Glossaire cyber

RASP - Runtime Application Self-Protection 2026

RASP (Runtime Application Self-Protection) : agent inline blocking en production, leaders 2026 (Contrast Protect, Imperva, Datadog ASM), vs WAF, ROI.

Naim Aouaichia
16 min de lecture
  • Glossaire
  • RASP
  • AppSec
  • Application Security
  • Runtime Protection
  • DevSecOps
  • OWASP

Le RASP (Runtime Application Self-Protection) est l'agent runtime in-process déployé dans l'application qui détecte et bloque les attaques en temps réel avec un contexte code complet : il voit la stack trace exacte, les variables tainées, le data flow source → sink, et peut décider d'interrompre l'exécution d'une requête malveillante avant qu'elle n'atteigne le sink dangereux. Le terme est forgé par Gartner en 2012 et formalisé en catégorie marché en 2014, popularisé notamment par Joseph Feiman (Gartner analyst) avec le concept « applications must defend themselves ». Là où le WAF filtre HTTP au reverse proxy (aveugle au code), où SAST/DAST détectent en CI/staging (jamais en prod), où IAST observe en passive seul, le RASP est l'unique couche qui bloque inline en production avec contexte applicatif fin. En 2026, l'écosystème RASP repose sur 5 leaders : Contrast Protect (Contrast Security, leader pure-play, bundle avec Assess IAST), Imperva RASP (Thales depuis 2023), Datadog ASM (Application Security Management, post-acquisition Sqreen 2021), Waratek (Java specialist, Java Virtual Containers), HCL AppScan Runtime Protection. La dépréciation tCell de Rapid7 (EOL 2023) et le pivot Signal Sciences → Fastly Next-Gen WAF (2020+) ont consolidé le marché autour de pure-plays. Comprendre la distinction RASP vs WAF vs IAST, l'arbitrage performance/sécurité, le risque blocage légitime, et l'émergence ASM (Application Security Management) est non-négociable pour tout architecte AppSec en 2026.

Pour le contexte adjacent : voir IAST - Interactive Application Security Testing pour la version detection-only de la même technologie d'agent, et WAF - Web Application Firewall pour la couche complémentaire au périmètre.

1. Définition précise et architecture RASP

Un RASP est défini par trois propriétés combinées :

  1. Agent in-process : déployé dans la JVM, .NET runtime, V8 Node, interpreter Python, etc. (pas un proxy externe).
  2. Contexte code complet : voit stack traces, variables, paramètres de fonctions, data flow, configuration runtime, pas juste HTTP request.
  3. Mode blocking inline : peut interrompre l'exécution d'une requête malveillante avant qu'elle atteigne un sink dangereux.

C'est cette troisième propriété qui distingue RASP de IAST, même architecture d'agent, mais detection only pour IAST vs blocking pour RASP. Beaucoup de vendors (Contrast Security, Datadog) proposent les deux modes dans le même produit avec une simple bascule de configuration.

Architecture typique d'un agent RASP :

LangageMécanisme d'agentHooks
Java-javaagent JVM hook + ASM/ByteBuddy bytecode rewritingStatement.execute*, Runtime.exec, ObjectInputStream.readObject, Class.forName
.NETCoreCLR Profiler API + Mono.CecilSqlCommand.Execute*, Process.Start, BinaryFormatter.Deserialize
Node.js--require agent + V8 inspector + monkey-patching moduleschild_process.exec*, eval, vm.runInThisContext, mysql.query raw
Pythonsitecustomize.py + AST patches + sys.settracesubprocess.run, eval, exec, pickle.loads, raw cursor.execute
RubyTracePoint + monkey patching contrôléKernel.exec, Object.send, raw connection.execute
PHPZend extension + opcode hookssystem, exec, eval, raw mysqli_query
GoTrès limité (compilation statique), eBPF ou plugin-basedLimité, dominant en runtime instrumentation Go

Position tranchée 2026 : la couverture multi-langage des RASP commerciaux est inégale. Contrast Protect et Datadog ASM sont les plus complets. Waratek excelle en Java. Pour Go, le RASP mature reste rare en 2026, souvent compensé par WAF + observabilité eBPF (Cilium Tetragon, Falco).

2. Origine et historique RASP 2012-2026

Chronologie marché :

DateÉvénement
2012Gartner forge le terme RASP, Joseph Feiman publie le concept
2014Contrast Security lance Contrast Protect (RASP), Jeff Williams, ex-OWASP
2014-2016Waratek (Java specialist), tCell, Prevoty, Immunio entrent au marché
2017Sqreen lancé en France (Pierre Betouin), RASP cloud-native
2017HCL AppScan Runtime Protection ajouté
2018Imperva acquiert Prevoty pour ajouter RASP à sa stack WAF
2020Signal Sciences racheté par Fastly → repositionné en Next-Gen WAF (pas pure-play RASP)
2021Datadog acquiert Sqreen pour ~250 M$ → devient Datadog Application Security Management (ASM)
2023Imperva acquis par Thales pour 3.6 Md$, Imperva RASP intégré stack Thales
2023Rapid7 EOL tCell → consolidation marché
2024-2026Marché RASP se consolide autour de Contrast Protect, Imperva RASP (Thales), Datadog ASM, Waratek

Position tranchée 2026 : le marché RASP a connu une consolidation forte 2020-2024, beaucoup de pure-plays ont été rachetés ou positionnés différemment. Les 5 acteurs encore actifs en pure-play RASP en 2026 sont solides mais moins nombreux qu'en 2018.

3. Leaders du marché RASP 2026

ProduitVendorForce 2026LimiteTarif indicatif
Contrast ProtectContrast SecurityBundle Assess (IAST) + Protect (RASP), pure-play mature, multi-langageTarif premium200-400 $/server/mois
Bundle Contrast Assess + ProtectContrast SecurityIAST + RASP unifié, le bundle pure-play 2026 le plus completCoût additionnel400-800 $/server/mois
Imperva RASPThales (Imperva acquisition 2023)Intégration stack Imperva WAF + DDoS + DLPRoadmap Thales150-400 $/server/mois
Datadog ASMDatadog (acquisition Sqreen 2021)Intégration native Datadog APM + observability, prix accessibleDatadog-centric~30-50 $/host/mois additionnel APM
WaratekWaratekJava specialist, Java Virtual Containers (JVC)Limité Java/JVM200-500 $/JVM/mois
HCL AppScan Runtime ProtectionHCL TechnologiesHéritage IBM AppScan, marché legacy grand compteUI datedVariable
Veracode Runtime ProtectionVeracodeBundle Veracode AppSecMaturité RASP inférieureVariable
Akamai App & API Protector with RASPAkamaiRASP capabilities ajoutées via acquisitionRoadmap variableVariable bundle

Position tranchée 2026 : pour pure-play RASP avec hybride IAST+RASP, Contrast Security (Assess + Protect) reste le bundle le plus complet, agents matures, multi-langage, intégration CI/CD propre. Pour stack Datadog observability, Datadog ASM est le choix logique avec coût additionnel modeste sur Datadog APM existant. Waratek justifié spécifiquement pour Java legacy banking où la sandbox JVC apporte une garantie supplémentaire.

4. RASP vs WAF - matrice de décision 2026

Le débat RASP vs WAF en 2026 n'est plus « lequel choisir » mais « comment les combiner ». Architecture cible mature :

[Internet]


[CDN edge nodes]  ── Anti-DDoS L3/L4 + bot management


[WAF cloud / on-prem]  ── Filter 80-90 % attaques génériques (signatures, bruteforce)


[API Gateway]  ── Authentication, rate limiting, RBAC


[Application + RASP agent in-process]  ── Block 5-10 % attaques sophistiquées qui bypass WAF


[Database / backend services]
CritèreWAFRASP
PositionReverse proxy externe / périmètreAgent in-process dans l'app
CoucheL7 HTTP/HTTPSCode applicatif (post-routing, post-deserialize)
ContexteHTTP request only (header, body, URL)Stack trace, variables, data flow
Performance< 1-5 ms latence ajoutée5-15 ms latence ajoutée typique
False positives5-15 % typique (avec OWASP CRS)2-5 % typique (contexte applicatif)
Bypass riskEncoding, smuggling, parser confusionLimité (vue code complète)
CoverageToutes apps publiques en proxyApps avec agent installé
Tarif typique30-100 €/EP/an Cloudflare ; 100-500 k€/an Imperva200-500 $/server/mois

Position tranchée 2026 : WAF en premier, RASP en complément. Pour 80 % des orgs, WAF cloud (Cloudflare, AWS WAF) suffit. Pour les 20 % avec apps haute valeur (banking, healthcare, e-commerce > 100 M€) ou apps legacy non-modifiables, ajouter RASP couvre le 5-10 % d'attaques sophistiquées qui bypass WAF (encoding multi-niveau, smuggling HTTP/2, JSON parser confusion).

5. Stack outillage RASP - déploiement Contrast Protect

Exemple de déploiement Contrast Protect (mode blocking) sur stack Java en production :

# 1. Installation Contrast Java agent (même agent que IAST Assess)
curl -L "https://repository.sonatype.org/service/local/artifact/maven/redirect?r=central-proxy&g=com.contrastsecurity&a=contrast-agent&v=LATEST&e=jar" \
  -o /opt/contrast/contrast-agent.jar
 
# 2. Configuration env vars (mode protection / RASP)
export CONTRAST__API__URL="https://app.contrastsecurity.com/Contrast/api/ng/orgs/<ORG_ID>"
export CONTRAST__API__USER_NAME="prod-bot@example.com"
export CONTRAST__API__SERVICE_KEY="<service-key>"
export CONTRAST__API__API_KEY="<api-key>"
 
# 3. Mode protection (blocking) au lieu de assess (detection)
export CONTRAST__AGENT__MODE="protect"
 
# 4. Configuration des règles RASP par catégorie
export CONTRAST__PROTECT__RULES__SQL_INJECTION__MODE="block"
export CONTRAST__PROTECT__RULES__CMD_INJECTION__MODE="block"
export CONTRAST__PROTECT__RULES__PATH_TRAVERSAL__MODE="block"
export CONTRAST__PROTECT__RULES__XXE__MODE="block"
export CONTRAST__PROTECT__RULES__SSRF__MODE="block"
export CONTRAST__PROTECT__RULES__UNTRUSTED_DESERIALIZATION__MODE="block"
 
# Mode monitor-only (FP audit) sur catégories sensibles legacy
export CONTRAST__PROTECT__RULES__REFLECTED_XSS__MODE="monitor"
 
# 5. Fail-open par défaut (si agent crash, app continue)
export CONTRAST__AGENT__FAIL_OPEN="true"
 
# 6. Lancement de l'app avec agent
java -javaagent:/opt/contrast/contrast-agent.jar \
     -Dcontrast.application.name=my-prod-app \
     -Dcontrast.server.environment=production \
     -Dcontrast.server.tag=prod-cluster-eu-west-1 \
     -jar /opt/app/my-app.jar
 
# 7. Monitoring health agent
curl -s http://localhost:9099/agent/status | jq '.'
# {"agent_status": "active", "rules_loaded": 12, "blocks_24h": 47, "monitoring_24h": 3}

Configuration Datadog ASM en alternative (Node.js exemple) :

// app.js - début du fichier, avant tout autre require
require('dd-trace').init({
  appsec: true,           // Enable Datadog ASM (RASP)
  service: 'my-prod-app',
  env: 'production',
  version: process.env.GIT_COMMIT,
  appsec: {
    enabled: true,
    blocking: true,        // Mode blocking (RASP) au lieu de detection only
    rules: '/etc/dd-rules.json',
    rateLimit: 100,        // Max events per second
    obfuscatorKeyRegex: 'password|token|secret|api_key',
    eventTracking: 'extended'  // Track user info pour anti-fraude
  }
});
 
// Reste de l'app
const express = require('express');
const app = express();
// ...

6. Modes RASP et stratégie de déploiement progressif

ModeActionCas d'usageRisque
OffAgent désactivéAvant déploiementN/A
Detection only (= IAST)Log les attaques détectées, ne bloque pasPhase apprentissage 4-8 semainesAucun
Monitor with alertsLog + alerte SIEM/Slack, ne bloque pasPre-production canaryAucun
Block (selective)Bloque uniquement catégories validéesProduction progressive 25 % → 100 %Modéré
Block (full)Bloque toutes catégoriesProduction mature après tuningFaible
Block (strict + paranoid)Bloque + enforce strict modeApps critique haute valeurÉlevé (FP)

Roadmap déploiement typique 2026 sur 12 semaines :

SemainePhaseActionValidation
1-2Lab testingDeploy en lab, replay traffic réelLatence < 10 % overhead, zero crash
3-6Pre-prod / stagingMode monitor, observe FP/TP< 10 % FP rate sur règles activées
7-8Canary 5 %Mode block selective (SQL injection + cmd injection)Zero régression latence p95
9-10Canary 25 %Étendre blockingZero rollback nécessaire
11-12Full prod 100 %Block selective stableKPIs verts
13+IterationActiver progressivement autres catégoriesTuning per-app

7. ASM - Application Security Management 2026

L'évolution 2024-2026 du RASP est l'ASM (Application Security Management), une catégorie élargie qui combine RASP + IAST + observability + threat intel runtime. Vendors :

VendorProduit ASM 2026Particularité
DatadogApplication Security Management (ASM)Intégration native APM + traces + RASP, marché tech-first
Contrast SecurityContrast Security Platform (Assess + Protect + SCA + Serverless)Pure-play AppSec mature
DynatraceApplication SecurityIntégration observability Dynatrace, RASP inclus
New RelicVulnerability Management + Runtime ProtectionMarché US, observability bundle
VeracodeRuntime ProtectionBundle Veracode AppSec

Position tranchée 2026 : pour stack observability Datadog déjà déployée, l'ajout de Datadog ASM est rarement contestable, coût marginal sur APM existant (~30-50 $/host/mois additionnel), pas de nouveau vendor à intégrer. Pour stack hétérogène ou pure-play AppSec, Contrast Security Platform reste plus complet.

8. Erreurs fréquentes RASP et anti-patterns

ErreurSymptômeFix
Block strict en prod sans tuningApp cassée, RASP désactivé en paniqueMode monitor 4-8 semaines + tuning catégorie par catégorie
Pas de fail-openApp crash si RASP planteFail-open par défaut, fail-closed uniquement Tier 0 sensible
Pas de canary deploymentRégression performance globaleCanary 5 % → 25 % → 100 % à 2 semaines d'écart minimum
Pas de monitoring agent latencyOverhead silencieux > 25 %Prometheus metrics agent + alerte si > 15 %
RASP sans WAFSurface attack directe sur appStack en couches : WAF (rideau 1) + RASP (rideau 2)
Confusion IAST vs RASPRASP en pre-prod = trop strict ; IAST en prod = pas blockingIAST = detection CI/test ; RASP = blocking prod
Pas d'intégration SIEMFindings RASP isolés du resteForwarding API → SIEM/XDR pour corrélation
Activer toutes règles d'un coupFP volume ingérableActiver par catégorie ATT&CK + tuning
Pas de mesure ROIDiscussion budget difficileTracker MTTR + attaques bloquées + latence overhead
RASP standalone sans IAST upstreamPas d'apprentissage des FP en CIBundle Assess + Protect réduit ramp-up time

9. ROI mesurable et tarification 2026

Métriques RASP mature 2026 :

MétriqueBonne valeur 2026Excellent 2026
Latence overhead p95< 10 ms< 5 ms
FP rate (alerts non malveillantes)< 5 %< 2 %
Attaques bloquées / mois100-1000 selon traficDépend trafic
MTTR Critical< 7 jours< 1 jour (auto-block)
Coverage routes runtime> 90 %100 %
Disponibilité agent> 99.9 %> 99.95 %
Adoption developerFindings triés < 5 jours< 2 jours

ROI typique pour 50 serveurs en production avec apps moyennes valeur :

StackCoût annuelEffort ETP
Contrast Protect standalone100-250 k€0.3-0.5 ETP AppSec
Bundle Contrast Assess + Protect250-500 k€0.5-1 ETP
Imperva RASP100-250 k€0.3-0.5 ETP
Datadog ASM (si Datadog APM déjà déployé)20-60 k€ additionnel0.2-0.3 ETP
Waratek (Java JVM only)120-300 k€0.3-0.5 ETP

Position tranchée : RASP se rentabilise typiquement en 18-36 mois sur des apps haute valeur où les attaques bloquées + le risque réduction breach (1 incident moyen évité = 4.45 M$ Verizon DBIR 2024 médiane) compense le coût licence + ops. Pour apps standard et SOC mature avec WAF + SAST + DAST, RASP n'est pas obligatoire.

10. Mapping RASP vers compliance frameworks 2026

FrameworkExigenceMapping RASP
PCI-DSS v4.0 (mars 2022, mandatory mars 2025)Requirement 6.4.2 (WAF or code-level protection)RASP explicitement nommé option
OWASP ASVS v4.0.3V12 (Files), V13 (API), V14 (Configuration)RASP contribue verification runtime
NIST CSF 2.0 (février 2024)PR.PS-1 (Configurations sécurisées)RASP = control direct
NIST SP 800-53 r5SC-39 (Process Isolation), SI-7 (Software Integrity)RASP contribue
ISO/IEC 27001:2022A.8.26 (Application security requirements)RASP contribue
NIS2 (transposée FR octobre 2024)Article 21 (cybersecurity risk management)Runtime protection attendue
DORA (UE, applicable janvier 2025)Article 9 (ICT security)Runtime protection entités financières
HIPAA§164.312(c)(1) (Integrity controls)RASP protection PHI
SOC 2CC6.7 (System operations)RASP contribue

PCI-DSS v4.0 Requirement 6.4.2 mentionne explicitement que les organisations peuvent satisfaire l'exigence de protection web app via soit WAF soit RASP, c'est un driver compliance fort pour les e-commerce et acteurs financiers PCI-soumis.

11. Pour aller plus loin

12. Points clés à retenir

  • RASP = Runtime Application Self-Protection = agent in-process inline blocking en production. Distinct de l'IAST detection-only.
  • Terme forgé par Gartner / Joseph Feiman en 2012, formalisé en catégorie marché en 2014.
  • 3 propriétés clés : agent in-process (pas proxy externe), contexte code complet (stack trace + variables + data flow), mode blocking inline.
  • 5 leaders 2026 : Contrast Protect (pure-play, bundle Assess+Protect), Imperva RASP (Thales depuis 2023), Datadog ASM (acquisition Sqreen 2021 ~250 M$), Waratek (Java specialist), HCL AppScan Runtime Protection.
  • Marché consolidé : tCell EOL 2023, Signal Sciences pivot WAF (Fastly 2020), Prevoty acquired Imperva 2018. Pure-plays restants 5-7 acteurs majeurs.
  • Performance : overhead 5-15 % I/O-bound, 15-25 % CPU-bound. Latence ajoutée 3-15 ms p95 typique.
  • RASP vs WAF : complémentaires, pas substituables. WAF rideau 1 (signatures, scale), RASP rideau 2 (contexte applicatif fin).
  • Tarification 2026 : Contrast Protect standalone 200-400 $/server/mois ; bundle Assess+Protect 400-800 $/server/mois ; Imperva RASP 150-400 $ ; Datadog ASM 30-50 $/host/mois additionnel ; Waratek 200-500 $/JVM/mois.
  • TCO 50 serveurs : Contrast Protect 100-250 k€/an ; bundle Assess+Protect 250-500 k€/an ; Datadog ASM 20-60 k€ additionnel.
  • Roadmap déploiement : 4-8 semaines monitor + canary 5 % → 25 % → 100 % à 2 semaines d'écart. Fail-open par défaut.
  • PCI-DSS v4.0 Requirement 6.4.2 mentionne explicitement RASP comme option (alternative au WAF), driver compliance fort.
  • Anti-pattern n°1 : block strict 100 % d'un coup → app cassée → RASP désactivé permanemment. Mieux vaut monitor mature que block mal tuné.
  • Anti-pattern n°2 : confondre IAST (CI/test detection) avec RASP (prod blocking), c'est le même type d'agent mais des modes opposés.
  • Position 2026 : RASP justifié uniquement quand (1) latence p95 acceptable < 5 ms, (2) budget 200-500 $/server/mois, (3) apps haute valeur ou legacy non-modifiables. Pas obligatoire pour 80 % des orgs avec WAF + SAST + DAST mature.

Questions fréquentes

  • Quelle différence concrète entre RASP, WAF, IAST et EDR en 2026 ?
    **WAF** filtre HTTP au **reverse proxy** (couche L7 externe), aveugle au code applicatif. Cloudflare, AWS WAF, Imperva. **RASP** = **agent in-process** dans l'app, blocking runtime avec contexte code complet, voit la stack trace, les variables, le data flow. **IAST** est le même type d'agent que RASP mais en mode **detection seulement** (pas de blocking) durant les tests CI/staging. **EDR** protège l'endpoint au niveau OS (process, file, network), pas la logique applicative. Position 2026 : pour 80 % des orgs, **WAF en prod + SAST/DAST en CI** = couverture suffisante. **RASP** justifié uniquement quand : (1) latence acceptable &lt; 5 ms p95, (2) budget 200-500 $/server/mois, (3) apps legacy non-modifiables où il faut bloquer sans patcher. Combinaison **Contrast Assess (IAST) + Contrast Protect (RASP)** est le bundle pure-play 2026 le plus complet.
  • Performance et latence RASP 2026 : quel overhead réel mesurer ?
    **Overhead RASP typique 2026** : 5-15 % sur applications I/O-bound (web standard, microservices), 15-25 % sur applications CPU-bound ou très haute fréquence. Mesures Contrast Protect 2024 : **+3-8 ms de latence p95** sur API REST Java/Node typique. Imperva RASP : 5-12 ms p95 selon profil. Datadog ASM (ex-Sqreen) : optimisé pour &lt; 5 ms p95 sur Node/Python. **Position tranchée 2026** : pour applications avec SLA p95 &lt; 100 ms (banking trading, paiements), le RASP doit être benchmarké en lab pendant 2-4 semaines avant prod. Pour SLA p95 > 500 ms (API standard, e-commerce), l'overhead RASP est généralement absorbable. **Anti-pattern** : déployer RASP en prod sans tester en lab pendant minimum 2 semaines avec trafic réplica, le risque de régression performance est réel et coûteux. Toujours canary 5 % → 25 % → 100 % avec rollback automatique sur dégradation latence.
  • RASP remplace-t-il un WAF en 2026 ?
    **Non, ils sont complémentaires, pas substituables**. **WAF** filtre 80-90 % des attaques génériques (signatures, bruteforce, scanners) au périmètre Internet, premier rideau de défense, scale élevée, pas de contexte applicatif. **RASP** intercepte ce qui passe le WAF avec **contexte code** : un payload SQL injection encodé qui bypass les rules WAF mais arrive au sink `Statement.execute()` est bloqué par le RASP. Stack mature 2026 = **WAF (rideau 1, externe) + RASP (rideau 2, in-app) + monitoring SIEM**. WAF coupe le bruit massif (bots, scanners), RASP attrape les attaques sophistiquées qui bypass les rules. **Position** : organisation qui n'a ni WAF ni RASP devrait commencer par WAF (Cloudflare, AWS WAF), ROI plus rapide. RASP se justifie quand le WAF est déjà déployé et que l'org veut couvrir le 5-10 % d'attaques applicatives qui passent le filtrage périmétrique.
  • Comment éviter le risque de blocage de trafic légitime avec un RASP en prod ?
    **Cinq disciplines obligatoires**. (1) **Mode `monitor-only` 4-8 semaines minimum** avant blocking sur les segments production : mesurer les FP, créer les exception lists. (2) **Allowlist explicite** des routes critiques (paiement, healthcheck, monitoring) avant de passer en blocking. (3) **Tuning par catégorie d'attaque** : SQL injection blocking, XSS blocking, path traversal blocking, mais command injection en monitor-only sur app legacy avec usage légitime de `exec`. (4) **Circuit-breaker automatique** : si le RASP cause > 0.5 % d'erreurs HTTP 5xx ou > 50 ms latence ajoutée p95, désactiver auto-revert mode monitor. (5) **Fail-open par défaut** : si le RASP plante, l'app continue de fonctionner sans inspection. Anti-pattern : déployer RASP en blocking sur 100 % de la prod en une fois sans canary. Toujours **canary 5 % → 25 % → 100 % à 2 semaines d'écart minimum**, avec rollback automatique sur dégradation.
  • Tarification RASP 2026 et arbitrage IAST+RASP bundle ?
    **Tarification typique 2026** : Contrast Protect ~200-400 $/server/mois standalone. Bundle **Contrast Assess + Protect** (IAST + RASP) ~400-800 $/server/mois, beaucoup plus rentable que les deux séparés. Imperva RASP ~150-400 $/server/mois (Thales depuis 2023). Datadog ASM (ex-Sqreen) facturé bundle Datadog APM, ~30-50 $/host/mois additionnel. Waratek (Java specialist) ~200-500 $/JVM/mois. Pour 50 serveurs : **stand-alone Imperva RASP** 90-240 k€/an ; **bundle Contrast Assess + Protect** 240-480 k€/an. **Position 2026** : si l'organisation a déjà Contrast Assess (IAST) déployé, **ajouter Protect (RASP) en bundle** est l'option la plus rentable. Pour stack Datadog observability, **Datadog ASM** est le choix logique. Standalone RASP (Imperva, Waratek) justifié uniquement pour des cas spécifiques (Java legacy banking, contrainte vendor).

Écrit par

Naim Aouaichia

Cyber Security Engineer et fondateur de Zeroday Cyber Academy

Ingénieur cybersécurité avec un parcours hybride : développement, DevOps Capgemini, DevSecOps IN Groupe (sécurité des documents d'identité régaliens), audits CAC 40. Fondateur de Hash24Security et Zeroday Cyber Academy. Présence LinkedIn 43 000 abonnés, Substack Zeroday Notes 23 000 abonnés.