L'idée d'automatiser les tests de sécurité des applications a évolué avec l'augmentation des menaces cybernétiques. Au début, les tests de sécurité étaient presque entièrement manuels, mais le développement de DevOps et de l'automatisation a permis d'intégrer les vérifications de sécurité dans les pipelines CI/CD.
Dans les premières années, les tests de pénétration manuels (pentest) et les scanners étaient les seuls outils de vérification des vulnérabilités. Plus tard, des scanners automatisés distincts ont commencé à apparaître dans le développement, puis des plateformes entières qui s'intègrent dans les processus.
Caractéristiques clés :
Est-il possible de trouver toutes les vulnérabilités uniquement avec des tests automatiques ?
Non, les vérifications automatiques ne couvrent qu'une partie des risques de sécurité (par exemple, XSS, injections SQL). Pour une couverture complète, un audit manuel est également nécessaire.
Un seul type de scanner — SAST ou DAST — est-il suffisant pour une protection efficace ?
Non, SAST analyse le code statiquement avant le lancement de l'application, DAST analyse le comportement de l'application lors de son exécution. Il faut utiliser les deux, ainsi que tenir compte des méthodes supplémentaires.
Faut-il désactiver les tests de sécurité dans CI/CD pour accélérer le déploiement ?
Non, cette approche est dangereuse — cela met en péril la sécurité du produit.
La sécurité est vérifiée uniquement par une analyse manuelle au stade de la livraison et parfois par un scanner, les rapports ne sont pas intégrés dans CI/CD.
Avantages :
Inconvénients :
Les tests de sécurité sont déployés de manière automatisée dans CI/CD, les vulnérabilités critiques bloquent la livraison, des règles de filtrage sont configurées pour les faux positifs, des sessions de pentest supplémentaires sont organisées chaque trimestre.
Avantages :
Inconvénients :