Pour gérer vos consentements :

HackerOne s’offre le réviseur de code source PullRequest

HackerOne, plateforme de référence mondiale du bug bounty, annonce avoir acquis la jeune pousse PullRequest. Passée par l’accélérateur californien de start-up Y Combinator (S17), l’entreprise fournit une offre de revue de code en tant que service (code-review-as-a-service).

PullRequest adresse les équipes de développement de jeunes pousses et de grands groupes qui souhaitent produire du code de haute qualité. Et ce à l’aide d’une offre tierce regroupant des réviseurs de code professionnels et des outils portés par l’intelligence artificielle.

La société a levé près de 13 millions de dollars depuis sa création en 2017, contre 160 millions de dollars, à ce jour, pour HackerOne. PullRequest revendique un réseau de 10 000 réviseurs approuvés, dont environ 1000 actifs. Ses collaborateurs, une douzaine, ont déjà rejoint l’effectif de HackerOne, a relevé TechCrunch.

« Nous avons fondé PullRequest pour aider les développeurs à produire un code de haute qualité, une qualité indissociable de la sécurité et de la confidentialité  », a déclaré Lyal Avery, CEO et fondateur de PullRequest. «  Ensemble, HackerOne et PullRequest poursuivent la mission de servir tous ceux qui travaillent à la construction d’un Internet plus sûr pour tous. »

Quel est le bénéfice pour HackerOne ?

Sécurité axée sur les développeurs

Aujourd’hui, HackerOne met en relation des entreprises, prêtes à investir la sécurité participative, et des chercheurs de failles critiques (ou hackers éthiques).

Acquérir PullRequest permet à la firme américaine d’étendre sa proposition aux réviseurs de code professionnels, aux tests de sécurité axés sur les développeurs. Autant de profils qualifiés capables de détecter des vulnérabilités avant même la mise en production de logiciels.

« Developer-first est l’avenir de la sécurité des applications et du cloud », a déclaré Alex Rice, cofondateur et CTO de HackerOne. « Plus de 70% des organisations affirment intégrer plus tôt de bonnes pratiques en sécurité dans la phase du développement pour minimiser leur déficit de résistance aux attaques. Pourtant, moins d’un quart des problèmes de sécurité sont découverts pendant cette phase. Il est possible de mieux faire ».

Comment ? En intégrant les retours d’experts en sécurité au flux de travail des développeurs.

Les conditions financières du rachat n’ont pas été communiquées.

(crédit photo @Hacker0x01)

Recent Posts

GenAI : le Royaume-Uni poursuit ses investigations sur les partenariats de Microsoft et Amazon

L'Autorité de la concurrence et des marchés (CMA) a lancé la phase de recherche de…

17 heures ago

Clients de VMware : les raisons de la colère

Broadcom remplace pas moins de 168 logiciels VMware par deux grandes licences de location correspondant…

18 heures ago

Laurent Carlier – BNP Paribas Global Market : « L’IA permet de modéliser des relations plus complexes, mais il faut rester prudent »

La banque d’investissement de BNP Paribas utilise l'IA pour proposer des stratégies d’investissement individualisées, en…

19 heures ago

Open Compute Project : les datacenters partagent des bonnes pratiques pour l’environnement

OVHCloud partage ses efforts environnementaux au sommet de l’Open Compute Project qui se tient à…

2 jours ago

Phi-3-mini : Microsoft lance son premier SLM

Avec Phi-3-mini, Microsoft lance un SLM conçu pour attirer une clientèle disposant de ressources financières…

2 jours ago

Apple : l’UE serait prête à approuver son plan pour ouvrir l’accès NFC

La Commission européenne serait sur le point d'approuver la proposition d'Apple visant à fournir à…

2 jours ago