DAST
Dynamic Application Security TestingAnalyse dynamique qui teste l'application en exécution, comme un attaquant externe.
Le DAST envoie des requêtes malveillantes vers l'application déployée pour détecter injections, auth cassée, misconfig. Complémentaire du SAST car il teste la réalité d'exécution.
IaC Scanning
Infrastructure as Code ScanningAnalyse des fichiers Terraform, CloudFormation, Kubernetes pour détecter des configurations dangereuses.
L'IaC scanning applique la logique du SAST à l'infrastructure : chiffrement désactivé, ports ouverts, IAM trop permissif, absence de logs. Corriger dans le code plutôt qu'en runtime réduit la dette.
IAST
Interactive Application Security TestingAnalyse hybride qui instrumente l'application à l'exécution pour détecter des vulnérabilités avec contexte.
L'IAST combine les forces du SAST et du DAST en instrumentant l'app pendant les tests. Moins de faux positifs mais nécessite un runtime dédié.
RASP
Runtime Application Self-ProtectionProtection embarquée dans l'application en production qui bloque les attaques en temps réel.
Le RASP est intégré à l'application et peut détecter / bloquer des exploits (RCE, SQLi…) au moment de leur exécution. Contrairement au WAF, il a le contexte applicatif.
SAST
Static Application Security TestingAnalyse statique du code source pour détecter des vulnérabilités sans exécuter l'application.
Le SAST inspecte le code source (ou le bytecode) à la recherche de patterns vulnérables : injections, XSS, deserialization, cryptographie faible. Rapide en CI, mais génère des faux positifs qu'il faut trier.
SCA
Software Composition AnalysisAnalyse des dépendances open-source pour détecter vulnérabilités connues et problèmes de licence.
Le SCA compare les dépendances de votre projet (npm, Maven, pip…) à des bases comme CVE/GHSA. Indispensable quand 80 à 90 % du code d'une app moderne est open source.
Secret Detection
Détection de secrets (API keys, tokens, credentials) committés dans le code.
Les secrets committés sont la première cause de compromission cloud. Les outils scannent git (hook pre-commit, CI, historique) et comparent à des patterns ou modèles ML. Doivent être couplés à une rotation automatique.