SlideShare una empresa de Scribd logo
1 de 16
Descargar para leer sin conexión
Sécurité
des applications web
But de la présentation
Quelques bases pour sensibiliser à la
sécurité...
● un peu de vocabulaire
● un peu de théorie (qui, comment, pourquoi)
● un peu de concret (top 10 des attaques)
● quelques exemples
Quelques vérités (évidences ?)
● “La sécurité c’est pas que pour Facebook et
la Nasa”
● “my website has never been hacked!”
(except for all the times that it has)
● C’est une composante essentielle dans le
succès d’une application.
D’autres vérités
● Concerne toutes les parties d’un projet
(front-end, back-end, api, web service), tous
les langages, toutes les infrastructures...
● Concerne les développeurs, les
concepteurs, les business dev, le support...
● Développer une application non sécurisée
est plus facile et moins coûteux... mais plus
on attends pour le faire et plus c’est difficile
et coûteux le jour où faut y passer.
Les 3 piliers de la sécurité web
● confidentialité : s’assurer que les données
ne soient visibles que par les personnes qui
y sont autorisées
● intégrité : s’assurer que les données ne
puissent pas être altérées ou modifiées par
des personnes non autorisées
● disponibilité : s’assurer que l’application et
les données soient disponibles pour les
utilisateurs lorsqu’ils en ont besoin
Aparté vocabulaire #1
● identification : permet de connaître l’
identité d’un utilisateur
● authentification : permet de contrôler l’
identité d’un utilisateur
● autorisation : permet de contrôler l’accès à
des données et des fonctions pour un
utilisateur
“L’identification permet de connaître l’identité d’une entitée
alors que l’authentification permet de vérifier cette identité”
Qui, comment, pourquoi ?
● L’attaquant peut utiliser différents chemins à
travers l’application pour porter atteinte au
métier ou à l’entreprise.
● Chaque chemin représente un risque.
Agents de menace
● Un individus ou groupe d’individus qui peut
manifester une menace
● Caractérise par : ses capacités
informatiques + ses motivations + ses
activités passées
Agents de menace
● Criminels et organisations criminelles : ils
ciblent les informations qui ont de la valeur
pour eux : comptes en banque, numéro de
CB, adresses, propriétés intellectuelles.
● Sociétés : concurrents, partenaires, etc
● Employés de chez Lucca : quelqu’un qui
veut nuire à l’entreprise, avant d’être viré...
● Humains, involontairement : accidents
● Humains, volontairement : utilisateurs/ non-
utilisateurs
Aparté vocabulaire #2
● black hat : attaquant mal intentionné
● white hat : l’inverse...
● black box : attaque sans connaissance du
code
● white box : l’inverse...
Vecteurs d’attaque
● La porte d’entrée.
● Toutes les techniques utilisées par l’
attaquant pour découvrir et exploiter une ou
plusieurs failles dans l’application.
Exemples :
● injection SQL
● cross-site scripting (XSS)
● brute force
Vunérabilités, failles, faiblesses
Peut provenir d’un défaut de conception ou d’
un bug.
Exemples :
● absence de validation des données saisies
par l’utilisateur
● mauvaise gestion d’une erreur
● autorisations utilisateur non vérifiées
● connexion vers la base de données laissée
ouverte
● session utilisateur jamais expirée
Impacts techniques
● perte de confidentialité
● perte d’intégrité
● perte de disponibilité
Impacts métiers
● Dommage financier
● Réputation endommagée
● Non-respect du contrat, des CGU
● Violation de la vie privée des utilisateurs
Mesure du risque
La suite de la présentation (outside)
● Top 10 des attaques, les plus graves et les
plus communes (OWASP) : https://www.owasp.org/index.php/Category:
OWASP_Top_Ten_Project
● How to fix (environnement .NET / IIS) :
http://www.troyhunt.com/2010/09/owasp-top-10-for-net-developers-part-4.html
● Exemples concrets de vecteurs d’attaque et
de vulnérabilités : http://google-gruyere.appspot.com/
Des questions ?

Más contenido relacionado

La actualidad más candente

Partie 2: Angular
Partie 2: AngularPartie 2: Angular
Partie 2: AngularHabib Ayad
 
Secure Software Development Life Cycle (SSDLC)
Secure Software Development Life Cycle (SSDLC)Secure Software Development Life Cycle (SSDLC)
Secure Software Development Life Cycle (SSDLC)Aymeric Lagier
 
Vulnérabilité des sites web
Vulnérabilité des sites webVulnérabilité des sites web
Vulnérabilité des sites webSaid Sadik
 
Web Application Security 101
Web Application Security 101Web Application Security 101
Web Application Security 101Jannis Kirschner
 
Taking the Attacker Eviction Red Pill [updated]
Taking the Attacker Eviction Red Pill [updated]Taking the Attacker Eviction Red Pill [updated]
Taking the Attacker Eviction Red Pill [updated]Frode Hommedal
 
Analysis of web application penetration testing
Analysis of web application penetration testingAnalysis of web application penetration testing
Analysis of web application penetration testingEngr Md Yusuf Miah
 
Checkmarx meetup API Security - API Security top 10 - Erez Yalon
Checkmarx meetup API Security -  API Security top 10 - Erez YalonCheckmarx meetup API Security -  API Security top 10 - Erez Yalon
Checkmarx meetup API Security - API Security top 10 - Erez YalonAdar Weidman
 
Practical API Security - PyCon 2018
Practical API Security - PyCon 2018Practical API Security - PyCon 2018
Practical API Security - PyCon 2018Adam Englander
 
Security misconfiguration
Security misconfigurationSecurity misconfiguration
Security misconfigurationMicho Hayek
 
La sécurité sur le web
La sécurité sur le webLa sécurité sur le web
La sécurité sur le webSofteam agency
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesMaxime ALAY-EDDINE
 
Cv Ouaz Ines
Cv Ouaz InesCv Ouaz Ines
Cv Ouaz InesInes Ouaz
 
Managing privileged account security
Managing privileged account securityManaging privileged account security
Managing privileged account securityRaleigh ISSA
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatiqueMohammed Zaoui
 
Gareth hayes. non alphanumeric javascript-php and shared fuzzing
Gareth hayes. non alphanumeric javascript-php and shared fuzzingGareth hayes. non alphanumeric javascript-php and shared fuzzing
Gareth hayes. non alphanumeric javascript-php and shared fuzzingYury Chemerkin
 

La actualidad más candente (20)

Partie 2: Angular
Partie 2: AngularPartie 2: Angular
Partie 2: Angular
 
Secure Software Development Life Cycle (SSDLC)
Secure Software Development Life Cycle (SSDLC)Secure Software Development Life Cycle (SSDLC)
Secure Software Development Life Cycle (SSDLC)
 
Vulnérabilité des sites web
Vulnérabilité des sites webVulnérabilité des sites web
Vulnérabilité des sites web
 
ASP.NET Web Security
ASP.NET Web SecurityASP.NET Web Security
ASP.NET Web Security
 
Web Application Security 101
Web Application Security 101Web Application Security 101
Web Application Security 101
 
Taking the Attacker Eviction Red Pill [updated]
Taking the Attacker Eviction Red Pill [updated]Taking the Attacker Eviction Red Pill [updated]
Taking the Attacker Eviction Red Pill [updated]
 
Analysis of web application penetration testing
Analysis of web application penetration testingAnalysis of web application penetration testing
Analysis of web application penetration testing
 
Développement sécurisé
Développement sécuriséDéveloppement sécurisé
Développement sécurisé
 
Checkmarx meetup API Security - API Security top 10 - Erez Yalon
Checkmarx meetup API Security -  API Security top 10 - Erez YalonCheckmarx meetup API Security -  API Security top 10 - Erez Yalon
Checkmarx meetup API Security - API Security top 10 - Erez Yalon
 
Practical API Security - PyCon 2018
Practical API Security - PyCon 2018Practical API Security - PyCon 2018
Practical API Security - PyCon 2018
 
Security misconfiguration
Security misconfigurationSecurity misconfiguration
Security misconfiguration
 
La sécurité sur le web
La sécurité sur le webLa sécurité sur le web
La sécurité sur le web
 
Introduction à Angular
Introduction à AngularIntroduction à Angular
Introduction à Angular
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
 
Ebios
EbiosEbios
Ebios
 
Cv Ouaz Ines
Cv Ouaz InesCv Ouaz Ines
Cv Ouaz Ines
 
Managing privileged account security
Managing privileged account securityManaging privileged account security
Managing privileged account security
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatique
 
Gareth hayes. non alphanumeric javascript-php and shared fuzzing
Gareth hayes. non alphanumeric javascript-php and shared fuzzingGareth hayes. non alphanumeric javascript-php and shared fuzzing
Gareth hayes. non alphanumeric javascript-php and shared fuzzing
 
Memory Forensics
Memory ForensicsMemory Forensics
Memory Forensics
 

Destacado

Modèle relationnel
Modèle relationnelModèle relationnel
Modèle relationnelMusatge
 
Conception des bases de données relationelles
Conception des bases de données relationellesConception des bases de données relationelles
Conception des bases de données relationellesYassine Badri
 
Medición de Radiación, Magnitudes y Utilidades Radiación Tarea3
Medición de Radiación, Magnitudes y Utilidades Radiación  Tarea3Medición de Radiación, Magnitudes y Utilidades Radiación  Tarea3
Medición de Radiación, Magnitudes y Utilidades Radiación Tarea3Eduardo Mera
 
Segment 4
Segment 4Segment 4
Segment 4slhanna
 
Presention pp roger 7 aout 2015 ..
Presention pp roger 7 aout 2015  ..Presention pp roger 7 aout 2015  ..
Presention pp roger 7 aout 2015 ..Céline Lord-soucy
 
Investigacion formativa i - planeamiento operativo
Investigacion formativa i - planeamiento operativoInvestigacion formativa i - planeamiento operativo
Investigacion formativa i - planeamiento operativoLuis Morales
 
Agen - Llanelli : 25ans d'amitié
Agen - Llanelli : 25ans d'amitiéAgen - Llanelli : 25ans d'amitié
Agen - Llanelli : 25ans d'amitiévilleagen
 
Schaal 18 02-2003 (1)
Schaal 18 02-2003 (1)Schaal 18 02-2003 (1)
Schaal 18 02-2003 (1)Calinsjustice
 
Discours de Création de la CECA - Robert Schuman fondation
Discours de Création de la CECA - Robert Schuman fondationDiscours de Création de la CECA - Robert Schuman fondation
Discours de Création de la CECA - Robert Schuman fondationFactaMedia
 
La lettre de Manuel Valls aux député
La lettre de Manuel Valls aux députéLa lettre de Manuel Valls aux député
La lettre de Manuel Valls aux députéFactaMedia
 
Una Experiencia Personal. Emprendiendo
Una Experiencia Personal. EmprendiendoUna Experiencia Personal. Emprendiendo
Una Experiencia Personal. EmprendiendoFENA Business School
 
Gambade Academy - Le centre de formation
Gambade Academy - Le centre de formationGambade Academy - Le centre de formation
Gambade Academy - Le centre de formationGambade Academy
 
Digital morning Figaro Classifieds
Digital morning Figaro ClassifiedsDigital morning Figaro Classifieds
Digital morning Figaro ClassifiedsHélène Guillon
 

Destacado (20)

Modèle relationnel
Modèle relationnelModèle relationnel
Modèle relationnel
 
Conception des bases de données relationelles
Conception des bases de données relationellesConception des bases de données relationelles
Conception des bases de données relationelles
 
Modelisation conception SI
Modelisation conception SIModelisation conception SI
Modelisation conception SI
 
Medición de Radiación, Magnitudes y Utilidades Radiación Tarea3
Medición de Radiación, Magnitudes y Utilidades Radiación  Tarea3Medición de Radiación, Magnitudes y Utilidades Radiación  Tarea3
Medición de Radiación, Magnitudes y Utilidades Radiación Tarea3
 
Segment 4
Segment 4Segment 4
Segment 4
 
Presention pp roger 7 aout 2015 ..
Presention pp roger 7 aout 2015  ..Presention pp roger 7 aout 2015  ..
Presention pp roger 7 aout 2015 ..
 
Unit Plan Bot
Unit Plan BotUnit Plan Bot
Unit Plan Bot
 
Investigacion formativa i - planeamiento operativo
Investigacion formativa i - planeamiento operativoInvestigacion formativa i - planeamiento operativo
Investigacion formativa i - planeamiento operativo
 
Agen - Llanelli : 25ans d'amitié
Agen - Llanelli : 25ans d'amitiéAgen - Llanelli : 25ans d'amitié
Agen - Llanelli : 25ans d'amitié
 
Schaal 18 02-2003 (1)
Schaal 18 02-2003 (1)Schaal 18 02-2003 (1)
Schaal 18 02-2003 (1)
 
Discours de Création de la CECA - Robert Schuman fondation
Discours de Création de la CECA - Robert Schuman fondationDiscours de Création de la CECA - Robert Schuman fondation
Discours de Création de la CECA - Robert Schuman fondation
 
L'homme
L'hommeL'homme
L'homme
 
Iphonographie final
Iphonographie finalIphonographie final
Iphonographie final
 
La lettre de Manuel Valls aux député
La lettre de Manuel Valls aux députéLa lettre de Manuel Valls aux député
La lettre de Manuel Valls aux député
 
100 días Avanzando con la gente
100 días Avanzando con la gente100 días Avanzando con la gente
100 días Avanzando con la gente
 
Boletín de Alcaldía de Palmira 71 Abril 3
Boletín de Alcaldía de Palmira 71 Abril 3Boletín de Alcaldía de Palmira 71 Abril 3
Boletín de Alcaldía de Palmira 71 Abril 3
 
Una Experiencia Personal. Emprendiendo
Una Experiencia Personal. EmprendiendoUna Experiencia Personal. Emprendiendo
Una Experiencia Personal. Emprendiendo
 
Gambade Academy - Le centre de formation
Gambade Academy - Le centre de formationGambade Academy - Le centre de formation
Gambade Academy - Le centre de formation
 
C rcopil1 restopasserelle
C rcopil1 restopasserelleC rcopil1 restopasserelle
C rcopil1 restopasserelle
 
Digital morning Figaro Classifieds
Digital morning Figaro ClassifiedsDigital morning Figaro Classifieds
Digital morning Figaro Classifieds
 

Similar a Sécurité des applications web

Comment détecter et bloquer les visiteurs malveillants ?
Comment détecter et bloquer les visiteurs malveillants ?Comment détecter et bloquer les visiteurs malveillants ?
Comment détecter et bloquer les visiteurs malveillants ?Stephane REYTAN
 
Reverse-Engineering Pour le Fun et le Profit
Reverse-Engineering Pour le Fun et le ProfitReverse-Engineering Pour le Fun et le Profit
Reverse-Engineering Pour le Fun et le ProfitSoufiane Tahiri
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 pJean AMANI
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 pAAMOUMHicham
 
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...ASIP Santé
 
Copy of PARTIE-1 Introduction à la cyber sécurité.pdf
Copy of PARTIE-1 Introduction à la cyber sécurité.pdfCopy of PARTIE-1 Introduction à la cyber sécurité.pdf
Copy of PARTIE-1 Introduction à la cyber sécurité.pdfsimogamer3
 
2011 02-08-ms tech-days-sdl-sgi-v02
2011 02-08-ms tech-days-sdl-sgi-v022011 02-08-ms tech-days-sdl-sgi-v02
2011 02-08-ms tech-days-sdl-sgi-v02Sébastien GIORIA
 
cybercrimesecurity-160416044708.en.fr.pdf
cybercrimesecurity-160416044708.en.fr.pdfcybercrimesecurity-160416044708.en.fr.pdf
cybercrimesecurity-160416044708.en.fr.pdfKira Dess
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Sylvain Maret
 
securite-2014-fond-blanc (1).ppt
securite-2014-fond-blanc (1).pptsecurite-2014-fond-blanc (1).ppt
securite-2014-fond-blanc (1).pptKhaledabdelilah1
 
Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...
Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...
Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...Microsoft
 
Développement d'applications sécurisées [Partie 1]
Développement d'applications sécurisées [Partie 1]Développement d'applications sécurisées [Partie 1]
Développement d'applications sécurisées [Partie 1]Salah Triki
 
Alphorm.com Formation Hacking et Sécurité 2020 (1/3) : Méthodologies de Pente...
Alphorm.com Formation Hacking et Sécurité 2020 (1/3) : Méthodologies de Pente...Alphorm.com Formation Hacking et Sécurité 2020 (1/3) : Méthodologies de Pente...
Alphorm.com Formation Hacking et Sécurité 2020 (1/3) : Méthodologies de Pente...Alphorm
 

Similar a Sécurité des applications web (20)

Comment détecter et bloquer les visiteurs malveillants ?
Comment détecter et bloquer les visiteurs malveillants ?Comment détecter et bloquer les visiteurs malveillants ?
Comment détecter et bloquer les visiteurs malveillants ?
 
Reverse-Engineering Pour le Fun et le Profit
Reverse-Engineering Pour le Fun et le ProfitReverse-Engineering Pour le Fun et le Profit
Reverse-Engineering Pour le Fun et le Profit
 
Ingénierie sociale
Ingénierie socialeIngénierie sociale
Ingénierie sociale
 
siris1.pdf
siris1.pdfsiris1.pdf
siris1.pdf
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
Sécurité des données
Sécurité des donnéesSécurité des données
Sécurité des données
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
 
Copy of PARTIE-1 Introduction à la cyber sécurité.pdf
Copy of PARTIE-1 Introduction à la cyber sécurité.pdfCopy of PARTIE-1 Introduction à la cyber sécurité.pdf
Copy of PARTIE-1 Introduction à la cyber sécurité.pdf
 
2011 02-08-ms tech-days-sdl-sgi-v02
2011 02-08-ms tech-days-sdl-sgi-v022011 02-08-ms tech-days-sdl-sgi-v02
2011 02-08-ms tech-days-sdl-sgi-v02
 
cybercrimesecurity-160416044708.en.fr.pdf
cybercrimesecurity-160416044708.en.fr.pdfcybercrimesecurity-160416044708.en.fr.pdf
cybercrimesecurity-160416044708.en.fr.pdf
 
Baudoin karle-ids-ips
Baudoin karle-ids-ipsBaudoin karle-ids-ips
Baudoin karle-ids-ips
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2
 
securite-2014-fond-blanc (1).ppt
securite-2014-fond-blanc (1).pptsecurite-2014-fond-blanc (1).ppt
securite-2014-fond-blanc (1).ppt
 
La sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipeLa sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipe
 
Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...
Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...
Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...
 
Développement d'applications sécurisées [Partie 1]
Développement d'applications sécurisées [Partie 1]Développement d'applications sécurisées [Partie 1]
Développement d'applications sécurisées [Partie 1]
 
Alphorm.com Formation Hacking et Sécurité 2020 (1/3) : Méthodologies de Pente...
Alphorm.com Formation Hacking et Sécurité 2020 (1/3) : Méthodologies de Pente...Alphorm.com Formation Hacking et Sécurité 2020 (1/3) : Méthodologies de Pente...
Alphorm.com Formation Hacking et Sécurité 2020 (1/3) : Méthodologies de Pente...
 

Sécurité des applications web

  • 2. But de la présentation Quelques bases pour sensibiliser à la sécurité... ● un peu de vocabulaire ● un peu de théorie (qui, comment, pourquoi) ● un peu de concret (top 10 des attaques) ● quelques exemples
  • 3. Quelques vérités (évidences ?) ● “La sécurité c’est pas que pour Facebook et la Nasa” ● “my website has never been hacked!” (except for all the times that it has) ● C’est une composante essentielle dans le succès d’une application.
  • 4. D’autres vérités ● Concerne toutes les parties d’un projet (front-end, back-end, api, web service), tous les langages, toutes les infrastructures... ● Concerne les développeurs, les concepteurs, les business dev, le support... ● Développer une application non sécurisée est plus facile et moins coûteux... mais plus on attends pour le faire et plus c’est difficile et coûteux le jour où faut y passer.
  • 5. Les 3 piliers de la sécurité web ● confidentialité : s’assurer que les données ne soient visibles que par les personnes qui y sont autorisées ● intégrité : s’assurer que les données ne puissent pas être altérées ou modifiées par des personnes non autorisées ● disponibilité : s’assurer que l’application et les données soient disponibles pour les utilisateurs lorsqu’ils en ont besoin
  • 6. Aparté vocabulaire #1 ● identification : permet de connaître l’ identité d’un utilisateur ● authentification : permet de contrôler l’ identité d’un utilisateur ● autorisation : permet de contrôler l’accès à des données et des fonctions pour un utilisateur “L’identification permet de connaître l’identité d’une entitée alors que l’authentification permet de vérifier cette identité”
  • 7. Qui, comment, pourquoi ? ● L’attaquant peut utiliser différents chemins à travers l’application pour porter atteinte au métier ou à l’entreprise. ● Chaque chemin représente un risque.
  • 8. Agents de menace ● Un individus ou groupe d’individus qui peut manifester une menace ● Caractérise par : ses capacités informatiques + ses motivations + ses activités passées
  • 9. Agents de menace ● Criminels et organisations criminelles : ils ciblent les informations qui ont de la valeur pour eux : comptes en banque, numéro de CB, adresses, propriétés intellectuelles. ● Sociétés : concurrents, partenaires, etc ● Employés de chez Lucca : quelqu’un qui veut nuire à l’entreprise, avant d’être viré... ● Humains, involontairement : accidents ● Humains, volontairement : utilisateurs/ non- utilisateurs
  • 10. Aparté vocabulaire #2 ● black hat : attaquant mal intentionné ● white hat : l’inverse... ● black box : attaque sans connaissance du code ● white box : l’inverse...
  • 11. Vecteurs d’attaque ● La porte d’entrée. ● Toutes les techniques utilisées par l’ attaquant pour découvrir et exploiter une ou plusieurs failles dans l’application. Exemples : ● injection SQL ● cross-site scripting (XSS) ● brute force
  • 12. Vunérabilités, failles, faiblesses Peut provenir d’un défaut de conception ou d’ un bug. Exemples : ● absence de validation des données saisies par l’utilisateur ● mauvaise gestion d’une erreur ● autorisations utilisateur non vérifiées ● connexion vers la base de données laissée ouverte ● session utilisateur jamais expirée
  • 13. Impacts techniques ● perte de confidentialité ● perte d’intégrité ● perte de disponibilité
  • 14. Impacts métiers ● Dommage financier ● Réputation endommagée ● Non-respect du contrat, des CGU ● Violation de la vie privée des utilisateurs
  • 16. La suite de la présentation (outside) ● Top 10 des attaques, les plus graves et les plus communes (OWASP) : https://www.owasp.org/index.php/Category: OWASP_Top_Ten_Project ● How to fix (environnement .NET / IIS) : http://www.troyhunt.com/2010/09/owasp-top-10-for-net-developers-part-4.html ● Exemples concrets de vecteurs d’attaque et de vulnérabilités : http://google-gruyere.appspot.com/ Des questions ?