OWASP Top 10:
Protection contre tous

Défense instantanée des 10 principales menaces du projet Open Web Application Security

Choisir cWatch Web est de loin le moyen le plus simple et le plus rentable de se protéger contre le dernier Top 10 de OWASP, qui constituent officiellement les menaces les plus courantes à la sécurité en ligne. Le tableau de bord cWatch Web offre une visibilité complète sur ces vulnérabilités spécifiques, ce qui vous permet, à vous ou à l’équipe CSOC de Comodo, de visualiser votre statut de réussite ou d’échec et les informations exploitables pour vous protéger des failles de sécurité critiques des applications Web.
owasp-1.jpg

cWatch Web Premium offre une visibilité et des informations pour vous protéger ...

  SQL Injection 

Les failles d'injection (injection SQL, OS et LDAP) se produisent lorsque des données non fiables sont transmises à un interpréteur dans le cadre d'une commande ou d'une requête. Les données hostiles peuvent amener l’interprète à exécuter des commandes indésirables ou à accéder à des données sans autorisation.
  Security Misconfiguration

L'installation d'un logiciel de cybersécurité ne représente qu'une étape, les serveurs et les implémentations de sécurité doivent toujours être configurés correctement. Sans configuration appropriée, même les solutions de sécurité les plus robustes peuvent être exploitées, pénétrées et vaincues.
  Cross Site Scripting

Les failles XSS (Cross Site Scripting) se produisent lorsque les applications prennent des données non fiables et les envoient à un navigateur Web sans la validation appropriée. XSS permet aux attaquants d'exécuter des scripts dans des navigateurs, de détourner des sessions, de vandaliser des sites Web et de rediriger le trafic.
  Insecure Direct Object References

Les références directes aux objets se produisent lorsque les développeurs exposent des références à des objets d'implémentation internes, tels que des fichiers, des répertoires et des bases de données. Sans la vérification de contrôle appropriée, les pirates peuvent exploiter ces références pour accéder à des données sensibles.
  Sensitive Data Exposure

De nombreuses applications ne font rien pour protéger les informations utilisateur sensibles. Sans chiffrement, un hackeur peut espionner les connexions établies avec l'application, voler et manipuler des informations en transit, puis les utiliser pour commettre des fraudes et autres crimes.
   Broken Authentication & Session Management

Les fonctions d’authentification et de gestion de session sont essentielles, mais de nombreuses entreprises et organisations ne les implémentent pas correctement. Cela permet aux hackeurs de compromettre les mots de passe et les clés et d'exploiter d'autres implémentations.
   Missing Function Level Access Control

De nombreuses applications Web vérifient l'accès au niveau de la fonction avant que cette fonctionnalité ne soit visible via l'interface utilisateur. Ces applications devront effectuer les mêmes contrôles sur le serveur lors de l’accès à chaque fonction. Sans vérification appropriée, les hackeurs peuvent créer des requêtes.
   Cross Site Request Forgery

La falsification de requêtes entre sites (CSRF) oblige le navigateur de la victime à envoyer une fausse requête HTTP contenant des informations sensibles (telles que des cookies et des informations d'authentification) à une application Web vulnérable. L'application pense alors que toutes les futures demandes du navigateur sont légitimes.
   Components with Known Vulnerabilities

De nombreuses applications utilisent des composants connus pour avoir des vulnérabilités. Les composants bénéficient souvent de tous les privilèges. L'exploitation d'un composant vulnérable peut entraîner de graves pertes de données, voire une perte de contrôle du serveur.
   Un-validated Redirects & Forwards

Les applications Web redirigent régulièrement les utilisateurs vers et depuis divers sites Web et pages en utilisant des données non fiables pour déterminer la destination. Sans la validation appropriée, un hackeur peut rediriger les victimes vers un site Web malveillant ou utiliser la retransmission pour accéder à des pages non autorisées.

Qu'est-ce que l'OWASP 10 exactement?

OWASP Top 10 est une liste extrêmement importante qui représente le consensus le plus large sur les failles les plus critiques en matière de sécurité des applications Web et se concentre sur la sensibilisation aux risques de sécurité associés. Le projet de sécurité des applications Web ouvertes (OWASP) est une organisation internationale à but non lucratif qui a pour seul objectif d'améliorer la sécurité des logiciels pour tous. Avant son dernier top dix en 2017, le groupe avait publié une liste en 2013.
owasp-12.jpg

Notre mission est de rendre visible la sécurité des logiciels, afin que les individus et les organisations puissent prendre des décisions en connaissance de cause. OWASP occupe une position unique pour fournir des informations impartiales et pratiques sur AppSec aux particuliers, aux entreprises, aux universités, aux agences gouvernementales et à d'autres organisations du monde entier. Fonctionnant comme une communauté de professionnels partageant les mêmes idées, OWASP publie des outils logiciels et une documentation basée sur les connaissances en matière de sécurité des applications.

Site officiel de l'OWASP