Bienvenue sur notre blog.

Les 3 principales vulnérabilités en matière de sécurité des applications web en 2024
Nous avons isolé les 3 principales vulnérabilités de sécurité des applications web auxquelles les utilisateurs d'Aikido sont confrontés. Ce guide décrit ce qu'elles sont, pourquoi elles sont si courantes et comment les corriger - ainsi que quelques autres vulnérabilités risquées que nous ne pouvions pas ignorer.
En vous attaquant rapidement et efficacement à ces problèmes, vous aurez déjà une bonne longueur d'avance dans la lutte pour la protection de votre application web contre la cybercriminalité.

1. Vulnérabilité du code la plus courante et la plus critique (SAST)
Le test statique de sécurité des applications (SAST) est une méthode de test qui analyse le code source à la recherche de vulnérabilités au début du cycle de développement. Il s'agit d'une méthode "boîte blanche", car le testeur connaît le fonctionnement de l'application.
Attaques par injection NoSQL (vulnérabilité du code : SAST)
L'injection NoSQL peut conduire à des fuites de données, à des bases de données corrompues, voire à la compromission complète du système. Malheureusement, il s'agit d'une vulnérabilité critique de la sécurité des applications web et nous avons vu de nombreux comptes d'utilisateurs d'Aikido exposés à cette vulnérabilité.
Qu'est-ce que l'injection NoSQL ?
L'injection NoSQL est un type d'attaque où les pirates utilisent un code malveillant pour manipuler ou obtenir un accès non autorisé à une base de données NoSQL. Contrairement aux injections SQL, qui ciblent les bases de données SQL, les injections NoSQL exploitent les vulnérabilités des bases de données NoSQL telles que MongoDB. Elles peuvent conduire à des fuites de données, à la corruption, voire au contrôle total de la base de données.

Pourquoi cette vulnérabilité est-elle si fréquente ?
L'injection NoSQL est courante en partie à cause de la popularité croissante des bases de données NoSQL, en particulier MongoDB. Ces bases de données offrent des avantages en termes de performances, mais elles s'accompagnent de défis uniques en matière de sécurité.
En outre, les bases de données NoSQL sont flexibles car elles acceptent différents formats tels que XML et JSON. Cette flexibilité est excellente, mais elle peut entraîner des vulnérabilités dans la sécurité des applications web, car les contrôles de sécurité standard risquent de ne pas détecter les entrées malveillantes adaptées à ces formats.
De plus, le vaste éventail de bases de données NoSQL, chacune avec sa propre syntaxe et sa propre structure, complique également la création de mesures de protection universelles. Les professionnels de la sécurité doivent comprendre les détails spécifiques de chaque base de données, ce qui rend le processus de prévention encore plus complexe.
Pire encore, et contrairement aux injections SQL traditionnelles, les injections NoSQL peuvent se produire dans différentes parties d'une application. Elles sont donc encore plus difficiles à détecter.
Comment remédier facilement à cette vulnérabilité ?
Utiliser la validation des entrées et les requêtes paramétrées. La validation des entrées permet de s'assurer que les entrées des utilisateurs correspondent aux types et aux formats attendus, et de rejeter les valeurs non sûres. Les requêtes paramétrées empêchent l'intégration d'entrées non validées.
D'une manière générale, il convient de toujours mettre en œuvre des fonctions de sécurité pour les bases de données, telles que l'authentification et le cryptage. Restez à jour avec les derniers correctifs. Veillez également à effectuer des audits réguliers du code et des configurations afin d'identifier et de corriger cette vulnérabilité et d'autres.
Deuxième prix : Laisser des fonctions de débogage dangereuses dans le code (vulnérabilité du code : SAST)
Les fonctions de débogage exposées permettent une reconnaissance qui aide les attaquants à exploiter les systèmes - parfois avec un risque de sécurité important.
Quelles sont les fonctions de débogage dangereuses ?
Les fonctions de débogage comme phpinfo() peuvent exposer des informations sensibles sur votre serveur et votre environnement. Cela inclut la version de PHP, les détails du système d'exploitation, les informations sur le serveur, et même les variables d'environnement qui peuvent contenir des clés secrètes (bien que nous ne recommandions pas de mettre des clés secrètes dans ces variables).
Par conséquent, la détection de la structure de votre système de fichiers par le biais de ces fonctions de débogage peut permettre aux pirates de mener des attaques par traversée de répertoire si votre site est vulnérable. Exposer phpinfo() en soi n'est pas nécessairement un risque élevé, mais cela peut faciliter légèrement la tâche des attaquants. Le principe est clair : moins les pirates ont d'informations spécifiques sur votre système, mieux c'est.
Pourquoi cette vulnérabilité est-elle si fréquente ?
Cette vulnérabilité de la sécurité des applications web se produit souvent parce que les développeurs utilisent ces fonctions pour le débogage et parfois même les poussent vers la production pour le dépannage. Des versions précipitées, l'absence de révision du code et la sous-estimation des risques sont autant de facteurs qui contribuent à l'exposition de ces fonctions.
Comment remédier facilement à cette vulnérabilité ?
- Révision du code : vérifiez régulièrement votre code pour identifier et supprimer les fonctions de débogage avant de le déployer en production.
- Outils automatisés d'analyse des vulnérabilités: utilisez un outil, comme Aikido, qui peut détecter les fonctions de débogage dangereuses.
- Configurations spécifiques à l'environnement : veillez à désactiver les fonctions de débogage dans l'environnement de production.
2. Vulnérabilité DAST la plus courante et la plus critique
Le test dynamique de la sécurité des applications (DAST) est une technique de test qui permet d'identifier les vulnérabilités des applications en cours d'exécution. Il s'agit d'une méthode dite "boîte noire", car elle se concentre uniquement sur le comportement observable. Le DAST vous montre à quoi le système pourrait ressembler pour un attaquant.

Oubli des principaux en-têtes de sécurité : HSTS et CSP (vulnérabilité du nuage : DAST)
L'absence d'une mise en œuvre correcte de HSTS et de CSP rend les applications web vulnérables à des attaques majeures telles que XSS et la divulgation d'informations.
Qu'est-ce que le CSP ?
La politique de sécurité du contenu (CSP) est un mécanisme de sécurité qui permet de déjouer diverses attaques basées sur le navigateur, telles que le cross-site scripting et le clickjacking. Pour ce faire, elle limite les comportements à risque dans les pages web, tels que le JavaScript en ligne et les fonctions eval() peu sûres. CSP applique des valeurs par défaut plus sûres afin de préserver l'intégrité et la confidentialité du contenu. Le principal avantage est la protection contre l'injection malveillante de scripts.
Pourquoi cette vulnérabilité DAST est-elle si fréquente ?
Il est très courant de négliger HSTS et CSP, en particulier CSP, et les développeurs donnent souvent la priorité à la fonctionnalité par rapport à ces en-têtes.
Vous devriez planifier le CSP dès le début du développement, mais il est souvent négligé. Et lorsque les développeurs essaient de l'implémenter ou de l'adapter plus tard, cela provoque des conflits, si bien qu'ils sautent complètement le CSP pour se consacrer à d'autres tâches. Les applications ne sont donc pas protégées et sont sujettes à toute une série de vulnérabilités en matière de sécurité des applications web.
Comment corriger facilement cette vulnérabilité de DAST ?
- Implémenter HSTS pour forcer les connexions HTTPS uniquement. Activer sur le serveur par le biais de fichiers de configuration ou d'un WAF.
- Définissez et appliquez une CSP stricte adaptée à votre application en limitant les pratiques dangereuses telles que les scripts en ligne. Testez soigneusement la compatibilité.
- Contrôler et mettre à jour en permanence les en-têtes au fur et à mesure de l'évolution de l'application afin de maintenir la protection.
3. Les vulnérabilités les plus courantes et les plus critiques de l'informatique en nuage (CSPM)
Les outils de gestion de la sécurité de l'informatique en nuage (CSPM) surveillent en permanence les environnements basés sur l'informatique en nuage afin de garantir le respect des normes et des meilleures pratiques en matière de sécurité. Les outils de CSPM recherchent les mauvaises configurations de sécurité et visent à atténuer les risques.

Les rôles IAM EC2 vulnérables aux attaques SSRF (cloud : CSPM)
Les rôles IAM EC2 ouverts peuvent souvent permettre aux attaquants de se déplacer latéralement et d'obtenir un accès non autorisé dans les environnements en nuage. L'impact potentiel de ce type d'attaque peut être dévastateur.
Quels sont les rôles de l'IAM EC2 ?
Les rôles IAM (Identity and Access Management) EC2 dans Amazon Web Services (AWS) délèguent des permissions pour déterminer les actions autorisées sur des ressources spécifiques. Ils permettent aux instances EC2 d'interagir en toute sécurité avec d'autres services AWS sans avoir à stocker des informations d'identification directement sur les instances elles-mêmes.
Qu'est-ce qu'une attaque SSRF ?
Une attaque de type SSRF (Server Side Request Forgery) consiste pour un pirate à forcer le serveur à effectuer des requêtes vers des ressources internes comme si c'était le serveur lui-même qui les demandait. Le pirate peut ainsi accéder à des systèmes non autorisés, contourner des contrôles ou même exécuter des commandes. Découvrez cet exemple terrifiant de la façon dont une attaque SSRF a pris le contrôle du cloud d'une startup via un simple formulaire d'envoi de courrier électronique.
Pourquoi cette vulnérabilité du CSPM est-elle si fréquente ?
Les rôles IAM EC2 sont généralement vulnérables aux attaques SSRF en raison d'une mauvaise configuration de la sécurité ou de rôles trop permissifs. Il est difficile de jongler avec des autorisations complexes dans le nuage et certains développeurs peuvent ne pas comprendre pleinement les risques. En outre, le fait de vouloir que les services fonctionnent parfaitement ensemble peut souvent inciter les équipes à accorder plus d'accès que ce qui est réellement nécessaire.
Comment corriger facilement cette vulnérabilité du CSPM ?
Il existe des méthodes efficaces pour gérer les rôles EC2 et atténuer les vulnérabilités de sécurité des applications web SSRF. Tout d'abord, respectez le principe du moindre privilège : n'autorisez que l'accès absolument nécessaire et rien de plus. Des rôles trop permissifs sont synonymes de problèmes.
Ensuite, utilisez les outils intégrés à AWS, tels que les groupes de sécurité et les ACL de réseau, pour verrouiller le trafic et réduire les ouvertures potentielles pour les attaques SSRF. Plus vous pouvez limiter l'accès, mieux c'est.
Il est également important de revoir et d'auditer régulièrement les rôles afin de repérer tout accès inutile qui pourrait se glisser au fil du temps et de l'évolution des choses. Gardez le contrôle.
Enfin, mettez en œuvre des outils de sécurité AWS spécifiquement axés sur la détection et la prévention des attaques SSRF avant qu'elles ne causent des dommages. Plus il y a de couches de protection, plus vous serez en sécurité.
Deuxième prix : Des temps d'exécution lambda obsolètes (cloud : CSPM)
Lorsque ces environnements d'exécution deviennent obsolètes, ils peuvent exposer les fonctions lambda aux attaquants.
Qu'est-ce qu'une durée d'exécution lambda périmée ?
Les runtimes lambda obsolètes font référence à l'utilisation d'anciennes versions de langages de programmation ou d'environnements dans les fonctions sans serveur (lambdas). Ces runtimes obsolètes peuvent ne pas disposer des derniers correctifs de sécurité ou des dernières mises à jour de fonctionnalités, exposant potentiellement les applications à des vulnérabilités connues en matière de sécurité des applications web.
Pourquoi cette vulnérabilité du CSPM est-elle si fréquente ?
La vulnérabilité provient souvent d'une mentalité "set and forget". Les développeurs peuvent déployer des lambdas avec un runtime spécifique et négliger de les mettre à jour lorsque de nouvelles versions sont publiées. Ils peuvent également commettre l'erreur de supposer que les fournisseurs de cloud computing s'occupent de toute la maintenance. Même si AWS et Google Cloud Functions assurent la maintenance des runtimes pour vous avec des correctifs mineurs du système d'exploitation, ils ne se chargeront pas des mises à jour majeures du langage. En outre, la complexité de la gestion de plusieurs lambdas fait qu'il est facile pour les runtimes obsolètes de passer entre les mailles du filet et de créer un risque supplémentaire.
Comment corriger facilement cette vulnérabilité du CSPM ?
Vous pouvez réduire ce risque en suivant trois règles simples :
- Examinez régulièrement les moteurs d'exécution utilisés et vérifiez les mises à jour.
- Mettre à jour vers les dernières versions prises en charge avec les correctifs de sécurité.
- Utiliser des outils d'automatisation pour gérer et mettre à jour les runtimes dans la mesure du possible.
Vulnérabilités et meilleures pratiques en matière de sécurité des applications web
Il est essentiel de comprendre ces vulnérabilités de sécurité des applications web pour assurer la sécurité du système, mais n'oubliez pas de suivre les meilleures pratiques en matière de sécurité. Restez à jour, appliquez les correctifs appropriés et maintenez une surveillance régulière pour que votre environnement reste sûr et sécurisé.
Analysez votre environnement avec Aikido dès maintenant pour savoir si vous êtes exposé à l'une de ces vulnérabilités.
Consultez la liste de contrôle de sécurité 2024 SaaS CTO d'Aikido pour obtenir des conseils concis sur plus de 40 façons d'améliorer la sécurité de votre personnel, de vos processus, de votre code, de votre infrastructure et plus encore.

Nouvelles fonctions de sécurité de l'Aikido : Août 2023
Au cours des dernières semaines, nous avons publié de nombreuses nouvelles fonctionnalités et étendu la prise en charge de différentes piles d'outils. Plus particulièrement, nous avons ajouté la prise en charge de l'analyse de nombreux registres de conteneurs! En outre, nous avons ajouté la prise en charge de l'analyse de nombreux registres de conteneurs :
- Nous avons ajouté un grand nombre de nouvelles règles AWS
- Autofix prend désormais en charge Python
- Nous avons amélioré notre analyse de l'accessibilité des exploits pour soutenir la PNPM.
Élargir le soutien au registre des conteneurs
De nombreux conteneurs exécutent des logiciels orientés web tels qu'Apache, Nginx, Python, Node.js ou d'autres moteurs d'exécution. Assurez leur sécurité grâce à l'analyse des conteneurs Docker ! En plus de Docker Hub, Azure Container Registry, GCP Artifact Registry et AWS Elastic Container Registry, nous supportons maintenant les registres suivants :

Registre de conteneurs GitLab (Cloud et autogestion)
Nous supportons maintenant le registre de conteneurs de GitLab pour Cloud & Self-Managed. En tant que partenaire de l'Alliance technologique GitLab pour la sécurité, nous ne pouvions pas passer à côté de ces fonctionnalités !
Lire la documentation pour la mise en place :
- Analyse des conteneurs pour le registre des conteneurs de Gitlab
- Analyse des conteneurs pour le registre de conteneurs autogérés de Gitlab
Registre de conteneurs Digital Ocean
DigitalOcean est une solution cloud solide que nous ne pouvions pas attendre pour soutenir. Nous sommes heureux de dire que nous le faisons maintenant pour les conteneurs !
Lire la documentation sur la façon de l'installer
Registre des conteneurs Scaleway
Nous sommes fiers d'effectuer également des analyses d'exploitation pour le registre des conteneurs de Scaleway, l'un des rares vrais nuages européens !
Lire la documentation sur la façon de l'installer
Amélioration de l'analyse de l'accessibilité de l'exploitation
Nous avons mis en place l'analyse d'accessibilité pour les lockfiles PNPM. Pour atteindre notre niveau de qualité, nous avons veillé à couvrir de nombreux cas limites typiques (aliasing, notation de version spéciale, etc.). Cela signifie que notre moteur de tri automatique se débarrasse de nombreux faux positifs, ce que d'autres ne font tout simplement pas.
Si vous utilisez le PNPM et l'Aikido, vous avez de la chance ! Vous utilisez l'un des seuls produits de l'industrie avec ce niveau de capacité de réduction du bruit ! 🎉

Extension des règles du SAP
Nous avons mis à jour notre ensemble de règles AWS afin d'y inclure des règles plus pertinentes. Nous voulons nous assurer que vous êtes informés des problèmes qui sont vraiment importants. Voici quelques-unes des nouvelles règles :
- Vérification des informations d'identification IAM non utilisées
- Certificats SSL qui ne se renouvellent pas automatiquement
- Les dépôts ECR qui ne suppriment pas automatiquement les anciennes images.
Veillez à connecter votre nuage AWS à Aikido pour vérifier si vous avez de nouveaux résultats.
Élargir la couverture de l'autofixation : Python
Avec la fonctionnalité Autofix d'Aikido, vous pouvez créer des requêtes pour corriger des vulnérabilités en un seul clic. Nous supportons maintenant aussi Python ! (Actuellement, cela ne s'applique qu'aux environnements utilisant requirements.txt, mais pas encore aux fichiers poetry.lock). Il n'y a rien d'autre à configurer. Il suffit de naviguer vers un problème Python et de trouver le bouton Autofix !

Pour en savoir plus sur Autofix, consultez notre documentation.
Essayez-les dès aujourd'hui
Connectez-vous à votre compte Aikido pour tester ces nouvelles fonctionnalités. Vous pouvez également demander une démonstration à notre équipe.
Nous serions ravis de connaître votre avis à ce sujet. Si des idées vous viennent à l'esprit, n'hésitez pas à nous en faire part ! Nous sommes toujours disponibles via le chat in-app. 😉

Liste de contrôle d'Aikido sur la sécurité des CTO SaaS en 2025
Les entreprises SaaS ont une cible énorme dans le dos en matière de sécurité, et c'est quelque chose qui empêche leurs directeurs techniques de dormir. La Cloud Security Alliance a publié son rapport d'enquête State of SaaS Security : 2024 et a découvert que "58 % des organisations déclarent avoir subi un incident au cours des deux dernières années".

L'importance de la sécurité est confirmée par les résultats de la consultation d'Aikido auprès de 15 CTO SaaS, dans laquelle "93% des CTO ont classé l'importance de la prévention des menaces à 7 (sur 10) ou plus".
Pour aider les directeurs techniques de SaaS à mieux dormir, nous avons créé une liste de contrôle complète pour la sécurité des directeurs techniques de SaaS. Nous sommes convaincus que si vous la suivez et que vous y revenez régulièrement, votre entreprise et votre application seront 10 fois plus sûres.
Risques réels pour les entreprises SaaS
Les outils CI/CD tels que GitHub Actions et CircleCI sont des cibles de choix pour les pirates informatiques. Leurs brèches fréquentes permettent d'accéder aux nuages et conduisent à l'exposition des données. En 2023, une brèche dans CircleCI a compromis des secrets de clients, tandis qu'en 2022, un exploit dans GitHub Actions a touché des projets open source.
L'ensemble de l'environnement AWS d'une startup a été compromis via un simple formulaire de contact sur son site. Comment cela s'est-il produit ? Le formulaire permettait des attaques SSRF, donnant accès aux clés IAM qui étaient ensuite envoyées par courrier électronique. L'attaquant a pris le contrôle des buckets S3 et des variables d'environnement.
Ces failles de sécurité sont survenues dans de vraies entreprises et ont eu des effets réels. Mais elles auraient pu être évitées si elles avaient investi plus de temps et d'efforts dans l'amélioration de leurs pratiques de sécurité.
Liste de contrôle de la sécurité pour les directeurs techniques de SaaS : 40+ éléments pour vous guider
Notre liste de contrôle, d'une simplicité déconcertante, couvre plus de 40 façons de renforcer la sécurité de votre personnel, de vos processus, de votre code, de votre infrastructure, etc. Elle est organisée par stade de croissance de l'entreprise - bootstrap, startup et scaleup - afin que vous puissiez trouver les meilleures pratiques de sécurité correspondant à votre phase actuelle. Au fur et à mesure de votre croissance, notre liste de contrôle deviendra votre guide de confiance et votre compagnon constant sur le chemin des meilleures pratiques de sécurité pour votre entreprise SaaS.
Chaque élément de la liste est conçu pour que vous et votre équipe pensiez d'abord à la sécurité, puis pour vous donner des instructions claires et concises sur ce que vous pouvez faire pour remédier à la vulnérabilité. De plus, chaque élément est étiqueté de manière à ce que vous puissiez être sûr qu'il s'applique au stade actuel de votre entreprise.
La liste de contrôle est également divisée en sections afin que vous puissiez prendre en compte les besoins des différentes parties de votre entreprise. Vos employés sont exposés à des menaces différentes de celles qui pèsent sur votre code ou votre infrastructure ; il est donc logique de les examiner séparément.
En parcourant la liste, vous constaterez sans doute que certains points ne s'appliquent pas encore à vous. Nous vous recommandons toutefois de consulter régulièrement la liste de contrôle afin d'éviter toute mauvaise surprise. La sécurité n'a pas à être effrayante, à condition que vous agissiez pour la renforcer avant que quelque chose de grave ne se produise.
Nous avons sélectionné quelques éléments pour vous donner un aperçu de la liste de contrôle. La liste finale en contient plus de 40, alors n'oubliez pas de télécharger votre exemplaire et de commencer à améliorer votre sécurité dès aujourd'hui.
Revenir en arrière, puis revenir en arrière
La première s'applique à toutes les étapes de la croissance de l'entreprise et est absolument vitale. Mais nous sommes sûrs que vous effectuez déjà des sauvegardes régulières, n'est-ce pas ? C'est vrai ?!

Engager une équipe externe de tests de pénétration
Le point suivant est crucial pour les entreprises qui commencent à se développer. La croissance se passe bien, vous avez réglé tous les problèmes liés aux risques de montée en puissance, mais êtes-vous sûr que votre infrastructure est sécurisée à tous les niveaux ? C'est là qu'il est temps d'engager une équipe de test de pénétration!

Mettez à jour votre système d'exploitation et vos conteneurs Docker
Ce point est simple, mais de nombreux développeurs font des économies sur ce point. La mise à jour absorbe le temps du sprint alors que d'autres tâches semblent plus urgentes. Mais le fait d'omettre les mises à jour expose les systèmes vitaux à des vulnérabilités. Faites preuve de diligence en ce qui concerne les correctifs et les mises à jour afin d'éviter de graves problèmes à l'avenir.

Familiariser tout le monde avec les pratiques de sécurité de base
Le dernier point est pertinent à tous les stades et fait partie intégrante de notre liste de contrôle : il s'agit de la nécessité d'habituer tout le monde aux pratiques de sécurité de base. Les êtres humains commettent des erreurs. C'est inévitable. Mais si vous amenez tout le monde à penser à la sécurité, ces erreurs peuvent être atténuées.

Téléchargez gratuitement votre liste de contrôle de sécurité SaaS CTO
Il ne s'agit là que de quelques-uns des conseils essentiels couverts par la liste de contrôle. Nous vous donnerons également des conseils sur les revues de code, l'intégration et la désinsertion, les attaques DDoS, les plans de récupération des bases de données et bien d'autres choses encore.
Téléchargez dès maintenant la liste de contrôle de sécurité 2025 SaaS CTO d'Aikido et commencez à renforcer votre application et à faire en sorte que votre équipe pense sérieusement à la sécurité. Il n'est jamais trop tard, ni trop tôt, quel que soit le stade auquel se trouve votre entreprise.
Télécharger la liste de contrôle complète sur la sécurité des SaaS :

Liste de contrôle d'Aikido pour la sécurité des CTO SaaS en 2024
Les entreprises SaaS ont une cible énorme dans le dos en ce qui concerne la sécurité, et c'est quelque chose qui empêche leurs directeurs techniques de dormir. La Cloud Security Alliance a publié en début d'année son rapport d'enquête State of SaaS Security : 2023 et a découvert que "55 % des organisations déclarent avoir subi un incident au cours des deux dernières années".

L'importance de la sécurité est confirmée par les résultats de la récente consultation d'Aikido auprès de 15 CTO SaaS, dans laquelle "93% des CTO ont classé l'importance de la prévention des menaces à 7 (sur 10) ou plus".
Pour aider les directeurs techniques de SaaS à mieux dormir, nous avons créé une liste de contrôle complète pour la sécurité des directeurs techniques de SaaS. Nous sommes convaincus que si vous la suivez et que vous y revenez régulièrement, votre entreprise et votre application seront 10 fois plus sûres.
Risques réels pour les entreprises SaaS
Les outils CI/CD tels que GitHub Actions et CircleCI sont des cibles de choix pour les pirates informatiques. Leurs brèches fréquentes permettent d'accéder aux nuages et conduisent à l'exposition des données. En 2023, une brèche dans CircleCI a compromis des secrets de clients, tandis qu'en 2022, un exploit dans GitHub Actions a touché des projets open source.
L'ensemble de l'environnement AWS d'une startup a été compromis via un simple formulaire de contact sur son site. Comment cela s'est-il produit ? Le formulaire permettait des attaques SSRF, donnant accès aux clés IAM qui étaient ensuite envoyées par courrier électronique. L'attaquant a pris le contrôle des buckets S3 et des variables d'environnement.
Ces failles de sécurité sont survenues dans de vraies entreprises et ont eu des effets réels. Mais elles auraient pu être évitées si elles avaient investi plus de temps et d'efforts dans l'amélioration de leurs pratiques de sécurité.
Liste de contrôle de la sécurité pour les directeurs techniques de SaaS : 40+ éléments pour vous guider
Notre liste de contrôle, d'une simplicité déconcertante, couvre plus de 40 façons de renforcer la sécurité de votre personnel, de vos processus, de votre code, de votre infrastructure, etc. Elle est organisée par stade de croissance de l'entreprise - bootstrap, startup et scaleup - afin que vous puissiez trouver les meilleures pratiques de sécurité correspondant à votre phase actuelle. Au fur et à mesure de votre croissance, notre liste de contrôle deviendra votre guide de confiance et votre compagnon constant sur le chemin des meilleures pratiques de sécurité pour votre entreprise SaaS.
Chaque élément de la liste est conçu pour que vous et votre équipe pensiez d'abord à la sécurité, puis pour vous donner des instructions claires et concises sur ce que vous pouvez faire pour remédier à la vulnérabilité. De plus, chaque élément est étiqueté de manière à ce que vous puissiez être sûr qu'il s'applique au stade actuel de votre entreprise.
La liste de contrôle est également divisée en sections afin que vous puissiez prendre en compte les besoins des différentes parties de votre entreprise. Vos employés sont exposés à des menaces différentes de celles qui pèsent sur votre code ou votre infrastructure ; il est donc logique de les examiner séparément.
En parcourant la liste, vous constaterez sans doute que certains points ne s'appliquent pas encore à vous. Nous vous recommandons toutefois de consulter régulièrement la liste de contrôle afin d'éviter toute mauvaise surprise. La sécurité n'a pas à être effrayante, à condition que vous agissiez pour la renforcer avant que quelque chose de grave ne se produise.
Nous avons sélectionné quelques éléments pour vous donner un aperçu de la liste de contrôle. La liste finale en contient plus de 40, alors n'oubliez pas de télécharger votre exemplaire et de commencer à améliorer votre sécurité dès aujourd'hui.
Revenir en arrière, puis revenir en arrière
La première s'applique à toutes les étapes de la croissance de l'entreprise et est absolument vitale. Mais nous sommes sûrs que vous effectuez déjà des sauvegardes régulières, n'est-ce pas ? C'est vrai ?!

Engager une équipe externe de tests de pénétration
Le point suivant est crucial pour les entreprises qui commencent à se développer. La croissance se passe bien, vous avez réglé tous les problèmes liés aux risques de montée en puissance, mais êtes-vous sûr que votre infrastructure est sécurisée à tous les niveaux ? C'est là qu'il est temps d'engager une équipe de test de pénétration!

Mettez à jour votre système d'exploitation et vos conteneurs Docker
Ce point est simple, mais de nombreux développeurs font des économies sur ce point. La mise à jour absorbe le temps du sprint alors que d'autres tâches semblent plus urgentes. Mais le fait d'omettre les mises à jour expose les systèmes vitaux à des vulnérabilités. Faites preuve de diligence en ce qui concerne les correctifs et les mises à jour afin d'éviter de graves problèmes à l'avenir.

Familiariser tout le monde avec les pratiques de sécurité de base
Le dernier point est pertinent à tous les stades et fait partie intégrante de notre liste de contrôle : il s'agit de la nécessité d'habituer tout le monde aux pratiques de sécurité de base. Les êtres humains commettent des erreurs. C'est inévitable. Mais si vous amenez tout le monde à penser à la sécurité, ces erreurs peuvent être atténuées.

Téléchargez gratuitement votre liste de contrôle de sécurité SaaS CTO
Il ne s'agit là que de quelques-uns des conseils essentiels couverts par la liste de contrôle. Nous vous donnerons également des conseils sur les revues de code, l'intégration et la désinsertion, les attaques DDoS, les plans de récupération des bases de données et bien d'autres choses encore.
Téléchargez dès maintenant la liste de contrôle de sécurité 2024 SaaS CTO d'Aikido et commencez à renforcer votre application et à faire en sorte que votre équipe pense sérieusement à la sécurité. Il n'est jamais trop tard, ni trop tôt, quel que soit le stade auquel se trouve votre entreprise.
Télécharger la liste de contrôle complète sur la sécurité des SaaS

15 défis majeurs en matière de sécurité de l'informatique en nuage et du code révélés par les directeurs techniques
Nous avons consulté 15 directeurs techniques de SaaS au sujet de leurs défis et préoccupations en matière de sécurité du cloud et du code. Pourquoi ?
- Les directeurs techniques de SaaS sont tous confrontés à des défis en matière de sécurisation de leur produit. Nous avons voulu identifier ces tendances et découvrir leurs besoins et leurs inquiétudes.
- La recherche de clients est essentielle pour le succès de toute startup, et Aikido n'est pas différent ! En fait, nous adorons découvrir ce que les clients ont à dire.
- Depuis le début, nous nous attachons à concevoir et à faire évoluer nos outils de sécurité en fonction de ce qui est le plus important pour nos clients.
Ici, à l'Aïkido, nous croyons au partage ouvert des connaissances. Il est donc temps de transmettre ce que nos consultations ont découvert et mis au jour.
A propos de notre consultation sur la sécurité du cloud et du code
Les directeurs techniques que nous avons consultés sont issus de startups de logiciels natifs dans le nuage qui comptent entre 51 et 500 employés. Nous nous sommes concentrés sur ces sujets de sécurité du cloud et du code :
- la priorité accordée à la prévention de la menace
- les obstacles à la prévention des menaces
- leur niveau de satisfaction à l'égard des solutions actuelles
- les autres solutions qu'ils ont utilisées et leurs défauts
- les défis auxquels ils sont confrontés
- leurs exigences et les résultats souhaités
- les caractéristiques qu'ils apprécient, et
- ce qu'ils veulent accomplir à l'avenir.
Quelle importance accordez-vous à la prévention des menaces pesant sur la sécurité de l'informatique en nuage et du code ?
Commençons par le niveau de priorité que les directeurs techniques accordent à la prévention des menaces de sécurité. Les données dont nous disposons montrent que les directeurs techniques accordent un degré de priorité élevé à la prévention des menaces. La note moyenne est de 8,27 (sur 10). 93 % des directeurs techniques ont classé l'importance de la prévention des menaces à 7 ou plus. Le chiffre 8 est la réponse la plus populaire et le chiffre 10 est le deuxième choix le plus élevé.
Qu'est-ce qui empêche de prévenir efficacement les menaces liées à la sécurité de l'informatique en nuage et du code ?
Même si les directeurs techniques aimeraient prévenir les menaces liées à la sécurité du cloud et du code, certains obstacles se dressent devant eux. Les trois principaux obstacles sont les priorités concurrentes, le budget et la complexité.

Priorités concurrentes
La réponse la plus fréquente est la concurrence des priorités (40 %). Qu'est-ce que cela signifie pour les défis en matière de sécurité ? Bien que les directeurs techniques considèrent la sécurité comme une priorité absolue, il existe d'autres préoccupations tout aussi importantes, voire potentiellement plus importantes, au sein d'une entreprise. Par exemple, la course aux nouvelles fonctionnalités par rapport aux problèmes de sécurité qui les entourent est un exercice d'équilibre en matière de cybersécurité.
Comme la sécurité est souvent un bon investissement à long terme, mais qu'elle a moins d'impact au quotidien, il est facile de déprioriser le travail.
Contraintes budgétaires
Le deuxième obstacle est constitué par les contraintes budgétaires (33 %). Le principal défi consiste à prouver le retour sur investissement que les mesures de sécurité apportent à l'entreprise. Ou, comme le dit un directeur technique, "justifier l'investissement dans la sécurité du cloud". Cela peut également être lié à la privatisation quotidienne mentionnée ci-dessus.
Complexité
La complexité remporte la palme (27 %). Le problème réside dans la multiplicité des menaces potentielles. Les classer par ordre de priorité devient un fardeau et un défi. Il est donc facile de perdre de vue les menaces les plus importantes.

Quel est votre degré de satisfaction à l'égard de vos solutions actuelles pour prévenir les menaces à la sécurité du code et de l'informatique en nuage ?
La note moyenne est de 6,4 et un tiers des directeurs techniques ont évalué leur satisfaction à l'égard des solutions actuelles à 5 ou moins. Seuls 20 % sont très satisfaits, avec une note de 8 ou 9, tandis que 0 % obtient une note parfaite de 10. L'essentiel est de comparer ces résultats avec le niveau de priorité beaucoup plus élevé qu'ils accordent à la prévention des menaces. Nous constatons un écart notable et inquiétant entre l'importance et la satisfaction.
Quelles autres solutions de sécurité utilisez-vous et quelles sont leurs faiblesses ?
Les solutions de sécurité actuelles comprennent un large éventail de produits disponibles sur le marché. Les directeurs techniques ont mentionné 11 produits, SonarQube étant le plus utilisé (33 %). Par ailleurs, pas plus de 13 % des directeurs techniques utilisaient les mêmes produits au moment de notre enquête.
Tarification et modèles de tarification
40 % des directeurs techniques ont indiqué que le plus gros défaut concerne les prix élevés et les modèles de tarification. L'un d'entre eux fait état d'un prix astronomique, "payant aujourd'hui des logiciels dans les six chiffres". Un autre s'interroge sur la viabilité à long terme de la tarification à la ligne : "Les modèles de tarification qui suivent le nombre de lignes de code sont une source d'inquiétude pour l'avenir".
Faux positifs
33 % ont signalé des faux positifs, c'est-à-dire des alertes qui identifient par erreur une vulnérabilité ou une activité malveillante. Nous pouvons tous comprendre les frustrations qui en découlent : la lassitude des alertes et le gaspillage des ressources dû aux faux positifs.
D'autres lacunes dans les solutions actuelles
Parmi les autres défauts, citons les difficultés liées à l'évaluation des risques, la complexité de l'installation et de la maintenance, l'absence d'adéquation entre la technologie et la pile, et la protection limitée.
Un directeur technique met le doigt sur les frustrations liées à la nécessité d'utiliser plusieurs solutions de sécurité :
Je ne connais aucune solution qui couvre plusieurs scénarios, ce qui signifie qu'en tant que directeur technique, je m'attends à ce que le logiciel-service que nous utilisons actuellement pour des analyses de sécurité automatisées de notre base de code ne soit certainement pas la même chose qu'une solution qui assure la conformité avec l'un de nos fournisseurs de services en nuage.
Que nous apprennent les avis des directeurs techniques sur les failles actuelles des logiciels de sécurité ?
Voici ce qu'il faut retenir. Les directeurs techniques sont à la recherche d'un guichet unique pour les logiciels de sécurité du code et de l'informatique en nuage :
- des prix raisonnables
- l'absence de faux positifs
- une installation simple, et
- un entretien sans souci.
Quels sont les plus grands défis en matière de sécurisation du code et de l'informatique dématérialisée ?
Les principaux défis auxquels sont confrontés les directeurs techniques de SaaS sont l'opposition au sein de l'entreprise, l'excès d'informations à traiter, l'évolution des menaces et la complexité d'une couverture complète.
Opposition interne
40 % ont déclaré que le principal défi était d'ordre interne : le manque de sensibilisation ou d'autres priorités se traduisent par des ressources limitées. Cela confirme les deux principaux obstacles à la prévention des menaces mentionnés précédemment (priorités et budget).
Le plus grand défi consiste à changer l'état d'esprit des organisations et à leur faire comprendre que la sécurité est une caractéristique et qu'il faut y investir en permanence.
La gestion du changement est notoirement difficile. Et la sensibilisation à des changements significatifs d'attitude et de stratégie peut s'avérer un défi encore plus difficile à relever.
Trop de bruit
La surcharge d'informations est une réalité. 27 % des directeurs techniques déclarent que le tri entre les informations est le deuxième défi le plus important. Il n'est pas facile de comprendre quelles sont les menaces à prioriser ou à explorer, ni comment les traiter. Une fois de plus, si des faux positifs sont présents, il peut y avoir des impasses, des inefficacités et un travail malavisé.
Il semble y avoir un nombre illimité de données dans les journaux, mais aucun moyen de gérer ce qu'elles signifient, par qui et comment elles doivent être traitées.
Évolution, couverture et complexité des menaces
L'évolution, la couverture et la complexité des menaces ont été classées comme des défis de moindre importance. Cependant, ils confirment toujours certains des obstacles et des failles identifiés plus tôt dans l'enquête.
Les menaces de sécurité ne sont pas stagnantes - elles évoluent et tendent à garder une longueur d'avance sur les solutions de sécurité. Cela signifie que vos vulnérabilités évoluent également, ce qui peut parfois ressembler à un jeu de piste.
Les méthodes des attaquants sont de plus en plus sophistiquées et de nouvelles vulnérabilités sont découvertes régulièrement.
Les CTO ont également souligné les difficultés rencontrées pour confirmer certaines des failles identifiées dans leurs solutions actuelles. Ils déclarent recevoir une couverture incomplète, ce qui crée un faux sentiment de sécurité. Et dans le domaine de la sécurité, ce n'est tout simplement pas suffisant !
Bien qu'ils tentent de donner un sentiment de sécurité, je crains qu'ils ne nous protègent pas réellement contre la majorité des menaces.
Une couverture incomplète est liée à la nécessité, ou à la perception de la nécessité, d'une mosaïque de solutions diverses :
Il y a trop de pièces mobiles. Qu'il s'agisse des systèmes et logiciels de développement initial, du processus CICD, de l'infrastructure des applications ou des référentiels de données, ... ils ne s'intègrent pas dans une approche holistique de solution de posture de sécurité.
Quels sont les résultats commerciaux souhaités par les directeurs techniques ? Qu'est-ce qui importe le plus aux directeurs techniques en matière de sécurité du cloud et du code ?
Nous avons posé ces deux questions pour savoir quels étaient leurs objectifs stratégiques et ce qui comptait le plus pour les atteindre.
Résultats souhaités
Les directeurs techniques ont classé les trois principaux résultats stratégiques de la manière suivante :
- Protéger la réputation de la marque et la confiance des clients (47%)
- Les données sensibles sont protégées, ce qui signifie qu'il n'y a pas de violation de données (33%)
- Être couvert pour la conformité (20 %)
Qu'est-ce qui compte le plus ?
Et, pour mettre en œuvre ces résultats souhaités, ce qui importait le plus aux CTO étaient les éléments suivants (vous pouvez en choisir plus d'un pour cette question) :
- Peu d'entretien (53%)
- Fiabilité / Pas de faux positifs (40%)
- Des rapports clairs et efficaces (33%)
Avez-vous remarqué ce que nous avons remarqué ? Ces conclusions sont similaires à celles que nous avons tirées de la question sur les failles des solutions de sécurité actuelles.

Mais qu'en est-il de la tarification ?
Cependant, un rapport clair et efficace remplace un prix raisonnable dans la liste ci-dessus par rapport aux apprentissages par défaut. Ainsi, en contradiction avec les commentaires et les choix concernant le prix et le budget plus tôt dans l'enquête, seulement 7% ont donné la priorité au prix dans cette question. Qu'est-ce que cela signifie ?
Décortiquons la perplexité liée à la tarification. Nous interprétons cela comme signifiant que le prix est un défi et un obstacle lorsque le logiciel de sécurité ne répond pas aux attentes. Mais si la solution de sécurité est précise, facile à maintenir, qu'elle démystifie la complexité grâce à des rapports simples et qu'elle aide à atteindre les objectifs les plus élevés, à savoir protéger la réputation de la marque, susciter la confiance des clients et assurer la sécurité des données tout en respectant les normes de conformité, le prix devient moins bloquant et plus facile à justifier.
Les caractéristiques les plus importantes lors du choix d'un logiciel de sécurité du code et de l'informatique en nuage
Nous avons également demandé aux CTO SaaS quelles étaient les caractéristiques techniques les plus importantes à leurs yeux. Ils ont classé cinq affirmations comme suit (notes sur 4) :
- Détection d'une mauvaise configuration du nuage - 3,67 (33 % l'ont classé premier)
- Analyse des vulnérabilités à partir de sources ouvertes - 3,53 (33% l'ont classé premier)
- Détection des secrets (clés API, mots de passe, certificats, etc.) - 3,53 (plus de 53 % ont classé cette fonction en deuxième position)
- Analyse statique du code via les plateformes CI/CD - 2,93
- Analyse des licences Open Source - 1.33 (80% l'ont classé dernier)
Lesquelles de ces caractéristiques de sécurité sont les plus importantes pour vous ? Y en a-t-il d'autres que vous souhaiteriez voir figurer dans votre solution de sécurité ?
Vous voulez un produit qui résout vos problèmes de sécurité du code et de l'informatique en nuage ?
Par-dessus tout, lorsqu'on leur a demandé ce qu'ils aimeraient accomplir à l'avenir, les directeurs techniques ont placé la déclaration suivante en tête de liste :
Je veux me sentir totalement à l'abri des menaces qui pèsent sur la sécurité de l'informatique en nuage et du code.
C'est de la musique pour nos oreilles. Willem, notre directeur technique, était confronté à ce problème dans ses entreprises précédentes. Ce problème l'a poussé à créer la bonne solution. C'est précisément ce que nous sommes en train de construire avec Aikido.
Notre solution rassemble les meilleurs outils de sécurité des logiciels libres. Cela vous permet de couvrir tous les domaines pertinents. Aikido vous montre également quels sont les problèmes et les vulnérabilités qui comptent vraiment et ceux que vous devez résoudre. Pas de faux positifs ici !
Voyez par vous-même comment Aikido peut aider un directeur technique à relever les défis liés à la sécurité du cloud et du code. Testez Aikido gratuitement ou contactez-nous.

Qu'est-ce que le Top 10 de l'OWASP ?
Dans un paysage numérique en constante évolution, la sécurité des applications est une nécessité. L'un des moyens les plus efficaces de renforcer la sécurité de votre application est de l'évaluer à l'aide du Top 10 de l'OWASP. Mais qu'est-ce que le Top 10 de l'OWASP et en quoi est-il important pour vous ?
OWASP Top 10 : un cadre pour la sécurité du web
L'Open Web Application Security Project(OWASP) est une fondation à but non lucratif qui s'efforce de rendre les logiciels sur le web plus sûrs. Son Top 10 est un rapport largement reconnu qui décrit les 10 risques les plus critiques en matière de sécurité des applications web. Il s'agit essentiellement d'une liste de contrôle des faiblesses les plus courantes qui pourraient faire de votre application une cible pour les cybermenaces.

Pourquoi s'intéresser au Top 10 de l'OWASP ?
Le Top 10 de l'OWASP concerne la gestion des risques. La prise en compte des vulnérabilités mises en évidence dans le Top 10 de l'OWASP vous aide à réduire le risque de violation de la sécurité, à développer un code plus sûr et à créer une application plus sécurisée.
Suivre le Top 10 de l'OWASP est également une décision intelligente pour adhérer aux normes réglementaires et donner confiance aux utilisateurs dans votre engagement envers les meilleures pratiques de sécurité. Si votre application traite des données sensibles, vos utilisateurs veulent savoir qu'elle est sûre.
La liste de contrôle de l'OWASP est mise à jour tous les trois ou quatre ans. La dernière mise à jour date de 2021. Des regroupements, des renommages et des réorganisations ont lieu à chaque fois, car les vulnérabilités et les menaces augmentent et diminuent en gravité. Être conscient des dangers actuels peut vous aider à savoir par où commencer et quels sont les risques critiques qui nécessitent une attention immédiate.
Jetons un coup d'œil à la liste de contrôle la plus récente.
Les 10 principaux risques de sécurité des applications Web selon l'OWASP
1. Contrôle d'accès défaillant
Souvent, les restrictions imposées aux utilisateurs authentifiés ne sont pas appliquées. Les pirates peuvent exploiter ces failles pour accéder à des fonctionnalités et/ou des données non autorisées. Ils peuvent être en mesure d'accéder à d'autres comptes d'utilisateurs, de consulter des fichiers sensibles, de modifier ou de détruire des données et de changer les droits d'accès. Ils peuvent même se retrouver avec des droits d'administrateur sur l'ensemble du système. Le Top 10 de l'OWASP insiste sur une règle essentielle : sauf pour les ressources publiques, refuser par défaut.
2. Défaillances cryptographiques
De nombreuses applications web ne protègent pas correctement les données sensibles, telles que les cartes de crédit, les identifiants d'authentification, les dossiers médicaux et autres données personnelles. Les attaquants peuvent voler ou modifier des données faiblement protégées pour commettre des fraudes à la carte de crédit, des usurpations d'identité ou d'autres délits. Pour les entreprises, la propriété intellectuelle et les autres secrets d'affaires doivent être protégés. Veillez à évaluer les besoins de protection des données en transit et au repos. Et évaluez régulièrement les faiblesses de tous les protocoles et algorithmes.
3. L'injection
Les failles d'injection se produisent lorsqu'une application envoie des données non fiables dans le cadre d'une commande ou d'une requête. Les attaquants peuvent inciter l'interpréteur à exécuter des commandes non voulues ou à accéder à des données non autorisées, ce qui entraîne une perte de données, une corruption ou un accès non autorisé. L'examen du code source vous sera utile à cet égard, de même que l'utilisation rigoureuse d'outils de test de la sécurité des applications avant le déploiement en production.
4. Conception non sécurisée
L'OWASP recommande fermement que la sécurité commence avant tout codage. Les défauts de conception ou d'architecture peuvent compromettre une application même si elle est mise en œuvre de manière sécurisée. Cette phase de précodage doit inclure davantage de modélisation des menaces, de modèles et de principes de conception sécurisés et d'architectures de référence. Elle doit impliquer un équilibre entre les exigences commerciales et techniques, ainsi qu'un regard froid et dur sur le profil de risque de l'entreprise.
5. Mauvaise configuration de la sécurité
Le risque de mauvaise configuration fait référence à une mauvaise mise en œuvre des contrôles visant à assurer la sécurité des données de l'application, comme des erreurs dans les paramètres de sécurité, les mises à jour logicielles, les fichiers de configuration du serveur, ou les fonctions et les pages de l'application. Vous pouvez grandement contribuer à atténuer ces risques en gardant le cap sur une plateforme minimale. N'incluez pas de fonctions, de cadres et de composants inutiles. Selon le Top 10 de l'OWASP, l'essentiel est de désactiver les comptes et les mots de passe par défaut, de veiller à ce que le traitement des erreurs ne révèle pas trop d'informations et de tout patcher et mettre à jour.
6. Composants vulnérables et obsolètes
Les composants, tels que les bibliothèques, les frameworks et autres modules logiciels, s'exécutent avec les mêmes privilèges que l'application. Si un composant vulnérable est exploité, une attaque peut entraîner de graves pertes de données, voire une prise de contrôle complète du serveur. Vous devez connaître les versions que vous utilisez, tant du côté client que du côté serveur, rechercher régulièrement les vulnérabilités et suivre les bulletins de sécurité. Mais surtout, selon l'OWASP, ne vous contentez pas d'appliquer des correctifs tous les mois ou tous les trimestres, car cela expose votre application à des risques.
7. Défauts d'identification et d'authentification
Si les fonctions d'authentification et de gestion des sessions de votre application ne sont pas mises en œuvre correctement, les attaquants peuvent compromettre les mots de passe, les clés ou les jetons de session, ou exploiter d'autres défauts de mise en œuvre pour assumer d'autres identités. Le Top 10 de l'OWASP met en garde contre la faiblesse des mots de passe, la réutilisation des identifiants de session, la faiblesse des processus de récupération ou l'autorisation d'attaques automatisées. Si vous le pouvez, l'authentification multifactorielle est la solution à adopter, ainsi qu'une série de mesures d'authentification simples et sensées.
8. Défauts d'intégrité des logiciels et des données
Des défaillances dans l'intégrité des logiciels et des données peuvent se produire lorsque les applications dépendent de sources non fiables, comme des plugins ou des bibliothèques. De même, des pipelines CI/CD non sécurisés peuvent conduire à un accès non autorisé, voire à une compromission du système. Un autre risque provient des fonctions de mise à jour automatique qui ne vérifient pas suffisamment l'intégrité et des méthodes non sécurisées d'organisation des structures de données. Pour prévenir ces risques, votre équipe devrait utiliser des signatures numériques. Celles-ci peuvent confirmer la sécurité d'un logiciel ou de données. Veillez à n'utiliser que des référentiels de confiance pour les bibliothèques et les dépendances. Vous devriez également mettre en œuvre des outils de sécurité de la chaîne d'approvisionnement des logiciels pour vérifier les vulnérabilités connues. L'OWASP suggère de maintenir un processus de révision pour les changements de code et de configuration et de mettre en place un contrôle d'accès approprié pour le pipeline CI/CD. Enfin, n'envoyez pas de données sérialisées non signées ou non chiffrées à des clients sans en avoir vérifié l'intégrité ou ajouté une signature numérique.
9. Défaillances dans l'enregistrement et la surveillance de la sécurité
Une journalisation et une surveillance insuffisantes, combinées à une intégration manquante ou inefficace avec la réponse aux incidents, permettent aux attaquants de s'en prendre aux systèmes, de maintenir la persistance, de passer à d'autres systèmes et d'altérer, d'extraire ou de détruire des données. Parmi d'autres mesures, le Top 10 de l'OWASP suggère d'enregistrer tous les événements tels que les connexions et les échecs de connexion, les avertissements et les erreurs doivent générer des messages clairs, et les journaux ne doivent jamais être stockés uniquement localement. Le fait de rendre les événements de journalisation et d'alerte visibles pour l'utilisateur est également une source de risque.
10. Falsification des requêtes côté serveur
Les problèmes de falsification des requêtes côté serveur (SSRF) surviennent lorsqu'une application web récupère des données à partir d'une source distante sans vérifier l'URL donnée par l'utilisateur. Cela peut permettre aux attaquants de tromper une application en lui faisant faire des requêtes à des endroits non désirés, même en passant outre les mesures de sécurité du réseau. L'OWASP estime que ces problèmes sont de plus en plus fréquents car les applications web modernes ont souvent besoin de récupérer des URL. Les risques s'aggravent en raison de l'utilisation de services en nuage et de systèmes complexes. Là encore, l'approche "deny-by-default" (refus par défaut) au niveau de l'accès au réseau est votre amie. Il existe également toute une série de mesures à prendre au niveau de la couche applicative.
J'ai écrit un blog sur un cas d'utilisation réel, n'hésitez pas à le consulter.
Pourquoi utiliser le Top 10 de l'OWASP ?
Le Top 10 de l'OWASP n'est pas seulement une liste de problèmes, c'est aussi un guide de solutions. Chaque élément de la liste de contrôle comprend une section sur la manière de prévenir la vulnérabilité et des exemples de scénarios d'attaque qui fournissent aux développeurs des mesures pratiques pour améliorer la sécurité de leur application. La sécurisation de votre application est un processus continu et de nouvelles menaces apparaissent en permanence. En restant vigilant et en faisant de la sécurité une priorité, vous pouvez assurer la sécurité de votre application et de vos utilisateurs.
Pour les entreprises, le Top 10 de l'OWASP n'est pas qu'une simple liste de contrôle, c'est un outil qui permet d'engager la conversation. C'est un outil qui met la sécurité au premier plan du processus de développement, favorisant une culture de sensibilisation à la sécurité au sein de votre organisation. En vous concentrant sur le Top 10 de l'OWASP, vous ne vous contentez pas d'améliorer la sécurité de votre application, vous faites de la sécurité un élément central de votre processus de développement.

Si vous êtes une entreprise " cloud-native ", Aikido vous permet désormais d'analyser facilement votre environnement de développement pour détecter les vulnérabilités du Top 10 de l'OWASP. Nos outils de test et nos rapports de sécurité vous donnent un score OWASP Top 10 clair et une analyse des mesures prises pour prévenir chaque vulnérabilité. Vous pouvez partager les rapports avec les parties prenantes et les utiliser pour obtenir un aperçu rapide des pratiques de sécurité sur lesquelles vous devez vous concentrer.
Scannez votre environnement avec Aikido dès maintenant pour obtenir votre score OWASP Top 10.