OWASP Top 10:
Protection contre tous
Défense instantanée des 10 principales menaces du projet Open Web Application Security

cWatch Web Premium offre une visibilité et des informations pour vous protéger ...
![]() Les failles d'injection (injection SQL, OS et LDAP) se produisent lorsque des données non fiables sont transmises à un interpréteur dans le cadre d'une commande ou d'une requête. Les données hostiles peuvent amener l’interprète à exécuter des commandes indésirables ou à accéder à des données sans autorisation. |
![]() L'installation d'un logiciel de cybersécurité ne représente qu'une étape, les serveurs et les implémentations de sécurité doivent toujours être configurés correctement. Sans configuration appropriée, même les solutions de sécurité les plus robustes peuvent être exploitées, pénétrées et vaincues. |
![]() Les failles XSS (Cross Site Scripting) se produisent lorsque les applications prennent des données non fiables et les envoient à un navigateur Web sans la validation appropriée. XSS permet aux attaquants d'exécuter des scripts dans des navigateurs, de détourner des sessions, de vandaliser des sites Web et de rediriger le trafic. |
![]() Les références directes aux objets se produisent lorsque les développeurs exposent des références à des objets d'implémentation internes, tels que des fichiers, des répertoires et des bases de données. Sans la vérification de contrôle appropriée, les pirates peuvent exploiter ces références pour accéder à des données sensibles. |
![]() De nombreuses applications ne font rien pour protéger les informations utilisateur sensibles. Sans chiffrement, un hackeur peut espionner les connexions établies avec l'application, voler et manipuler des informations en transit, puis les utiliser pour commettre des fraudes et autres crimes. |
![]() Les fonctions d’authentification et de gestion de session sont essentielles, mais de nombreuses entreprises et organisations ne les implémentent pas correctement. Cela permet aux hackeurs de compromettre les mots de passe et les clés et d'exploiter d'autres implémentations. |
![]() De nombreuses applications Web vérifient l'accès au niveau de la fonction avant que cette fonctionnalité ne soit visible via l'interface utilisateur. Ces applications devront effectuer les mêmes contrôles sur le serveur lors de l’accès à chaque fonction. Sans vérification appropriée, les hackeurs peuvent créer des requêtes. |
![]() La falsification de requêtes entre sites (CSRF) oblige le navigateur de la victime à envoyer une fausse requête HTTP contenant des informations sensibles (telles que des cookies et des informations d'authentification) à une application Web vulnérable. L'application pense alors que toutes les futures demandes du navigateur sont légitimes. |
![]() De nombreuses applications utilisent des composants connus pour avoir des vulnérabilités. Les composants bénéficient souvent de tous les privilèges. L'exploitation d'un composant vulnérable peut entraîner de graves pertes de données, voire une perte de contrôle du serveur. |
![]() Les applications Web redirigent régulièrement les utilisateurs vers et depuis divers sites Web et pages en utilisant des données non fiables pour déterminer la destination. Sans la validation appropriée, un hackeur peut rediriger les victimes vers un site Web malveillant ou utiliser la retransmission pour accéder à des pages non autorisées. |
Qu'est-ce que l'OWASP 10 exactement?

Notre mission est de rendre visible la sécurité des logiciels, afin que les individus et les organisations puissent prendre des décisions en connaissance de cause. OWASP occupe une position unique pour fournir des informations impartiales et pratiques sur AppSec aux particuliers, aux entreprises, aux universités, aux agences gouvernementales et à d'autres organisations du monde entier. Fonctionnant comme une communauté de professionnels partageant les mêmes idées, OWASP publie des outils logiciels et une documentation basée sur les connaissances en matière de sécurité des applications.