← Retour au blog

OWASP Top 10 : Les Vulnerabilites que Chaque Entreprise Devrait Connaitre

Pourquoi l'OWASP Top 10 Compte pour Votre Entreprise

L'Open Web Application Security Project (OWASP) publie sa liste Top 10 environ tous les trois a quatre ans. Elle represente un large consensus sur les risques de securite les plus critiques auxquels font face les applications web. Si vous gerez un site web ou une application web qui traite des donnees utilisateur, des transactions clients ou des processus internes, cette liste est votre reference de base.

L'OWASP Top 10 n'est pas qu'un exercice academique. Il est reference par les auditeurs, les cadres de conformite (PCI DSS, par exemple, le mentionne explicitement) et les testeurs de penetration dans le monde entier. Pour une vue plus large sur l'audit de la posture de securite de votre site, consultez notre checklist d'audit de securite.

A01:2021 - Controle d'Acces Defaillant

Le controle d'acces defaillant est monte a la premiere place dans l'edition 2021. Il se refere aux situations ou les utilisateurs peuvent agir en dehors de leurs permissions prevues.

A Quoi Ca Ressemble

Imaginez une application web ou l'affichage de votre profil se trouve a /api/users/1234/profile. Que se passe-t-il si vous changez cet ID en /api/users/1235/profile ? Si vous pouvez voir les donnees d'un autre utilisateur, c'est un controle d'acces defaillant. Ce pattern s'appelle Insecure Direct Object Reference (IDOR).

Mitigation

  • Refuser par defaut. Chaque point d'acces devrait necessiter une autorisation explicite.
  • Implementer des controles d'acces cote serveur. Ne jamais compter sur le masquage des elements UI.
  • Utiliser des references d'objets indirectes.
  • Journaliser les echecs de controle d'acces.

A02:2021 - Defaillances Cryptographiques

Anciennement appelee "Exposition de Donnees Sensibles," cette categorie couvre les echecs en matiere de cryptographie.

Mitigation

  • Utiliser un hachage fort et moderne pour les mots de passe : bcrypt, scrypt, ou Argon2id.
  • Imposer TLS 1.2 ou superieur. Consultez notre guide des en-tetes de securite pour la configuration HSTS.
  • Chiffrer les donnees sensibles au repos.
  • Gerer les cles correctement. Utiliser un service de gestion des cles.

A03:2021 - Injection

L'injection a ete le risque numero un pendant des annees. Elle se produit quand des donnees non fiables sont envoyees a un interpreteur comme partie d'une commande ou requete.

const query = "SELECT * FROM users WHERE username = '" + userInput + "'";

Si userInput est admin' OR '1'='1, la requete retourne tous les utilisateurs.

Mitigation

  • Utiliser des requetes parametrees (prepared statements).
  • Utiliser un ORM comme Prisma, Sequelize, ou TypeORM.
  • Valider et assainir les entrees.
  • Appliquer le principe du moindre privilege.

A04:2021 - Conception Non Securisee

Nouvelle categorie en 2021. Elle signale des defauts de conception fondamentaux qui ne peuvent pas etre corriges par une meilleure implementation.

Mitigation

  • Modelisation des menaces. Avant d'ecrire du code, identifiez ce qui pourrait mal tourner.
  • Ecrire des cas d'abus en parallele des cas d'utilisation.
  • Limiter la consommation de ressources au niveau de la conception.

A05:2021 - Mauvaise Configuration de Securite

C'est le probleme le plus frequemment rencontre. Il couvre les identifiants par defaut, les fonctionnalites inutiles, les en-tetes de securite manquants et les messages d'erreur verbeux.

Impact dans le Monde Reel

En 2017, un bucket AWS S3 mal configure chez un sous-traitant de la defense americaine a expose 60 000 fichiers incluant des mots de passe et des identifiants de securite.

Mitigation

  • Implementer un processus de durcissement.
  • Utiliser l'infrastructure en tant que code.
  • Configurer des analyses automatisees.
  • Implementer des en-tetes de securite. Notre guide des en-tetes de securite couvre cela en detail.

A06:2021 - Composants Vulnerables et Obsoletes

Les applications web modernes dependent de dizaines ou centaines de bibliotheques tierces. Si l'un de ces composants a des vulnerabilites connues, votre application les herite.

Mitigation

  • Maintenir un inventaire de tous les composants.
  • Utiliser l'analyse automatisee des dependances.
  • Supprimer les dependances inutilisees.
  • Avoir un processus de gestion des correctifs.

A07:2021 - Defaillances d'Identification et d'Authentification

Couvre les faiblesses dans la verification d'identite et la gestion des sessions.

Mitigation

  • Implementer l'authentification multi-facteurs (MFA).
  • Imposer des politiques de mots de passe forts. Minimum 12 caracteres.
  • Limiter les tentatives de connexion.
  • Utiliser une gestion de session securisee.

A08:2021 - Defaillances d'Integrite des Logiciels et des Donnees

Cette nouvelle categorie couvre les pipelines CI/CD non securisees et la deserialisation non securisee.

Mitigation

  • Utiliser des signatures numeriques.
  • Implementer Subresource Integrity (SRI).
  • Securiser votre pipeline CI/CD.
  • Utiliser des fichiers de verrouillage et verifier les checksums.

A09:2021 - Defaillances de Journalisation et de Surveillance

Si vous ne pouvez pas voir ce qui se passe dans votre application, vous ne pouvez pas detecter les attaques en cours.

Mitigation

  • Journaliser tous les evenements d'authentification.
  • Centraliser vos logs.
  • Configurer des alertes.
  • NE PAS journaliser les donnees sensibles.

A10:2021 - Falsification de Requete Cote Serveur (SSRF)

Nouvelle dans le Top 10 en 2021. Se produit quand une application web recupere une ressource distante sans valider l'URL fournie par l'utilisateur.

Impact dans le Monde Reel

La violation de Capital One en 2019, exposant 100 millions de dossiers clients, impliquait SSRF comme composant cle.

Mitigation

  • Valider et assainir toutes les URL fournies par le client.
  • Utiliser des listes d'autorisation.
  • Sur les plateformes cloud, utiliser IMDSv2 (sur AWS).

Un Plan d'Action Pratique

Phase 1 : Victoires Rapides (Cette Semaine)

  1. Implementer les en-tetes de securite
  2. Activer HTTPS partout
  3. Mettre a jour toutes les dependances
  4. Configurer l'analyse automatisee des dependances
  5. Supprimer les identifiants par defaut

Phase 2 : Corrections Fondamentales (Ce Mois)

  1. Auditer toutes les requetes de base de donnees
  2. Revoir la logique de controle d'acces
  3. Implementer la limitation de debit sur l'authentification
  4. Configurer la journalisation centralisee avec alertes
  5. Ajouter MFA aux comptes administrateurs

Phase 3 : Securite Approfondie (Ce Trimestre)

  1. Revue de code approfondie
  2. Tests de securite dans le pipeline CI/CD
  3. Plan de reponse aux incidents
  4. Test de penetration

L'OWASP Top 10 Est le Plancher, Pas le Plafond

Ces dix categories representent les risques les plus courants, mais sont loin d'etre un tableau complet de la securite applicative. Elles constituent la base minimale.

Si vous n'etes pas sur de la position de votre application face a ces vulnerabilites, un audit de securite professionnel peut vous donner un tableau clair. Chez Envestis, nous aidons les entreprises en Suisse a identifier et corriger ces vulnerabilites avant que les attaquants ne les trouvent. Contactez notre equipe pour discuter de vos besoins en securite.

Vous voulez savoir si votre site est sécurisé ?

Demandez un audit de sécurité gratuit. En 48 heures vous recevez un rapport complet.

Demander un Audit Gratuit

Contact Rapide