé dans l'application qui combine trois capacités :

CapacitéMécanismeForce vs SAST/DAST seul
Code instrumentationHooks sur fonctions sensibles (eval, exec, SQL, file I/O, deserialization)Voit le code exact qui s'exécute
Taint tracking runtimeSuit les données depuis source HTTP jusqu'aux sinks dangereuxConfirmation runtime du data flow
Trafic observationCapture chaque requête HTTP/RPC traversant l'appContexte requête complet

L'agent technique varie selon le langage :

LangageMécanisme d'agent IAST 2026
Java-javaagent JVM hook + ASM/ByteBuddy bytecode rewriting
.NETCoreCLR Profiler API + Mono.Cecil instrumentation
Node.jsrequire('@contrast/agent') ou --require Node hook + V8 inspector
Pythonsys.settrace + sitecustomize.py + AST patches
RubyTracePoint API + monkey patching contrôlé
GoLimited (compilation statique, hooks via plugins ou eBPF)
PHPZend extension + opcode hooks

Position tranchée 2026 : la couverture multi-langage des IAST commerciaux est inégale. Contrast Security couvre Java, .NET, Node, Python, Ruby, Go avec maturité variable. Checkmarx Interactive est dominant Java/.NET. Pour Go, l'IAST mature 2026 reste rare, souvent compensé par SAST + DAST + eBPF observability.

2. Origine et contexte historique

Le terme IAST a été utilisé pour la première fois autour de 2010-2012 par Gartner et Jeff Williams (co-fondateur OWASP, ex-OWASP Foundation président 2003-2011). Williams a lancé Contrast Security en 2014 avec son co-fondateur Arshan Dabirsiaghi, levant ~150 M$ de funding, devenant le leader pure-play.

Chronologie marché IAST :

DateÉvénement
2010-2012Émergence du concept IAST chez Gartner et OWASP
2014Contrast Security lancement Assess (IAST)
2015Checkmarx Interactive (CxIAST) ajouté à Checkmarx
2016Synopsys Seeker (acquisition Quotium 2014)
2017Veracode IAST ajouté à Veracode Application Security
2019Contrast Protect (RASP) lancé en bundle avec Assess
2024Synopsys Software Integrity Group spin-offBlack Duck company indépendante (incl. Seeker)
2024Marché IAST se consolide, focus sur AI-augmented IAST

Jeff Williams est par ailleurs auteur principal d'OWASP ASVS (Application Security Verification Standard) et OWASP Top 10 historique, la doctrine IAST est profondément ancrée dans la pensée OWASP.

3. Leaders du marché IAST 2026

ProduitVendorForce 2026LimiteTarif indicatif
Contrast Security AssessContrast SecurityLeader pure-play, mature multi-langage, Contrast Protect (RASP) bundleTarif premium200-500 $/server/mois
Checkmarx Interactive (CxIAST)CheckmarxBundlé Checkmarx One avec SAST+DAST+SCA, AppSec consolidéMaturité IAST inférieure à Contrast150-400 $/dev/mois bundle
Veracode IASTVeracodeSuite Veracode AppSec mature, marché USSpécifique Java/.NET200-500 $/server/mois
Synopsys Seeker (Black Duck)Black Duck (post-Synopsys spin-off 2024)Multi-langage, marché grand compteRoadmap après spin-offVariable
HCL AppScan IASTHCL Technologies (acquisition IBM 2017)Héritage Watchfire/IBM AppScan, marché legacyUI dated, roadmap moins activeVariable
Invicti IAST mode (ex-Acunetix)Invicti (fusion 2024)Bundle DAST + IASTCapabilities IAST plus limitées que ContrastVariable
Datadog Application Security Management (ASM)DatadogIAST + ASM intégré dans observability stackMarché Datadog-centricVariable bundle
Aikido (IAST mode)Aikido (2024 consolidation)All-in-one AppSec PME-friendlyMaturité IAST modeste~30-80 $/dev/mois

Position tranchée 2026 : pour pure-play IAST, Contrast Security Assess reste rarement contestable, agents matures, multi-langage, intégration CI/CD propre, et bundle avec Contrast Protect (RASP) si besoin couche runtime. Checkmarx Interactive est le pragmatique si Checkmarx One déjà déployé. Veracode IAST justifié uniquement si bundle Veracode AppSec est déjà en place. Pour stack Datadog, Datadog ASM intéressant pour la consolidation observability + AppSec.

4. IAST passive vs active - matrice de décision

CritèreIAST passiveIAST active
ModeObserve trafic existant (tests fonctionnels)Injecte payloads pour stimuler vulns
Couverture= celle des tests fonctionnels existantsÉtend couverture via payloads
Faux positifsTrès bas (5-10 %)Bas (10-15 %)
Risque casser testsAucunModéré
SetupSimple (deploy agent + lancer tests existants)Plus complexe (config payloads, env dédié)
Cas d'usageCI nightly, intégration tests E2EApps haute valeur, env test dédié
Outils 2026Tous IAST principaux supportent passiveContrast Assess, Checkmarx CxIAST avec config

Position tranchée : commencer par IAST passive (Contrast Assess passive mode, Veracode IAST passive). C'est le défaut pragmatique 2026, il s'intègre sans modifier les pipelines existants, génère des findings à FP très bas, et la couverture s'étend automatiquement à mesure que les tests fonctionnels grandissent. Passer à IAST active uniquement quand : (1) l'équipe AppSec est mature, (2) il y a un environnement de test dédié pour absorber l'overhead et les faux faux-positifs causés par les payloads injectés, (3) compliance forte (PCI-DSS, banking) le justifie.

5. Stack outillage IAST et intégration CI/CD 2026

5.1 Déploiement agent Contrast Java

Exemple de déploiement Contrast Java agent dans un pipeline GitHub Actions :

# .github/workflows/iast.yml
name: IAST scan
on:
  pull_request:
    branches: [main]
  schedule:
    - cron: '0 3 * * *'  # Nightly full integration tests with IAST
 
env:
  CONTRAST_API_URL: ${{ secrets.CONTRAST_API_URL }}
  CONTRAST_API_KEY: ${{ secrets.CONTRAST_API_KEY }}
  CONTRAST_USER: ${{ secrets.CONTRAST_USER }}
  CONTRAST_SERVICE_KEY: ${{ secrets.CONTRAST_SERVICE_KEY }}
 
jobs:
  integration-tests-with-iast:
    runs-on: ubuntu-latest
    services:
      postgres:
        image: postgres:16-alpine
        env:
          POSTGRES_PASSWORD: testpass
        options: >-
          --health-cmd pg_isready
          --health-interval 10s
          --health-timeout 5s
          --health-retries 5
    steps:
      - uses: actions/checkout@v4
 
      - name: Set up JDK 21
        uses: actions/setup-java@v4
        with:
          java-version: '21'
          distribution: 'temurin'
 
      - name: Download Contrast Java agent
        run: |
          curl -L "https://repository.sonatype.org/service/local/artifact/maven/redirect?r=central-proxy&g=com.contrastsecurity&a=contrast-agent&v=LATEST&e=jar" \
            -o contrast-agent.jar
          ls -lh contrast-agent.jar
 
      - name: Build app with Maven
        run: mvn -B clean package -DskipTests
 
      - name: Start app with Contrast agent
        run: |
          # Lance l'app avec javaagent + Contrast configs
          export JAVA_OPTS="-javaagent:contrast-agent.jar"
          export CONTRAST__APPLICATION__NAME="my-app-ci-${{ github.event.pull_request.number || 'main' }}"
          export CONTRAST__APPLICATION__SESSION_METADATA="branch=${{ github.head_ref || github.ref_name }},commit=${{ github.sha }}"
          export CONTRAST__SERVER__ENVIRONMENT="qa"
 
          java $JAVA_OPTS -jar target/my-app.jar &
          APP_PID=$!
          sleep 30
 
          # Verify app started
          curl -f http://localhost:8080/health || (kill $APP_PID && exit 1)
          echo "APP_PID=$APP_PID" >> $GITHUB_ENV
 
      - name: Run integration tests (Selenium / Postman / curl)
        run: |
          # Tests E2E qui exercent l'app via HTTP
          # L'agent IAST capture chaque data flow
          mvn -B verify -Pintegration-tests
          # OU : npx newman run postman-tests.json
 
      - name: Stop app
        if: always()
        run: kill $APP_PID || true
 
      - name: Wait for IAST findings ingestion
        run: sleep 60
 
      - name: Fetch IAST findings via Contrast API
        run: |
          # Contrast API : récupérer les findings de la session
          curl -H "Authorization: ${CONTRAST_USER}:${CONTRAST_SERVICE_KEY}" \
               -H "API-Key: ${CONTRAST_API_KEY}" \
               -H "Accept: application/json" \
               "${CONTRAST_API_URL}/api/ng/orgs/${ORG_ID}/applications/${APP_ID}/traces/filter?session_metadata=commit%3D${{ github.sha }}" \
            | tee iast-findings.json
 
      - name: Gate decision
        run: |
          # Bloquer la PR si findings HIGH/CRITICAL nouveaux
          jq -r '.traces[] | select(.severity == "Critical" or .severity == "High") | .uuid' iast-findings.json > critical-findings.txt
          if [ -s critical-findings.txt ]; then
            echo "IAST findings critiques détectés:"
            cat critical-findings.txt
            exit 1
          fi

Ce pipeline lance l'app avec Contrast Java agent activé en passive mode, exécute les tests d'intégration existants (Selenium, Postman, curl), récupère les findings IAST via API, et bloque la PR sur findings critiques. Modification minimale des pipelines existants : juste l'ajout du -javaagent et la step de fetch findings.

5.2 Configuration Contrast .NET (alternative)

Pour stack .NET 8 / Core :

# Installation Contrast .NET Agent via NuGet
dotnet add package Contrast.SensorsNetCore --version "*"
 
# Ou via global tool
dotnet tool install --global Contrast.NetCoreAgent
 
# Lancement avec env vars
export CONTRAST__API__URL="https://app.contrastsecurity.com/Contrast/api/ng/orgs/<ORG_ID>"
export CONTRAST__API__USER_NAME="ci-bot@example.com"
export CONTRAST__API__SERVICE_KEY="<service-key>"
export CONTRAST__API__API_KEY="<api-key>"
export CORECLR_PROFILER="{8B2CE134-0948-48CA-A4B2-80DDAD9F5791}"
export CORECLR_PROFILER_PATH="/path/to/Contrast.Sensors.dll"
export CORECLR_ENABLE_PROFILING="1"
dotnet bin/Release/net8.0/MyApp.dll

6. SAST vs DAST vs IAST vs RASP - matrice complète 2026

CritèreSASTDASTIASTRASP
ModeStatique (code)Dynamique (runtime sans contexte code)Hybride (agent + observation runtime)Runtime self-protection
Phase SDLCDev / CI commitStaging / nightly / releaseTest / QA / pre-prodProduction
Couverture100 % code sourceRoutes accessiblesRoutes exécutées par testsRoutes en prod
Faux positifs30-60 % sans tuning10-20 %5-15 %< 5 %
DétectePatterns code (CWE-79, 89, 502, 798)Misconfig serveur, broken auth runtimeHybride avec contexteExploitation tentée
ActionAlertAlertAlert avec contexte finBlock + alert
Performance impactAucun (build)Aucun (out-of-band)Léger (5-15 % overhead agent)Modéré (10-25 % inline)
Outils 2026Semgrep, CodeQL, Snyk CodeBurp, OWASP ZAP, StackHawkContrast Assess, Checkmarx Interactive, Veracode IAST, SeekerContrast Protect, Imperva RASP
Cas d'usage 2026Toutes orgs CI/CDToutes orgs avec stagingApps haute valeur, AppSec matureLegacy non-modifiable, latence tolérée
Tarif typique30-500 $/dev/mois50-300 €/scan ou 30-200 k€/an200-500 $/server/mois200-500 $/server/mois

Position tranchée 2026 :

  1. Stack défaut (80 % des cas) : SAST en CI + DAST sur staging + WAF en prod = couverture suffisante.
  2. Stack haute valeur : ajouter IAST en QA + RASP en prod si latence acceptable.
  3. Stack legacy non-modifiable : RASP est l'unique option crédible (apps qu'on ne peut pas re-builder).

Le bundle Contrast Assess + Contrast Protect (IAST + RASP) est l'offre la plus complète pure-play 2026, typique 400-1000 $/server/mois bundle.

7. Erreurs fréquentes IAST et anti-patterns

ErreurSymptômeFix
Agent IAST en production sans lab pre-deployLatence p95 dégradée, app crash possibleTester lab + canary 5 % avant 100 %
IAST active sur env test fonctionnelTests cassés par payload injectionIAST passive seul ; active sur env dédié
Pas de session metadata par PR/commitFindings non-tracés au commit responsableTagger session avec git_branch + commit_sha
Agent overhead non-monitoréLatence ajoutée silencieusementPrometheus metrics agent + alerte si > 10 %
Pas d'intégration CI/JiraFindings perdus, dette s'accumuleAuto-create ticket Jira par finding HIGH
Coverage limitée aux routes testéesRoutes non-testées = invisiblesCombiner IAST passive + DAST staging full crawl
Confusion IAST vs RASPRASP en pre-prod = trop strict ; IAST en prod = pas blockingIAST = detection, RASP = blocking. Ne pas confondre.
Agent sur runtime non-supportéCrash ou findings videsVérifier matrix de compatibilité vendor
FP issues non-documentésMêmes FP recurrent à chaque scanSuppress avec justification audit-able
Pas de mesure ROIDiscussion budget difficileTracker MTTR + FP rate + coverage runtime

8. Mapping IAST vers compliance frameworks 2026

FrameworkExigenceMapping IAST
OWASP ASVS v4.0.3V14 (Configuration), V13 (API)IAST contribue à la verification runtime
PCI-DSS v4.0 (mars 2022, mandatory mars 2025)Requirement 6.4.1 (web app vulns), 11.4 (pentest)IAST renforce 6.4.1
NIST CSF 2.0 (février 2024)DE.CM-8 (Vulnerability scans)IAST = control direct
NIST SP 800-53 r5RA-5, SA-11 (Developer Security Testing)IAST contribue SA-11
ISO/IEC 27001:2022A.8.29 (Security testing in development)IAST contribue
NIS2 (transposée FR octobre 2024)Article 21 (cybersecurity risk management)Testing offensive attendu
DORA (UE, applicable janvier 2025)Article 25 (TLPT - Threat-led penetration testing)IAST partie d'AppSec
SOC 2CC4.1 (Monitoring activities)IAST contribue

9. ROI et tarification IAST 2026

ROI mesurable d'un programme IAST mature :

MétriqueBonne valeur 2026Excellent 2026
FP rate< 15 %< 5 %
MTTR Critical< 21 jours< 7 jours
MTTR High< 45 jours< 21 jours
Coverage runtime> 70 % des routes prod> 90 %
Findings accuracy (TP confirmés)> 80 %> 95 %
Agent overhead (latence p95)< 10 %< 5 %
Adoption developer< 7 jours triage< 3 jours

Calcul TCO réaliste 2026 pour 50 serveurs :

StackCoût annuelEffort ETP
Contrast Assess (50 servers, passive mode)100-300 k€0.3-0.5 ETP AppSec
Contrast Assess + Protect (IAST + RASP)200-600 k€0.5-1 ETP
Checkmarx Interactive bundle (CxOne)150-400 k€0.3-0.5 ETP
Veracode IAST200-500 k€0.3-0.5 ETP (SaaS managed)
Black Duck SeekerVariable0.3-0.5 ETP

Position tranchée 2026 : IAST se rentabilise pour des organisations matures avec équipe AppSec dédiée 2-5 ETP, infrastructure CI mature avec tests E2E robustes, et apps haute valeur (banking, healthcare critical, e-commerce > 100 M€ revenue). Pour PME < 1000 employés ou SOC immature, DAST + SAST suffit largement et l'investissement IAST est prématuré.

10. Pour aller plus loin

11. Points clés à retenir

  • IAST = agent runtime hybride SAST + DAST. Combine vue code instrumenté + observation trafic.
  • Concept émergent 2010-2014, formalisé par Contrast Security (Jeff Williams, ex-OWASP) en 2014 et Checkmarx Interactive (CxIAST) en 2015.
  • Avantage structurel : faux positifs très bas 5-15 % vs SAST 30-60 %, parce que data flow source → sink confirmé en runtime.
  • 5 leaders 2026 : Contrast Security Assess (pure-play), Checkmarx Interactive (CxIAST), Veracode IAST, Black Duck Seeker (post-Synopsys spin-off 2024), HCL AppScan IAST.
  • Architecture agent : Java (-javaagent + ASM/ByteBuddy), .NET (CoreCLR Profiler), Node (V8 inspector), Python (sys.settrace), Ruby (TracePoint), Go limité.
  • IAST passive vs active : passive observe trafic tests existants (zero overhead, zero FP), active injecte payloads (couverture meilleure mais risque casser tests).
  • Position 2026 : SAST + DAST = défaut 80 % des cas. IAST réservé apps haute valeur avec équipe AppSec mature 2-5 ETP. RASP = blocking en prod, distinct de l'IAST detection.
  • Tarification 2026 : Contrast Assess 200-500 $/server/mois. Bundle Assess+Protect (IAST+RASP) 400-1000 $/server/mois. Checkmarx Interactive bundlé CxOne. Veracode IAST 200-500 $/server.
  • TCO 50 serveurs : Contrast Assess 100-300 k€/an + 0.3-0.5 ETP. Bundle Assess+Protect 200-600 k€/an.
  • ROI mesurable : MTTR Critical < 21 jours (vs 30-90 SAST seul), FP rate < 15 %, coverage runtime > 70 %.
  • Anti-pattern n°1 : confondre IAST (detection) et RASP (blocking), c'est le même type d'agent mais des modes opposés.
  • Anti-pattern n°2 : déployer IAST sans tests E2E robustes, coverage = celle des tests fonctionnels existants.
  • Compliance : IAST contribue OWASP ASVS V13/V14, PCI-DSS v4.0 Req 6.4.1, NIST SP 800-53 SA-11, ISO 27001:2022 A.8.29, DORA article 25 (TLPT).

Questions fréquentes

  • Quelle différence concrète entre IAST, SAST, DAST et RASP en 2026 ?
    **SAST** lit le code source statique sans exécution (Semgrep, CodeQL). **DAST** attaque l'app en runtime sans connaître le code (Burp, OWASP ZAP). **IAST** = **agent runtime instrumenté dans l'app** qui combine vue code + observation trafic = hybride. Détecte avec contexte fin (line de code exact, stack trace, paramètre tainté), FP très bas (5-15 %). **RASP** (Runtime Application Self-Protection) = même type d'agent mais en mode **blocking** runtime, pas detection. Position 2026 : SAST shift-left en CI ; DAST sur staging avant release ; **IAST en test/QA pour finding hybride à FP bas** ; RASP en prod si tolérance latence + budget. Beaucoup d'orgs 2026 utilisent SAST + DAST (80 % des cas) ; IAST réservé apps haute valeur où la précision FP &lt; 15 % justifie le coût agent.
  • IAST passive vs IAST active : quelle différence et quoi choisir ?
    **IAST passive** observe simplement le trafic généré par les tests fonctionnels existants (Selenium, Playwright, Postman, tests E2E), l'agent voit chaque requête, suit le data flow, alerte sur les patterns dangereux. Couverture = celle des tests fonctionnels. Force : zero overhead test, zero faux positifs. **IAST active** (parfois appelé **InteractiveAST induced** ou **DAST-augmented IAST**) injecte des **payloads** durant les tests pour stimuler les vulnérabilités latentes. Couverture meilleure mais peut casser les tests fonctionnels. **Position 2026** : commencer par **IAST passive** (Contrast Assess, Veracode IAST mode passive) qui s'intègre sans modifier les pipelines existants. Passer à IAST active uniquement quand l'équipe est mature et a un environnement de test dédié. **Anti-pattern** : IAST active sur même environnement que les tests fonctionnels critiques, la moitié des bugs détectés sont causés par l'IAST lui-même.
  • Contrast Security vs Checkmarx Interactive vs Veracode IAST : lequel choisir ?
    **Cas par cas selon stack et besoins**. **Contrast Security Assess** (Jeff Williams ex-OWASP, lancé 2014) = leader IAST mature, agent Java/.NET/Node/Python/Ruby/Go, intégration native CI/CD, **Contrast Protect** (RASP) bundlé. Tarif typique 200-500 $/server/mois. **Checkmarx Interactive (CxIAST)** = bundlé dans Checkmarx One avec SAST + DAST + SCA, intéressant si Checkmarx déjà déployé. **Veracode IAST** = mode interactive ajouté à Veracode Application Security, marché US grand compte. **Synopsys Seeker** (devenu Black Duck après spin-off Synopsys 2024) = mature, multi-langage. **HCL AppScan IAST** (héritier Watchfire/IBM) = legacy mais encore présent sur grand compte. Position 2026 : **Contrast Security Assess** est le leader incontesté pour IAST pur. Si stack Checkmarx existant, **CxIAST** est le pragmatique. Veracode/Seeker pour grand compte avec exigences spécifiques.
  • Comment intégrer IAST en CI/CD sans casser les tests ?
    **Trois patterns matures**. (1) **Agent passif sur env test fonctionnel** : déployer l'agent IAST (Contrast Java agent, .NET profiler) sur l'env qui exécute Selenium/Playwright/Postman tests. Aucune modification du pipeline test, l'agent capture les data flows. Findings exportés vers SIEM/Jira. (2) **Pipeline parallèle dédié IAST** : env CI dédié avec IAST active + tests synthétiques + scan dynamic complementaire. Coverage maximum mais coût ETP. (3) **IAST en pre-prod / staging** : mode passive durant les UAT et tests d'intégration. Trade-off : less coverage que CI mais zero impact dev. Position 2026 : pattern (1) **IAST passive sur tests fonctionnels CI** est le défaut pragmatique pour 80 % des orgs. Pipeline parallèle (2) seulement si compliance forte (banking) ou apps haute valeur (finance, healthcare critical).
  • Tarification IAST 2026 et ROI mesurable ?
    **Tarification typique 2026** : Contrast Security Assess ~200-500 $/server/mois ; Checkmarx Interactive bundlé Checkmarx One ~150-400 $/dev/mois (variable) ; Veracode IAST 200-500 $/server ; Seeker similar. Pour un env CI/staging avec 20-50 serveurs : **50-150 k€/an**. Pour 100+ serveurs : **150-400 k€/an**. ROI mesurable : (1) **FP rate** descendu de 30-60 % (SAST sans tuning) à 5-15 % (IAST), gain analyste ~50 % ; (2) **MTTR** réduit car contexte fin (line de code + stack trace + paramètre exact tainté) ; (3) **Couverture runtime** que SAST ne peut pas capturer (configuration runtime, broken auth runtime, IDOR contextuel). Position 2026 : IAST se rentabilise en 12-18 mois pour des organisations matures avec **équipe AppSec dédiée 2-5 ETP**, infrastructure CI mature, et apps haute valeur. Pour PME &lt; 1000 employés ou &lt; 50 serveurs, **DAST + SAST suffit souvent** sans IAST.

Écrit par

Naim Aouaichia

Cyber Security Engineer et fondateur de Zeroday Cyber Academy

Ingénieur cybersécurité avec un parcours hybride : développement, DevOps Capgemini, DevSecOps IN Groupe (sécurité des documents d'identité régaliens), audits CAC 40. Fondateur de Hash24Security et Zeroday Cyber Academy. Présence LinkedIn 43 000 abonnés, Substack Zeroday Notes 23 000 abonnés.