Secu

Lupin & Holmes outille la cybersécurité offensive

Par Thierry Parisot, publié le 24 mars 2025

La start-up grenobloise propose une solution pour vérifier la sécurité des composants logiciels d’une application, en s’assurant notamment que leur environnement ne présente pas de failles.

Alertées par les cyberattaques médiatisées et la multiplication des réglementations (CRA, DORA, NIS 2, etc.), les entreprises ont pris la mesure des risques pesant sur leurs systèmes d’information, en particulier leurs applications. Une problématique critique car, dans un monde numérique en mutation rapide (IA, blockchain, IoT, robotisation, etc.), toutes cherchent à fournir en continu de nouveaux produits et services digitaux à leurs collaborateurs, partenaires et clients, souvent en récupérant et assemblant des composants préconstruits. Or, ces composants ou « dépendances » (codes tiers, frameworks, librairies, etc.) peuvent embarquer des failles, comme un malware ou une porte dérobée.

Sur la page dashboard de Lupin & Holmes, le graphe des « Issues » propose un monitoring des vulnérabilités par niveau de sévérité.

Pour se protéger, de nombreuses organisations ont adopté le « bug bounty ». Cette approche rémunère des experts, « chercheurs » en sécurité ou « hackers éthiques », pour identifier des vulnérabilités. Ces recherches sont pilotées en interne ou via des plateformes spécialisées comme HackerOne, Bugcrowd, ou YesWeHack. Cependant, cette méthode exige des compétences avancées et des ressources importantes. Elle limite aussi les recherches à un périmètre applicatif précis...

CET ESPACE EST RÉSERVÉ AUX ABONNÉS

Abonnez-vous dès maintenant

  • ✓ Tous les articles d’IT for Business
  • ✓ Le magazine mensuel en version numérique ou en version papier
  • ✓ Les newsletters exclusives

Déjà un compte ?

Dans l'actualité

Verified by MonsterInsights