Dernières nouvelles

Restez au courant de tout ce qui se passe à Approach

Publication

Web Application Firewalls : où en sommes-nous ?

Date de publication

13.03.2019

image
Approach a été invité par ISACA Belgique à rédiger une note technique sur la technologie WAF. Téléchargez le Tech Brief !

Suite au Forum Ouvert sur les Web Application Firewalls, Approach a été invité par ISACA Belgique à rédiger un briefing technique et à donner quelques clarifications et points forts sur la technologie WAF.
« Avec la bonne méthodologie, les organisations peuvent être protégées près de 95 % du temps contre les exploits du jour zéro sans avoir à déployer une nouvelle règle de sécurité sur un WAF. Cela vaut non seulement pour les applications gouvernementales ou financières, mais aussi pour les applications SaaS des start-ups ».
Marc Stern, notre expert en implémentation WAF depuis 2001.

Téléchargez le Tech Brief et obtenez des réponses aux questions clés suivantes :

  • Ai-je vraiment besoin d’un Web Application Firewall ?
  • N’est-il pas préférable d’investir dans la sécurisation du développement de mon application plutôt que d’investir dans un WAF ?
  • Si j’ai un WAF, suis-je en sécurité ?
  • Quelles sont les solutions disponibles ?
  • De combien de WAF ai-je besoin ?
  • Quelles sont les méthodes de configuration d’un WAF ?
  • Comment réussir un projet WAF ?

Première page de la note technique

« Nous nous sommes appuyés sur notre expertise et notre méthodologie en matière de cybersécurité pour développer un pare-feu d’application Web innovant et unique en son genre, qui offre une sécurité efficace et éprouvée pour un coût de licence limité ».

En savoir plus sur notre solution WAF

AUTRES HISTOIRES

Alors que les organisations belges naviguent dans les méandres de la conformité NIS2, une nouvelle vague réglementaire se profile déjà à l’horizon. La loi de l’Union européenne sur la cyber-résilience (CRA) est entrée en vigueur le 10 décembre 2024 et remodèlera fondamentalement la façon dont les entreprises abordent la cyber-sécurité pour les produits comportant des éléments numériques. Contrairement à la NIS2, qui se concentre sur les mesures de sécurité organisationnelles, l’ARC cible les produits eux-mêmes – des appareils domestiques intelligents aux systèmes IoT industriels.
En 2025, le paysage du développement sécurisé est à un tournant. Des réglementations essentielles telles que la loi européenne sur la cyber-résilience obligent les organisations à passer de meilleures pratiques facultatives à des stratégies obligatoires de sécurisation dès la conception. Mais les organisations sont-elles vraiment prêtes ? S’appuyant sur les données de référence SAMM de l’OWASP, ce document évalue la situation de différents secteurs, l’influence de la taille de l’organisation sur la maturité, et ce qu’il faut pour mettre en place des programmes de sécurité qui soient à la fois efficaces et conformes.
La modélisation des menaces n’est pas seulement une étape technique, c’est un état d’esprit. Elle permet aux équipes de développement de penser comme des attaquants, de poser les bonnes questions dès le début et d’intégrer la sécurité dès le départ. En rendant la sécurité collaborative, pratique et conviviale pour les développeurs, elle jette les bases d’une livraison de logiciels résilients et fiables.

Contactez-nous pour en savoir plus sur nos services et solutions

Notre équipe vous aidera à entamer votre voyage vers la cyber-sérénité

Préférez-vous nous envoyer un courriel ?