En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des services et offres adaptés à vos centres d’intérêts.FERMER  x
Pour en savoir plus et paramétrer les cookies...

Les applications web toujours aussi vulnérables

Comme chaque année, l’Owasp, une organisation communautaire, publie son palmarès des risques liés aux applications web. En étant plus didactique, ce document vise à sensibiliser les dirigeants.

laisser un avis
Les principaux risques liés aux applications web restent toujours les mêmes. Telle est la conclusion du Top 10 publié par l'Owasp (Open Web Application Security Project), une organisation mondiale indépendante basée sur le volontariat et l'open source. En 2007, le trio de tête était le suivant : injections côté serveur, injections de scripts côté client, et enfin, gestion défaillante de l'authentification et des sessions. Il est identique dans le dernier Top 10.
Les risques les plus dangereux concernent toujours les injections de commande. L'attaque de type cross site scripting qui, il y a peu, a fait tomber Apache, l'a confirmé récemment. Ce document de l'Owasp confirme les faiblesses structurelles des applications web. Conçues principalement pour améliorer le travail des entreprises, elles privilégient souvent l'efficacité au détriment de la sécurité. « De nombreuses applications disposent d'une interface d'administration. Or, elles sont régulièrement mises en production sans changer le mot de passe par défaut de l'interface », constate Jean-Baptiste Aviat, consultant sécurité chez HSC.
Sébastien Gioria, consultant en sécurité et représentant du chapitre français de l'Owasp, rappelle qu'il « existe à ce jour au moins plusieurs centaines de problèmes affectant l'ensemble de la sécurité d'une application web ».

Sensibiliser les dirigeants...

Mais repérer et colmater une vulnérabilité n'est pas suffisant : il faut une approche globale de la sécurité. C'est la raison pour laquelle l'Owasp a modifié le contenu de son palmarès pour le rendre accessible à tout le monde. Son Top 10 a en effet acquis une légitimité depuis sa création en 2003, mais il est surtout lu par des experts. « En étant plus pédagogique, nous visons notamment les dirigeants, explique Sébastien Gioria. Nous avons décidé de parler de risques et non plus uniquement de vulnérabilités. C'est l'impact qui est important. Il faut anticiper », poursuit-il.

... et les développeurs

Pour cet expert, « il faut appliquer les concepts de sécurité dans le cycle de développement (Secure Software Development Life Cycle ou SDLC). Les programmes sont à sécuriser par conception, pendant le développement et par défaut. »
La situation semble d'ailleurs évoluer. « Dans les tests d'intrusions effectués au quotidien, HSC a remarqué une baisse des injections SQL dans les applications récentes. Cette évolution s'explique, en partie, par la généralisation de l'utilisation de frameworks tels que Hibernate ou Ruby on Rails, qui embarquent nativement des mécanismes comme les requêtes préparées », explique Jean-Baptiste Aviat. Pour ce consultant, « il est important de laisser du temps aux développeurs pour leur formation, mais également pour la veille technologique relative au langage, aux frameworks employés, aux composants tiers (plug in, bases de données...) ».
envoyer
par mail
imprimer
l'article


@01Business_fr sur
à lire aussi
SUR LES MÊMES THÈMES
L’Internet des objets : un cauchemar ou une chance pour la sécurité ?
Un public élargi pour les Assises de la Sécurité 2014
Une trentaine de produits Oracle et Cisco impactés par Shellshock
Shellshock : les premières attaques déferlent sur la Toile
Cyber-attaque: les banques anglaises auront en 2015 un système d'alerte
Sécurité: la mégafaille «Shellshock» secoue le monde Linux et Mac OS
Sans contact : Gemalto gagne un contrat pour le métro de Pékin et bondit en Bourse
Hiscox veut assurer les sites marchands contre les cyber-risques
[Vidéo] La carte bancaire du futur sera plus difficile à pirater
Gestion des comptes à privilèges… Votre responsabilité est engagée !
Home Depot : une gestion de la sécurité défaillante depuis longtemps ?
Israël va se doter d'une Autorité en charge de sa cyberdéfense
Home Depot : 56 millions de cartes bancaires ont été piratées
Données personnelles: Apple renforce la sécurité avec iOS8
Les services RH, comptables et financiers, proies faciles du phishing
Données personnelles : la Cnil épingle l'opacité des applis mobiles
Authentification électronique: le règlement européen entre en vigueur
Prism: Yahoo a été menacé d’une amende de 250.000 dollars par jour
La Loi de programmation militaire au service de l’Anssi