Le RASP (Runtime Application Self-Protection) est l'agent runtime in-process déployé dans l'application qui détecte et bloque les attaques en temps réel avec un contexte code complet : il voit la stack trace exacte, les variables tainées, le data flow source → sink, et peut décider d'interrompre l'exécution d'une requête malveillante avant qu'elle n'atteigne le sink dangereux. Le terme est forgé par Gartner en 2012 et formalisé en catégorie marché en 2014, popularisé notamment par Joseph Feiman (Gartner analyst) avec le concept « applications must defend themselves ». Là où le WAF filtre HTTP au reverse proxy (aveugle au code), où SAST/DAST détectent en CI/staging (jamais en prod), où IAST observe en passive seul, le RASP est l'unique couche qui bloque inline en production avec contexte applicatif fin. En 2026, l'écosystème RASP repose sur 5 leaders : Contrast Protect (Contrast Security, leader pure-play, bundle avec Assess IAST), Imperva RASP (Thales depuis 2023), Datadog ASM (Application Security Management, post-acquisition Sqreen 2021), Waratek (Java specialist, Java Virtual Containers), HCL AppScan Runtime Protection. La dépréciation tCell de Rapid7 (EOL 2023) et le pivot Signal Sciences → Fastly Next-Gen WAF (2020+) ont consolidé le marché autour de pure-plays. Comprendre la distinction RASP vs WAF vs IAST, l'arbitrage performance/sécurité, le risque blocage légitime, et l'émergence ASM (Application Security Management) est non-négociable pour tout architecte AppSec en 2026.
Pour le contexte adjacent : voir IAST - Interactive Application Security Testing pour la version detection-only de la même technologie d'agent, et WAF - Web Application Firewall pour la couche complémentaire au périmètre.
1. Définition précise et architecture RASP
Un RASP est défini par trois propriétés combinées :
- Agent in-process : déployé dans la JVM, .NET runtime, V8 Node, interpreter Python, etc. (pas un proxy externe).
- Contexte code complet : voit stack traces, variables, paramètres de fonctions, data flow, configuration runtime, pas juste HTTP request.
- Mode blocking inline : peut interrompre l'exécution d'une requête malveillante avant qu'elle atteigne un sink dangereux.
C'est cette troisième propriété qui distingue RASP de IAST, même architecture d'agent, mais detection only pour IAST vs blocking pour RASP. Beaucoup de vendors (Contrast Security, Datadog) proposent les deux modes dans le même produit avec une simple bascule de configuration.
Architecture typique d'un agent RASP :
| Langage | Mécanisme d'agent | Hooks |
|---|---|---|
| Java | -javaagent JVM hook + ASM/ByteBuddy bytecode rewriting | Statement.execute*, Runtime.exec, ObjectInputStream.readObject, Class.forName |
| .NET | CoreCLR Profiler API + Mono.Cecil | SqlCommand.Execute*, Process.Start, BinaryFormatter.Deserialize |
| Node.js | --require agent + V8 inspector + monkey-patching modules | child_process.exec*, eval, vm.runInThisContext, mysql.query raw |
| Python | sitecustomize.py + AST patches + sys.settrace | subprocess.run, eval, exec, pickle.loads, raw cursor.execute |
| Ruby | TracePoint + monkey patching contrôlé | Kernel.exec, Object.send, raw connection.execute |
| PHP | Zend extension + opcode hooks | system, exec, eval, raw mysqli_query |
| Go | Très limité (compilation statique), eBPF ou plugin-based | Limité, dominant en runtime instrumentation Go |
Position tranchée 2026 : la couverture multi-langage des RASP commerciaux est inégale. Contrast Protect et Datadog ASM sont les plus complets. Waratek excelle en Java. Pour Go, le RASP mature reste rare en 2026, souvent compensé par WAF + observabilité eBPF (Cilium Tetragon, Falco).
2. Origine et historique RASP 2012-2026
Chronologie marché :
| Date | Événement |
|---|---|
| 2012 | Gartner forge le terme RASP, Joseph Feiman publie le concept |
| 2014 | Contrast Security lance Contrast Protect (RASP), Jeff Williams, ex-OWASP |
| 2014-2016 | Waratek (Java specialist), tCell, Prevoty, Immunio entrent au marché |
| 2017 | Sqreen lancé en France (Pierre Betouin), RASP cloud-native |
| 2017 | HCL AppScan Runtime Protection ajouté |
| 2018 | Imperva acquiert Prevoty pour ajouter RASP à sa stack WAF |
| 2020 | Signal Sciences racheté par Fastly → repositionné en Next-Gen WAF (pas pure-play RASP) |
| 2021 | Datadog acquiert Sqreen pour ~250 M$ → devient Datadog Application Security Management (ASM) |
| 2023 | Imperva acquis par Thales pour 3.6 Md$, Imperva RASP intégré stack Thales |
| 2023 | Rapid7 EOL tCell → consolidation marché |
| 2024-2026 | Marché RASP se consolide autour de Contrast Protect, Imperva RASP (Thales), Datadog ASM, Waratek |
Position tranchée 2026 : le marché RASP a connu une consolidation forte 2020-2024, beaucoup de pure-plays ont été rachetés ou positionnés différemment. Les 5 acteurs encore actifs en pure-play RASP en 2026 sont solides mais moins nombreux qu'en 2018.
3. Leaders du marché RASP 2026
| Produit | Vendor | Force 2026 | Limite | Tarif indicatif |
|---|---|---|---|---|
| Contrast Protect | Contrast Security | Bundle Assess (IAST) + Protect (RASP), pure-play mature, multi-langage | Tarif premium | 200-400 $/server/mois |
| Bundle Contrast Assess + Protect | Contrast Security | IAST + RASP unifié, le bundle pure-play 2026 le plus complet | Coût additionnel | 400-800 $/server/mois |
| Imperva RASP | Thales (Imperva acquisition 2023) | Intégration stack Imperva WAF + DDoS + DLP | Roadmap Thales | 150-400 $/server/mois |
| Datadog ASM | Datadog (acquisition Sqreen 2021) | Intégration native Datadog APM + observability, prix accessible | Datadog-centric | ~30-50 $/host/mois additionnel APM |
| Waratek | Waratek | Java specialist, Java Virtual Containers (JVC) | Limité Java/JVM | 200-500 $/JVM/mois |
| HCL AppScan Runtime Protection | HCL Technologies | Héritage IBM AppScan, marché legacy grand compte | UI dated | Variable |
| Veracode Runtime Protection | Veracode | Bundle Veracode AppSec | Maturité RASP inférieure | Variable |
| Akamai App & API Protector with RASP | Akamai | RASP capabilities ajoutées via acquisition | Roadmap variable | Variable bundle |
Position tranchée 2026 : pour pure-play RASP avec hybride IAST+RASP, Contrast Security (Assess + Protect) reste le bundle le plus complet, agents matures, multi-langage, intégration CI/CD propre. Pour stack Datadog observability, Datadog ASM est le choix logique avec coût additionnel modeste sur Datadog APM existant. Waratek justifié spécifiquement pour Java legacy banking où la sandbox JVC apporte une garantie supplémentaire.
4. RASP vs WAF - matrice de décision 2026
Le débat RASP vs WAF en 2026 n'est plus « lequel choisir » mais « comment les combiner ». Architecture cible mature :
[Internet]
│
▼
[CDN edge nodes] ── Anti-DDoS L3/L4 + bot management
│
▼
[WAF cloud / on-prem] ── Filter 80-90 % attaques génériques (signatures, bruteforce)
│
▼
[API Gateway] ── Authentication, rate limiting, RBAC
│
▼
[Application + RASP agent in-process] ── Block 5-10 % attaques sophistiquées qui bypass WAF
│
▼
[Database / backend services]| Critère | WAF | RASP |
|---|---|---|
| Position | Reverse proxy externe / périmètre | Agent in-process dans l'app |
| Couche | L7 HTTP/HTTPS | Code applicatif (post-routing, post-deserialize) |
| Contexte | HTTP request only (header, body, URL) | Stack trace, variables, data flow |
| Performance | < 1-5 ms latence ajoutée | 5-15 ms latence ajoutée typique |
| False positives | 5-15 % typique (avec OWASP CRS) | 2-5 % typique (contexte applicatif) |
| Bypass risk | Encoding, smuggling, parser confusion | Limité (vue code complète) |
| Coverage | Toutes apps publiques en proxy | Apps avec agent installé |
| Tarif typique | 30-100 €/EP/an Cloudflare ; 100-500 k€/an Imperva | 200-500 $/server/mois |
Position tranchée 2026 : WAF en premier, RASP en complément. Pour 80 % des orgs, WAF cloud (Cloudflare, AWS WAF) suffit. Pour les 20 % avec apps haute valeur (banking, healthcare, e-commerce > 100 M€) ou apps legacy non-modifiables, ajouter RASP couvre le 5-10 % d'attaques sophistiquées qui bypass WAF (encoding multi-niveau, smuggling HTTP/2, JSON parser confusion).
5. Stack outillage RASP - déploiement Contrast Protect
Exemple de déploiement Contrast Protect (mode blocking) sur stack Java en production :
# 1. Installation Contrast Java agent (même agent que IAST Assess)
curl -L "https://repository.sonatype.org/service/local/artifact/maven/redirect?r=central-proxy&g=com.contrastsecurity&a=contrast-agent&v=LATEST&e=jar" \
-o /opt/contrast/contrast-agent.jar
# 2. Configuration env vars (mode protection / RASP)
export CONTRAST__API__URL="https://app.contrastsecurity.com/Contrast/api/ng/orgs/<ORG_ID>"
export CONTRAST__API__USER_NAME="prod-bot@example.com"
export CONTRAST__API__SERVICE_KEY="<service-key>"
export CONTRAST__API__API_KEY="<api-key>"
# 3. Mode protection (blocking) au lieu de assess (detection)
export CONTRAST__AGENT__MODE="protect"
# 4. Configuration des règles RASP par catégorie
export CONTRAST__PROTECT__RULES__SQL_INJECTION__MODE="block"
export CONTRAST__PROTECT__RULES__CMD_INJECTION__MODE="block"
export CONTRAST__PROTECT__RULES__PATH_TRAVERSAL__MODE="block"
export CONTRAST__PROTECT__RULES__XXE__MODE="block"
export CONTRAST__PROTECT__RULES__SSRF__MODE="block"
export CONTRAST__PROTECT__RULES__UNTRUSTED_DESERIALIZATION__MODE="block"
# Mode monitor-only (FP audit) sur catégories sensibles legacy
export CONTRAST__PROTECT__RULES__REFLECTED_XSS__MODE="monitor"
# 5. Fail-open par défaut (si agent crash, app continue)
export CONTRAST__AGENT__FAIL_OPEN="true"
# 6. Lancement de l'app avec agent
java -javaagent:/opt/contrast/contrast-agent.jar \
-Dcontrast.application.name=my-prod-app \
-Dcontrast.server.environment=production \
-Dcontrast.server.tag=prod-cluster-eu-west-1 \
-jar /opt/app/my-app.jar
# 7. Monitoring health agent
curl -s http://localhost:9099/agent/status | jq '.'
# {"agent_status": "active", "rules_loaded": 12, "blocks_24h": 47, "monitoring_24h": 3}Configuration Datadog ASM en alternative (Node.js exemple) :
// app.js - début du fichier, avant tout autre require
require('dd-trace').init({
appsec: true, // Enable Datadog ASM (RASP)
service: 'my-prod-app',
env: 'production',
version: process.env.GIT_COMMIT,
appsec: {
enabled: true,
blocking: true, // Mode blocking (RASP) au lieu de detection only
rules: '/etc/dd-rules.json',
rateLimit: 100, // Max events per second
obfuscatorKeyRegex: 'password|token|secret|api_key',
eventTracking: 'extended' // Track user info pour anti-fraude
}
});
// Reste de l'app
const express = require('express');
const app = express();
// ...6. Modes RASP et stratégie de déploiement progressif
| Mode | Action | Cas d'usage | Risque |
|---|---|---|---|
| Off | Agent désactivé | Avant déploiement | N/A |
| Detection only (= IAST) | Log les attaques détectées, ne bloque pas | Phase apprentissage 4-8 semaines | Aucun |
| Monitor with alerts | Log + alerte SIEM/Slack, ne bloque pas | Pre-production canary | Aucun |
| Block (selective) | Bloque uniquement catégories validées | Production progressive 25 % → 100 % | Modéré |
| Block (full) | Bloque toutes catégories | Production mature après tuning | Faible |
| Block (strict + paranoid) | Bloque + enforce strict mode | Apps critique haute valeur | Élevé (FP) |
Roadmap déploiement typique 2026 sur 12 semaines :
| Semaine | Phase | Action | Validation |
|---|---|---|---|
| 1-2 | Lab testing | Deploy en lab, replay traffic réel | Latence < 10 % overhead, zero crash |
| 3-6 | Pre-prod / staging | Mode monitor, observe FP/TP | < 10 % FP rate sur règles activées |
| 7-8 | Canary 5 % | Mode block selective (SQL injection + cmd injection) | Zero régression latence p95 |
| 9-10 | Canary 25 % | Étendre blocking | Zero rollback nécessaire |
| 11-12 | Full prod 100 % | Block selective stable | KPIs verts |
| 13+ | Iteration | Activer progressivement autres catégories | Tuning per-app |
7. ASM - Application Security Management 2026
L'évolution 2024-2026 du RASP est l'ASM (Application Security Management), une catégorie élargie qui combine RASP + IAST + observability + threat intel runtime. Vendors :
| Vendor | Produit ASM 2026 | Particularité |
|---|---|---|
| Datadog | Application Security Management (ASM) | Intégration native APM + traces + RASP, marché tech-first |
| Contrast Security | Contrast Security Platform (Assess + Protect + SCA + Serverless) | Pure-play AppSec mature |
| Dynatrace | Application Security | Intégration observability Dynatrace, RASP inclus |
| New Relic | Vulnerability Management + Runtime Protection | Marché US, observability bundle |
| Veracode | Runtime Protection | Bundle Veracode AppSec |
Position tranchée 2026 : pour stack observability Datadog déjà déployée, l'ajout de Datadog ASM est rarement contestable, coût marginal sur APM existant (~30-50 $/host/mois additionnel), pas de nouveau vendor à intégrer. Pour stack hétérogène ou pure-play AppSec, Contrast Security Platform reste plus complet.
8. Erreurs fréquentes RASP et anti-patterns
| Erreur | Symptôme | Fix |
|---|---|---|
| Block strict en prod sans tuning | App cassée, RASP désactivé en panique | Mode monitor 4-8 semaines + tuning catégorie par catégorie |
| Pas de fail-open | App crash si RASP plante | Fail-open par défaut, fail-closed uniquement Tier 0 sensible |
| Pas de canary deployment | Régression performance globale | Canary 5 % → 25 % → 100 % à 2 semaines d'écart minimum |
| Pas de monitoring agent latency | Overhead silencieux > 25 % | Prometheus metrics agent + alerte si > 15 % |
| RASP sans WAF | Surface attack directe sur app | Stack en couches : WAF (rideau 1) + RASP (rideau 2) |
| Confusion IAST vs RASP | RASP en pre-prod = trop strict ; IAST en prod = pas blocking | IAST = detection CI/test ; RASP = blocking prod |
| Pas d'intégration SIEM | Findings RASP isolés du reste | Forwarding API → SIEM/XDR pour corrélation |
| Activer toutes règles d'un coup | FP volume ingérable | Activer par catégorie ATT&CK + tuning |
| Pas de mesure ROI | Discussion budget difficile | Tracker MTTR + attaques bloquées + latence overhead |
| RASP standalone sans IAST upstream | Pas d'apprentissage des FP en CI | Bundle Assess + Protect réduit ramp-up time |
9. ROI mesurable et tarification 2026
Métriques RASP mature 2026 :
| Métrique | Bonne valeur 2026 | Excellent 2026 |
|---|---|---|
| Latence overhead p95 | < 10 ms | < 5 ms |
| FP rate (alerts non malveillantes) | < 5 % | < 2 % |
| Attaques bloquées / mois | 100-1000 selon trafic | Dépend trafic |
| MTTR Critical | < 7 jours | < 1 jour (auto-block) |
| Coverage routes runtime | > 90 % | 100 % |
| Disponibilité agent | > 99.9 % | > 99.95 % |
| Adoption developer | Findings triés < 5 jours | < 2 jours |
ROI typique pour 50 serveurs en production avec apps moyennes valeur :
| Stack | Coût annuel | Effort ETP |
|---|---|---|
| Contrast Protect standalone | 100-250 k€ | 0.3-0.5 ETP AppSec |
| Bundle Contrast Assess + Protect | 250-500 k€ | 0.5-1 ETP |
| Imperva RASP | 100-250 k€ | 0.3-0.5 ETP |
| Datadog ASM (si Datadog APM déjà déployé) | 20-60 k€ additionnel | 0.2-0.3 ETP |
| Waratek (Java JVM only) | 120-300 k€ | 0.3-0.5 ETP |
Position tranchée : RASP se rentabilise typiquement en 18-36 mois sur des apps haute valeur où les attaques bloquées + le risque réduction breach (1 incident moyen évité = 4.45 M$ Verizon DBIR 2024 médiane) compense le coût licence + ops. Pour apps standard et SOC mature avec WAF + SAST + DAST, RASP n'est pas obligatoire.
10. Mapping RASP vers compliance frameworks 2026
| Framework | Exigence | Mapping RASP |
|---|---|---|
| PCI-DSS v4.0 (mars 2022, mandatory mars 2025) | Requirement 6.4.2 (WAF or code-level protection) | RASP explicitement nommé option |
| OWASP ASVS v4.0.3 | V12 (Files), V13 (API), V14 (Configuration) | RASP contribue verification runtime |
| NIST CSF 2.0 (février 2024) | PR.PS-1 (Configurations sécurisées) | RASP = control direct |
| NIST SP 800-53 r5 | SC-39 (Process Isolation), SI-7 (Software Integrity) | RASP contribue |
| ISO/IEC 27001:2022 | A.8.26 (Application security requirements) | RASP contribue |
| NIS2 (transposée FR octobre 2024) | Article 21 (cybersecurity risk management) | Runtime protection attendue |
| DORA (UE, applicable janvier 2025) | Article 9 (ICT security) | Runtime protection entités financières |
| HIPAA | §164.312(c)(1) (Integrity controls) | RASP protection PHI |
| SOC 2 | CC6.7 (System operations) | RASP contribue |
PCI-DSS v4.0 Requirement 6.4.2 mentionne explicitement que les organisations peuvent satisfaire l'exigence de protection web app via soit WAF soit RASP, c'est un driver compliance fort pour les e-commerce et acteurs financiers PCI-soumis.
11. Pour aller plus loin
- IAST - Interactive Application Security Testing, la version detection-only de la même technologie d'agent runtime.
- SAST - Static Application Security Testing, analyse statique CI shift-left.
- DAST - Dynamic Application Security Testing, analyse dynamique runtime sans agent.
- WAF - Web Application Firewall, la couche complémentaire au périmètre.
- CWE - Common Weakness Enumeration, taxonomie des classes de défaut bloquées par RASP.
- Bootcamp DevSecOps, formation 12 semaines couvrant RASP, IAST, runtime protection.
- Hub catégorie Glossaire cyber, autres définitions de référence Zeroday.
- Contrast Protect documentation : https://docs.contrastsecurity.com/en/protect.html.
- Datadog ASM (ex-Sqreen) : https://docs.datadoghq.com/security/application_security/.
- Imperva RASP : https://www.imperva.com/products/runtime-application-self-protection-rasp/.
- Waratek (Java specialist) : https://www.waratek.com/.
- OWASP ASVS v4.0.3 : https://owasp.org/www-project-application-security-verification-standard/.
- Joseph Feiman (Gartner) RASP origin papers (2012-2014).
12. Points clés à retenir
- RASP = Runtime Application Self-Protection = agent in-process inline blocking en production. Distinct de l'IAST detection-only.
- Terme forgé par Gartner / Joseph Feiman en 2012, formalisé en catégorie marché en 2014.
- 3 propriétés clés : agent in-process (pas proxy externe), contexte code complet (stack trace + variables + data flow), mode blocking inline.
- 5 leaders 2026 : Contrast Protect (pure-play, bundle Assess+Protect), Imperva RASP (Thales depuis 2023), Datadog ASM (acquisition Sqreen 2021 ~250 M$), Waratek (Java specialist), HCL AppScan Runtime Protection.
- Marché consolidé : tCell EOL 2023, Signal Sciences pivot WAF (Fastly 2020), Prevoty acquired Imperva 2018. Pure-plays restants 5-7 acteurs majeurs.
- Performance : overhead 5-15 % I/O-bound, 15-25 % CPU-bound. Latence ajoutée 3-15 ms p95 typique.
- RASP vs WAF : complémentaires, pas substituables. WAF rideau 1 (signatures, scale), RASP rideau 2 (contexte applicatif fin).
- Tarification 2026 : Contrast Protect standalone 200-400 $/server/mois ; bundle Assess+Protect 400-800 $/server/mois ; Imperva RASP 150-400 $ ; Datadog ASM 30-50 $/host/mois additionnel ; Waratek 200-500 $/JVM/mois.
- TCO 50 serveurs : Contrast Protect 100-250 k€/an ; bundle Assess+Protect 250-500 k€/an ; Datadog ASM 20-60 k€ additionnel.
- Roadmap déploiement : 4-8 semaines monitor + canary 5 % → 25 % → 100 % à 2 semaines d'écart. Fail-open par défaut.
- PCI-DSS v4.0 Requirement 6.4.2 mentionne explicitement RASP comme option (alternative au WAF), driver compliance fort.
- Anti-pattern n°1 : block strict 100 % d'un coup → app cassée → RASP désactivé permanemment. Mieux vaut monitor mature que block mal tuné.
- Anti-pattern n°2 : confondre IAST (CI/test detection) avec RASP (prod blocking), c'est le même type d'agent mais des modes opposés.
- Position 2026 : RASP justifié uniquement quand (1) latence p95 acceptable < 5 ms, (2) budget 200-500 $/server/mois, (3) apps haute valeur ou legacy non-modifiables. Pas obligatoire pour 80 % des orgs avec WAF + SAST + DAST mature.






