Aujourd'hui, les entreprises gèrent des environnements multicloud, l'adoption de conteneurs, des fonctions sans serveur, etc., tout en faisant face à des menaces constantes. Sécurité du cloud a été identifiée comme une menace majeure par 83 % des organisations au cours de l'année précédente, soulignant l'importance de solutions suffisamment dynamiques pour faire face aux changements dans l'infrastructure et les profils de menaces. Si les tâches de base consistant à rechercher les erreurs de configuration et à surveiller les activités d'exécution restent essentielles, de nombreuses équipes recherchent des solutions qui consolident l'application des politiques, la détection en temps réel et la correction. Ce contexte renforce le débat autour des concepts CNAPP et CDR, deux concepts qui façonnent les stratégies modernes de sécurité du cloud.
Les attaques par ransomware sont également en augmentation en termes de coût et de fréquence, les pertes totales devant atteindre des centaines de milliards de dollars par an avant la fin de la décennie. Les entreprises ont besoin de plus que des solutions ponctuelles ou des analyses ad hoc ; elles ont besoin de solutions qui surveillent en permanence les charges de travail de courte durée, identifient les activités anormales en temps quasi réel et appliquent des politiques de manière cohérente dans les environnements multicloud. Dans cet article, nous définissons le CDR et le CNAPP, présentons leurs différences et leurs similitudes, et discutons de la manière dont les entreprises peuvent les utiliser. L'objectif ultime est de fournir une approche durable à mesure que l'empreinte cloud augmente et que les menaces deviennent plus complexes.
Qu'est-ce que le CNAPP (Cloud-Native Application Protection Platform) ?
Une plateforme de protection des applications cloud natives (CNAPP) intègre l'analyse, la gestion des politiques et la protection contre les menaces tout au long du cycle de vie des applications cloud natives. L'un des principaux avantages de la CNAPP est l'intégration de l'analyse des conteneurs, de la gestion des politiques et de la protection à l'exécution dans une seule interface. Cette intégration couvre l'analyse du code pendant la compilation, la conformité de la configuration aux meilleures pratiques lors de la mise en place, ainsi que la surveillance en temps réel pendant la production.
Des études récentes révèlent que 48 % des professionnels de l'informatique ont constaté une augmentation des attaques par ransomware et que 22 % des organisations ont subi une attaque au cours de l'année dernière, soulignant la nécessité de disposer d'outils de sécurité intégrés. Les solutions CNAPP comprennent généralement des analyses de vulnérabilité, la gestion des identités, la protection des charges de travail et la conformité, ce qui contribue à atténuer les problèmes liés à des mesures de sécurité disparates. De cette manière, le CNAPP facilite une approche organisée de diverses tâches, ce qui garantit que les changements ou les extensions dans le cloud sont toujours protégés.
Principales caractéristiques du CNAPP
Le CNAPP n'est pas seulement un outil d'analyse ou un modèle de politique ; il s'agit d'une solution complète pour la sécurité des applications natives du cloud, de la phase de développement à la phase de production. De nombreux outils de cette catégorie offrent une gamme de fonctionnalités, allant de l'analyse d'images à l'analyse de données, permettant aux équipes d'être toujours informées. Dans la section suivante, nous présentons cinq caractéristiques essentielles de ces plateformes, en soulignant la manière dont elles intègrent divers aspects de la sécurité du cloud.
- Analyse au moment de la compilation et vérifications IaC : Les solutions CNAPP analysent les fichiersInfrastructure as Code (IaC) afin d'éviter toute erreur de configuration dès la phase de développement. Ces fichiers sont généralement créés par les développeurs pour déclarer les environnements, et leur analyse avant le déploiement permet d'éviter le déploiement de vulnérabilités. Cette approche réduit le temps consacré aux retouches tout en améliorant la collaboration entre les équipes de développement et de sécurité. En complément du pipeline intégré, chaque commit est immédiatement soumis à un contrôle de sécurité.
- Sécurité des conteneurs et de Kubernetes : À mesure que les organisations mettent en œuvre des microservices, le nombre de conteneurs augmente constamment et chaque image doit être analysée régulièrement. Ces outils CNAPP analysent ces images à la recherche de CVE connus, d'anciennes bibliothèques ou les dépendances non approuvées. Certaines solutions effectuent également des contrôles de posture Kubernetes, ce qui signifie qu'elles vérifient les configurations et les rôles RBAC au niveau du cluster. Le CNAPP garantit que les charges de travail éphémères ne seront jamais laissées sans surveillance grâce à l'automatisation du processus d'analyse des conteneurs.
- Contrôle des identités et des accès : Les menaces liées au cloud sont généralement associées à des paramètres de rôle ou d'identifiants inappropriés. CNAPP intègre la vérification d'identité à l'analyse, garantissant ainsi que chaque utilisateur, compte de service ou politique applique le principe du moindre privilège. Cette approche minimise les mouvements latéraux si un attaquant parvient à pénétrer partiellement les défenses de l'organisation. À long terme, la gouvernance intégrée des identités signifie que l'accès basé sur les rôles reste cohérent lors de l'expansion vers plusieurs clouds.
- Détection des menaces en temps réel : Alors que de nombreuses plateformes d'analyse ciblent la construction ou le déploiement, CNAPP couvre également la production. Une alerte en temps réel (ou une correction automatisée) est déclenchée en cas de problème avec un conteneur en cours d'exécution, une fonction sans serveur ou la communication entre microservices. Cette intégration permet d'effectuer des tests avant le déploiement et de surveiller le code en production après le déploiement. Cela signifie que les problèmes détectés en production peuvent également être signalés aux équipes de développement afin d'apporter des améliorations dans les versions suivantes.
- Tableaux de bord unifiés et conformité : CNAPP fusionne les événements de sécurité, les contrôles de conformité et les statuts de vulnérabilité dans une interface unique. Cette consolidation élimine la confusion liée à l'utilisation de différents outils pour l'analyse, la surveillance et l'application de correctifs. À long terme, elle contribue à créer un triage plus efficace, permettant aux analystes de voir toutes les informations en un seul endroit. De plus, les rapports de conformité automatisés, par exemple en relation avec PCI DSS ou HIPAA, peuvent aider une organisation à démontrer sa conformité sans effort supplémentaire.
Qu'est-ce qu'un CDR (Cloud Detection and Response) ?
La détection et la réponse dans le cloud (CDR) consiste à identifier en temps réel les menaces dans les environnements cloud et à mettre en place des contre-mesures pour les contenir ou les éliminer. Au lieu d'effectuer une analyse du code à l'avance, les solutions CDR se concentrent sur la surveillance constante, l'analyse des journaux et la détection des anomalies au niveau de l'exécution. Elles se concentrent sur les activités inhabituelles, telles que les tentatives de suppression clandestine de données, les activités non autorisées ou les changements dans l'utilisation des services cloud. Ces plateformes intègrent l'apprentissage automatique aux modèles de menaces connus afin d'accélérer l'analyse des causes profondes et de corréler les incidents de sécurité entre les environnements. Contrairement aux erreurs de configuration ou aux vulnérabilités du code qui ne sont généralement pas détectées au moment de la compilation, le CDR fonctionne en tandem avec l'analyse en empêchant l'exploitation active ou l'intrusion. À mesure que le cloud continue de gagner en popularité, de plus en plus d'entreprises considèrent le CDR comme un élément essentiel de la protection en temps réel.
Principales caractéristiques du CDR
Les solutions CDR sont axées sur l'identification en temps réel des menaces, la corrélation des menaces et la réponse au sein des charges de travail cloud. Elles répondent à un besoin que les solutions traditionnelles EDR ou SIEM ne peuvent pas couvrir en matière de ressources temporaires. Voici cinq caractéristiques clés du CDR qui sont spécifiques à la sécurité du cloud et en quoi il s'écarte du modèle centré sur la construction du CNAPP :
- Surveillance continue des journaux cloud : Les solutions CDR analysent les journaux et les événements de l'infrastructure cloud, tels que AWS CloudTrail, Azure Activity Logs ou GCP logs, et recherchent toute activité potentiellement malveillante. Elles surveillent les transferts de données volumineux, les appels API inattendus ou tout autre approvisionnement inattendu en ressources. La corrélation automatisée permet de déterminer si des tentatives successives d'obtention de privilèges font partie d'une attaque. Cet avantage en temps réel favorise une isolation plus rapide des menaces.
- Détection basée sur le comportement : Les systèmes CDR, basés sur l'analyse comportementale, exposent les activités inhabituelles dans les processus de conteneurs ou de machines virtuelles qui suggèrent des attaques furtives. Au lieu de s'appuyer sur des signatures spécifiques, ils recherchent les activités anormales en termes de fréquence ou d'utilisation de la mémoire. Ces solutions intègrent la détection des menaces avancées ou menaces zero-day en corrélant les analyses au niveau de l'hôte avec les journaux cloud. Elles continuent à l'affiner au fil du temps à l'aide d'algorithmes d'apprentissage automatique alimentés par des informations sur les menaces.
- Réponse automatique ou confinement : Si la solution identifie une intrusion potentielle, elle peut isoler les charges de travail contaminées ou révoquer les jetons potentiellement malveillants. Cela minimise la charge de gestion des réponses dans les environnements éphémères ou distribués tels que les plateformes multicloud. Certaines solutions disposent également de fonctionnalités qui s'intègrent aux systèmes de gestion des incidents afin de créer un workflow pour les analyses ou les clôtures. Cette synergie signifie également qu'il n'y a pas de temps d'attente prolongé pour les attaquants qui souhaitent se déplacer latéralement.
- Intégration inter-cloud : Les entreprises modernes utilisent leurs applications et services dans des environnements AWS, Azure et GCP. Les solutions CDR consolident les journaux et les signaux de menace de ces fournisseurs en une seule perspective. Cette approche permet d'éviter toute confusion lors de l'analyse d'attaques complexes en plusieurs étapes pouvant impliquer plusieurs clouds. À long terme, elle offre une uniformité qui permet à chaque environnement de bénéficier des mêmes politiques de détection ou du même triage des incidents.
- Enquête et analyse : Les outils CDR enregistrent souvent les informations relatives aux événements pour une analyse ultérieure et permettent aux équipes de sécurité de passer à des enquêtes détaillées. Ils permettent également le stockage des journaux ou même des instantanés, ce qui facilite la réalisation d'analyses judiciaires en cas d'incident. Ces données contribuent également à l'élaboration de meilleures politiques, dans le but d'éviter la répétition des voies d'exploitation. Enfin, les processus de détection, de réponse et d'analyse judiciaire sont tous regroupés sous la forme du CDR.
Guide du marché du CNAPP
Obtenez des informations clés sur l'état du marché CNAPP dans ce Gartner Market Guide for Cloud-Native Application Protection Platforms.
Lire le guide10 différences entre CNAPP et CDR
La comparaison entre CNAPP et CDR révèle de multiples distinctions en termes de conception, de portée et d'utilisation. Bien que les deux visent à assurer la sécurité du cloud, elles diffèrent dans leurs approches et leurs temporalités, allant de la constructionau scan en phase de construction jusqu'à la surveillance des anomalies en temps réel. Nous énumérons ici dix différences, en expliquant comment ces solutions se complètent ou diffèrent dans les mesures de sécurité actuelles :
- Phase de déploiement : Le CNAPP se concentre principalement sur la détection des risques et des erreurs de configuration pendant la préproduction, en analysant le code de l'infrastructure, les images des conteneurs et le code des applications. L'objectif est d'éviter la mise en service avec des problèmes. Parallèlement, le CDR surveille les charges de travail actives ou les sessions utilisateur à la recherche d'activités malveillantes. De cette manière, les organisations alignent les mesures proactives sur les capacités de détection et créent un point de vue unique.
- Approche configuration vs approche comportementale : Les outils CNAPP sont principalement basés sur l'analyse et les politiques, et vérifient parfois les paramètres de l'environnement. Certains analysent les images de conteneurs, les réseaux ou les rôles d'identité à la recherche de vulnérabilités connues. D'autre part, le CDR se concentre sur l'activité d'exécution, en vérifiant les journaux à la recherche d'événements anormaux ou d'écarts par rapport à la norme. Cette différence signifie que si le CDR peut détecter les intrusions sophistiquées ou de type " zero-day " dans votre environnement, le CNAPP prévient dès le départ les risques liés à la configuration.
- Intégration du plan de contrôle cloud : La plupart des outils CNAPP s'intègrent étroitement aux API des fournisseurs de services cloud, par exemple pour gérer des aspects tels que l'analyse des conteneurs ou les politiques de stockage. Le CDR consiste davantage à ingérer les journaux et à corréler les menaces qu'à interagir avec CloudTrail ou Azure Monitor. Le CNAPP propose une approche intégrée qui assure une protection du code au cloud, tandis que le CDR offre une détection plus détaillée et en temps réel. Cette intégration renforce la synergie entre les couches d'analyse et de réponse du système.
- Prévention vs détection : Le CNAPP est conçu pour empêcher le déploiement de failles : il s'agit d'analyser des images, de sécuriser l'IaC et de vérifier la conformité. Le CDR, en revanche, est un outil de détection qui informe les équipes des menaces imminentes ou déjà présentes. En combinant ces deux approches, une organisation dispose de la meilleure stratégie : la prévention avec un mécanisme de détection efficace. Cela signifie que se fier uniquement à la détection ou à l'analyse peut rendre l'organisation vulnérable si des menaces avancées s'y infiltrent.
- Méthodes de réponse aux incidents : Dans le cadre du CNAPP, la résolution implique généralement de corriger le code, de modifier les images de conteneur ou de changer les fichiers de configuration. Les solutions CDR mettent en œuvre une mise en quarantaine automatique, la révocation des jetons ou des flux réseau dès que des événements suspects sont détectés. La différence réside entre les correctifs, qui sont publiés périodiquement, et les menaces, qui sont bloquées en temps réel. À long terme, l'approche symétrique garantit que toutes les erreurs de configuration détectées sont corrigées et, dans le même temps, que les exploits actifs sont traités.
- Utilisateurs finaux types : Le CNAPP est adopté comme meilleure pratique par les équipes DevOps, les architectes cloud et les responsables de la conformité. Beaucoup d'entre eux apprécient le fait que l'analyse et les vérifications des politiques soient mises en œuvre dans le CI/CD. Alors que les anomalies d'exécution sont gérées par centres d'opérations de sécurité (SOC) ou par les intervenants en cas d'incident, ils s'appuient sur les données CDR. Lorsque ces groupes d'utilisateurs sont connectés, les organisations unifient la sécurité au moment de la compilation et de l'exécution dans un seul programme, même si chaque solution peut répondre à des tâches quotidiennes différentes.
- Conformité vs. renseignements sur les menaces : De nombreuses solutions CNAPP comprennent des cadres de conformité, des tableaux de bord ou des contrôles qui font référence aux normes PCI, HIPAA ou à des normes de conformité similaires. Cela permet une intégration appropriée du code et de l'environnement avec les politiques et les directives du monde extérieur. Le CDR est généralement lié à des flux de renseignements sur les menaces et s'appuie sur l'identification de procédures d'attaque spécifiques ou de CVE émergentes pour établir une corrélation avec les événements actuels. Bien qu'il existe un certain chevauchement, l'un des principaux facteurs de distinction est l'accent mis sur la conformité dans le CNAPP, par opposition à l'approche centrée sur les menaces du CDR.
- Rapidité d'action : L'analyse CNAPP peut avoir lieu au stade de la création du conteneur ou lors de la validation du code, ce qui peut empêcher les fusions si des résultats très graves sont découverts. Cette approche minimise les risques liés au passage à la phase de production du développement. Le CDR, en revanche, doit réagir en quelques secondes ou minutes pour mettre fin à une intrusion en cours. Chaque approche a ses propres horizons temporels : l'une consiste à " empêcher les failles d'être livrées ", et l'autre à " empêcher les menaces actives de se propager ".
- Complexité de l'architecture : En raison de sa vaste couverture, puisqu'il intègre divers modules d'analyse, notamment l'analyse des conteneurs, des serveurs et des identités, le CNAPP peut être général et difficile à déployer. Le CDR, en revanche, concerne davantage la détection en temps réel et, à ce titre, il dépend fortement de l'ingestion des journaux, de la corrélation des événements et de l'apprentissage automatique. Les deux présentent des complexités dans leur configuration, bien que le CNAPP puisse avoir une analyse plus lourde en raison de son analyse multicouche si l'organisation dispose d'un vaste écosystème cloud. Cependant, le CDR nécessite des flux de données efficaces pour surveiller et analyser les événements d'exécution.
- Rôle dans le cycle de vie de la sécurité : Le CNAPP est essentiel aux initiatives de " shift-left ", garantissant que les définitions de code ou d'environnement ne contiennent pas ces vulnérabilités. Le CDR est la dernière ligne de défense capable de détecter les comportements malveillants qui auraient pu contourner les autres couches de sécurité. En résumé, le CNAPP permet aux équipes d'obtenir de meilleurs résultats en matière de sécurité dès le départ pour les environnements cloud, et le CDR est une protection qui, si une menace sophistiquée ou une exploitation " zero, celui-ci puisse être détecté et empêché de causer d'autres dommages. À long terme, ces deux solutions favorisent un processus en boucle fermée, du pré-déploiement à la surveillance de la production.
CNAPP vs CDR : 8 différences essentielles
Dans la pratique, CNAPP et CDR ne sont pas incompatibles, mais comprendre leurs rôles spécifiques aide les équipes à planifier correctement. Vous trouverez ci-dessous huit aspects de comparaison sous forme de tableau. Nous concluons ensuite cette discussion en reliant ces différences.
| Aspect | CNAPP | CDR |
|---|---|---|
| Objectif principal | Axé sur la prévention, recherche des erreurs de configuration et des vulnérabilités avant le déploiement | Axé sur la détection, analyse les journaux d'exécution et les événements à la recherche d'activités suspectes dans les charges de travail cloud |
| Portée | Couvre l'infrastructure en tant que code, les images de conteneurs, les politiques d'environnement, etc. | Surveille en temps réel les comportements, les flux réseau et les sessions utilisateur sur l'ensemble des ressources actives |
| Approche de réponse | Favorise généralement l'application de correctifs, la reconfiguration ou l'amélioration des politiques de base | Déclenche souvent le confinement ou l'isolation immédiate des ressources compromises |
| Intégration avec DevOps | S'intègre étroitement à CI/CD pour l'analyse au moment de la compilation et le contrôle des politiques | Observe les charges de travail en production, en se concentrant sur les comportements une fois que le code ou les conteneurs sont en ligne |
| Accent mis sur la conformité | Comprend généralement des cadres tels que PCI DSS, HIPAA ou CIS pour les vérifications avant la mise en production | Moins axé sur la conformité, davantage sur les renseignements en temps réel sur les menaces et la corrélation des anomalies |
| Hiérarchisation des risques | Classe les failles par gravité, probabilité d'exploitation ou exigences de conformité | Classe ou escalade les incidents en fonction des modèles suspects, des informations sur les menaces ou des TTP connus des attaquants |
| Flux de données | S'appuie sur les résultats d'analyse, les définitions IaC et les données de configuration cloud | Ingère les journaux ou les données télémétriques provenant des fournisseurs de cloud, des événements d'exécution de conteneurs ou du trafic réseau |
| Principaux groupes d'utilisateurs | DevOps, architectes cloud, responsables de la conformité ou architectes de sécurité chargés de planifier l'intégrité de l'environnement | Analystes SOC, intervenants en cas d'incident ou chasseurs de menaces ayant besoin d'une détection et d'un triage en temps réel |
Le tableau montre que le CNAPP se concentre davantage sur l'analyse au moment de la compilation, la configuration de l'environnement et la conformité, tandis que le CDR se concentre sur la surveillance en temps réel et l'atténuation immédiate des menaces. Les deux solutions traitent des aspects critiques de la sécurité du cloud, mais sous des angles différents. Dans de nombreux cas, il est préférable d'adopter les deux solutions ensemble, afin de réunir les concepts de prévention et de contrôle de détection dans un seul pipeline. Les équipes bénéficient ainsi d'une couverture plus complète en empêchant le lancement de configurations incorrectes et en identifiant les menaces qui échappent aux défenses. À mesure que l'empreinte du cloud s'étend, les deux solutions se complètent, CNAPP effectuant des vérifications avant le déploiement et CDR assurant une surveillance en temps réel. Les organisations qui intègrent ces solutions créent un système de sécurité multicouche afin qu'aucun point faible ne soit laissé ouvert et qu'aucune activité suspecte ne puisse échapper à la détection.
Voir SentinelOne en action
Découvrez comment la sécurité du cloud alimentée par l'IA peut protéger votre organisation lors d'une démonstration individuelle avec un expert produit de SentinelOne.
Obtenir une démonstrationConclusion
Pour protéger les environnements basés sur le cloud, il est nécessaire de combiner une analyse avant l'exécution et une surveillance en temps réel. Les solutions CNAPP couvrent le code, la configuration et le pré-déploiement, garantissant ainsi que personne ne livre une image de conteneur boguée ou une politique mal configurée en production. Les solutions CDR, quant à elles, surveillent les charges de travail actives, analysent les journaux et les activités des utilisateurs à la recherche de tout signe suspect. Ainsi, ces deux stratégies garantissent un cycle de défense continu permettant de traiter de manière préventive les failles avant la mise en production de l'application et de détecter en temps réel les intrusions sournoises qui pourraient être commises.
Malgré la différence entre CNAPP et CDR, de nombreuses entreprises modernes voient une synergie dans l'adoption des deux. SentinelOne Singularity™ renforce cette synergie grâce à l'utilisation de l'intelligence artificielle dans la détection, le blocage en temps réel et le travail adaptatif dans des environnements éphémères ou multi-cloud. Il en résulte une méthode complète qui relie l'aspect théorique de l'analyse à la réponse réelle lors d'incidents en cours d'exécution. Ainsi, en s'intégrant aux pipelines existants, SentinelOne minimise les frais généraux, unifie les tableaux de bord et accélère le processus de résolution des problèmes.
Vous souhaitez savoir comment SentinelOne peut améliorer l'approche de votre organisation en matière de CNAPP vs CDR pour une sécurité cloud intégrée ? Contactez SentinelOne dès aujourd'hui et découvrez comment nos solutions peuvent intégrer l'analyse, l'application de correctifs et la correction des menaces en temps réel.
"FAQ CNAPP Vs CDR
Les plateformes CNAPP se concentrent sur l'analyse préalable au déploiement, l'application des politiques et les erreurs de configuration dans les applications cloud natives. Le CDR fonctionne au niveau de l'exécution et implique la surveillance et l'analyse des journaux ou des processus de conteneurs à la recherche de tout signe d'activité malveillante. En d'autres termes, CNAPP se concentre davantage sur la prévention, tandis que CDR se concentre davantage sur la détection et la réaction. La combinaison des deux garantit une couverture solide du code, de la configuration et des menaces actives.
En effet, de nombreuses organisations les mettent en œuvre afin de bénéficier à la fois d'une capacité d'analyse avant le déploiement du logiciel et d'une protection en temps réel. CNAPP empêche les erreurs de configuration ou les vulnérabilités d'être publiées en production, tandis que CDR recherche activement toute menace cachée susceptible de contourner les mesures de sécurité. Cette approche multicouche couvre le code de l'application, le déploiement, l'exécution et l'analyse du trafic des utilisateurs finaux. L'intégration permet de réduire les risques de zones d'ombre et accélère également le traitement des incidents.
Certaines solutions CNAPP offrent des capacités de détection à faible niveau pendant l'exécution ou des capacités limitées de corrélation des incidents. Cependant, leur fonction principale reste l'analyse des images, la vérification des configurations et la vérification de la conformité avant la mise en production. Les solutions CDR sont également impressionnantes en matière de détection détaillée en temps réel, car elles utilisent des analyses pour détecter les irrégularités dans les journaux ou les processus. Il est essentiel de préciser que, même si certaines fonctionnalités peuvent se recouper, chaque type de solution reste principalement axé sur son offre principale.
Pas nécessairement. Les petites équipes peuvent opter pour une solution unique capable de répondre à leurs préoccupations actuelles en matière de sécurité, car leurs charges de travail ne sont pas aussi dynamiques. Cependant, à mesure que les environnements se développent ou passent aux microservices, l'intégration de l'analyse à la compilation de la CNAPP avec la détection en temps réel de la CDR devient précieuse. Certaines grandes organisations ou celles qui traitent des informations sensibles parviennent à une optimisation lorsqu'elles utilisent les deux pendant la phase de développement et l'exécution.
DevSecOps est un concept qui prend en compte les préoccupations de sécurité à chaque phase du processus de développement, du codage à la surveillance du déploiement. Le CNAPP intervient pendant la phase de construction, par exemple en analysant les images de conteneurs ou les fichiers Infrastructure as Code et en empêchant les fusions problématiques. Le CDR soutient cette démarche en surveillant toute activité pouvant être jugée suspecte après la mise en circulation du code. Cette approche permet aux équipes de sécurité et aux développeurs de travailler main dans la main tout au long du processus, rendant les mesures de sécurité plus intrinsèques qu'extrinsèques.
