Rapport sur les Menaces

Logiciels Assiégés 2025

Vos applications sont attaquées comme jamais auparavant.

TÉLÉCHARGER LE RAPPORT

Background Image

Le Rapport sur les Menaces de Sécurité des Applications 2025 de Contrast révèle ce que les outils traditionnels manquent : des données d'attaque réelles provenant de l'intérieur des applications en cours d'exécution.

Les attaquants d'aujourd'hui ne se contentent pas de deviner, ils utilisent l'IA pour lancer des attaques ciblées, viables et à grande échelle. La plupart des outils de sécurité ne les voient jamais.

Logiciels Assiégés 2025 analyse 1,6 milliards d'observations d'exécution par jour sur des applications et des API réelles. Ce rapport offre aux responsables de la sécurité la visibilité qui leur faisait défaut.

  • 81 tentatives d'exploitation réelles et confirmées par application/mois

  • 14 250 événements hostiles par mois - Qu'est-ce qui est du bruit et qu'est-ce qui est réel ?

  • Principaux types d'attaques par secteur d'activité et par langage

  • Les exploits sont lancés en 5 jours, le correctif prend 84 jours

  • Quelles menaces critiques contournent les WAF, les EDR et les SAST

"L'IA a changé la façon dont les applications sont attaquées.
Ce rapport montre ce que les défenseurs ont réellement besoin de savoir."

— Jeff Williams, Fondateur, Contrast Security