SlideShare une entreprise Scribd logo
1  sur  23
Télécharger pour lire hors ligne
API	
  Connec*on	
  	
  
16	
  Juin	
  2015	
  	
  
Paris	
  -­‐	
  France	
  	
  
	
  Sébas&en	
  Gioria	
  
Sebas*en.Gioria@owasp.org	
  
Chapter	
  Leader	
  &	
  Evangelist	
  OWASP	
  France	
  
API	
  :	
  les	
  risques	
  
technologiques	
  et	
  les	
  
bonnes	
  pra*ques	
  
2
http://www.google.fr/#q=sebastien gioria
•  Innova*on	
  and	
  Technology	
  @Advens	
  &&	
  	
  Applica*on	
  
Security	
  Expert	
  
•  OWASP	
  France	
  Leader	
  &	
  Founder	
  &	
  Evangelist,	
  	
  
•  OWASP	
  ISO	
  Project	
  &	
  OWASP	
  SonarQube	
  Project	
  
Leader	
  
•  Applica*on	
  Security	
  group	
  leader	
  for	
  the	
  CLUSIF	
  
•  Legal	
  Expert	
  at	
  Cour	
  of	
  Appeal	
  of	
  Poi*ers	
  
•  Proud	
  father	
  of	
  youngs	
  kids	
  trying	
  to	
  hack	
  my	
  digital	
  life	
  
Twitter :@SPoint/@OWASP_France
2	
  
Agenda	
  
•  Pourquoi	
  parler	
  de	
  sécurité	
  API	
  ?	
  
•  OWASP	
  ?	
  
•  Que	
  trouve-­‐t-­‐on	
  dans	
  une	
  applica*on	
  ?	
  	
  
•  Sécuriser	
  son	
  API	
  en	
  4(,2)	
  minutes	
  
3	
  
Sécurité	
  des	
  	
  API	
  ?	
  
4	
  
Votre application sera
piratée
Laissez moi
vous mettre
sur le bon
chemin 4
Votre
application
a des
chances
d'être
piratée ?
Votre
application
a été
piratée
OUI
NON
NON
OUI
OK,
Allons
y
Nous	
  vivons	
  dans	
  un	
  monde	
  connecté	
  en	
  permanence,	
  dans	
  un	
  
environnement	
  Digital.	
  
v La	
  plupart	
  des	
  applica*ons	
  et	
  sites	
  Web	
  sont	
  vulnérables	
  à	
  99%	
  
v Le	
   business	
   est	
   basé	
   majoritairement	
   sur	
   des	
   applica*ons	
   de	
   type	
   Webs	
  
(Services,	
  Online	
  Store,	
  Self-­‐care,	
  Telcos,	
  SCADA,	
  ...)	
  
Sécurité	
  Applica*ve	
  
Age	
  de	
  l'an*virus	
  
Age	
  de	
  la	
  sécurité	
  
périmétrique	
  
Age	
  de	
  la	
  sécurité	
  
Applica*ve	
  
5	
  
Open	
  Web	
  Applica*on	
  Security	
  
Project	
  
•  OWASP	
  Moto	
  :	
  “Making	
  Applica*on	
  Security	
  Visible”	
  	
  
•  Né	
  en	
  2001	
  
•  Fonda*on	
  américaine,	
  en	
  France	
  une	
  associa*on	
  
•  Citée	
  dans	
  des	
  tas	
  de	
  standards	
  et	
  recommanda*ons:	
  
–  PCI-­‐DSS	
  (Chapitres	
  6.5	
  &&	
  6.6)	
  
–  NIST	
  
–  ANSSI	
  guides,	
  	
  
–  ....	
  
•  L'OWASP	
  c'est	
  :	
  	
  
–  des	
  Ou*ls	
  ,	
  
–  des	
  API,	
  	
  
–  de	
  la	
  Documenta*on,	
  	
  
–  des	
  Conférences,	
  	
  
–  des	
  Blogs,	
  	
  
–  du	
  Contenu	
  audio/video	
  :	
  youtube,	
  	
  podcast,	
  ....	
  
7	
  
Apprendre	
   Contractualiser	
  
Tester	
  
Concevoir	
  
S'améliorer	
  Implémenter	
  
280
9 Applica*on	
  
	
  
	
  Mobile	
  
Web	
  Service	
  	
  
	
  
	
  API	
  
Points d'entrée d'un pirate
Que	
  trouve-­‐t-­‐on	
  dans	
  une	
  
applica*on	
  ?	
  	
  
DEMONSTRATION	
  
10	
  
Sécuriser	
  son	
  API	
  en	
  4(,2)	
  minutes	
  	
  
Connaître	
  son	
  ennemi	
  
“On	
  ne	
  peut	
  pas	
  créer	
  une	
  applica*on,	
  tant	
  que	
  l'on	
  ne	
  
sait	
  pas	
  comment	
  elle	
  sera	
  piratée"	
  
	
  
	
  
Thanks	
  to	
  Royston	
  Robertson	
  www.roystonrobertson.co.uk	
  	
  
for	
  permission	
  to	
  use	
  his	
  cartoon!	
  
Connaître	
  son	
  ennemi	
  
•  Concevoir	
  l'API	
  avec	
  une	
  approche	
  u*lisateur	
  
– Les	
  pirates	
  sont	
  astucieux,	
  il	
  faut	
  imposer	
  les	
  
scénarios	
  u*lisateurs	
  
•  Ne	
  pas	
  se	
  contenter	
  de	
  sécuriser	
  le	
  lien	
  le	
  plus	
  
faible	
  
•  Modéliser	
  les	
  amaques	
  sur	
  l'API	
  
– Connaître	
  les	
  fron*ères	
  de	
  confiance	
  
Chiffrer	
  le	
  trafic	
  et	
  sécuriser	
  les	
  
iden*fiants	
  
Chiffrer	
  le	
  trafic	
  et	
  sécuriser	
  les	
  
iden*fiants	
  
Chiffrer	
  le	
  trafic	
  et	
  sécuriser	
  les	
  
iden*fiants	
  
•  Ne	
  pas	
  stocker	
  de	
  secret	
  sur	
  le	
  client	
  
–  U*liser	
  l'authen*fica*on	
  sur	
  le	
  serveur	
  le	
  plus	
  souvent	
  
possible	
  
–  U*liser	
  les	
  mécanismes	
  de	
  coffre	
  fort	
  lorsqu'ils	
  sont	
  
disponibles	
  et	
  qu'un	
  stockage	
  sur	
  le	
  client	
  est	
  nécessaire	
  
•  Imposer	
  TLS	
  par	
  défaut	
  dans	
  toutes	
  les	
  
communica*ons	
  	
  
–  Cela	
  ne	
  change	
  pas	
  grand	
  chose	
  de	
  plus	
  qu'un	
  's'	
  dans	
  
l'URL.	
  
Surveiller	
  le	
  trafic	
  
Surveiller	
  le	
  trafic	
  
Surveiller	
  le	
  trafic	
  
•  Ne	
  pas	
  tracer	
  que	
  les	
  éléments	
  en	
  erreurs…	
  
– Les	
  amaques	
  par	
  "scrapping"	
  u*lisent	
  des	
  requêtes	
  
correctes...	
  
•  Réagir	
  à	
  des	
  trafics	
  innatendus	
  
– Début	
  d'une	
  amaque	
  par	
  "scrapping"	
  ?	
  	
  
•  Le	
  Big	
  Data	
  et	
  les	
  SIEM	
  peuvent	
  permemre	
  de	
  
trouver	
  correctement	
  les	
  amaques	
  
Sécuriser	
  le	
  code	
  
Sécuriser	
  le	
  code	
  
Sécuriser	
  le	
  code	
  
•  Former	
  les	
  chefs	
  de	
  projets,	
  les	
  dévelopeurs,	
  les	
  architectes,	
  à	
  	
  
la	
  sécurité	
  applica*ve.	
  
•  Tester	
  et	
  analyser	
  son	
  code	
  avec	
  des	
  ou*ls	
  et	
  des	
  êtres	
  
humains	
  
–  SAST	
  
–  DAST	
  
–  RASP	
  	
  
•  U*liser	
  les	
  guides	
  et	
  documenta*ons	
  de	
  Secure	
  Coding	
  OWASP	
  
et	
  du	
  CERT.	
  
Q/A	
  
•  @SPoint	
  
•  @AppSecAcademy	
  
•  sebas*en.gioria@owasp.org	
  
•  sebas*en.gioria@advens.fr	
  

Contenu connexe

Tendances

Les principales failles de sécurité des applications Web actuelles
Les principales failles de sécurité des applications Web actuellesLes principales failles de sécurité des applications Web actuelles
Les principales failles de sécurité des applications Web actuellesXavier Kress
 
OWASP Top10 2013 - Présentation aux RSSIA 2013
OWASP Top10 2013 - Présentation aux RSSIA 2013OWASP Top10 2013 - Présentation aux RSSIA 2013
OWASP Top10 2013 - Présentation aux RSSIA 2013Sébastien GIORIA
 
L'analyse de code au service de la qualité
L'analyse de code au service de la qualitéL'analyse de code au service de la qualité
L'analyse de code au service de la qualitéStephane Leclercq
 
Présentation Top10 CEGID Lyon
Présentation Top10 CEGID LyonPrésentation Top10 CEGID Lyon
Présentation Top10 CEGID LyonSébastien GIORIA
 
Sécurité des applications Web
Sécurité des applications WebSécurité des applications Web
Sécurité des applications WebKlee Group
 
Durcissement de code - Sécurité Applicative Web
Durcissement de code - Sécurité Applicative WebDurcissement de code - Sécurité Applicative Web
Durcissement de code - Sécurité Applicative WebCyrille Grandval
 
Owasp top 10 2010 Resist toulouse
Owasp top 10   2010  Resist toulouseOwasp top 10   2010  Resist toulouse
Owasp top 10 2010 Resist toulouseSébastien GIORIA
 
OWASP Quebec: "Security Stories" par Guillaume Croteau
OWASP Quebec: "Security Stories" par Guillaume CroteauOWASP Quebec: "Security Stories" par Guillaume Croteau
OWASP Quebec: "Security Stories" par Guillaume CroteauPatrick Leclerc
 
Sécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défenseSécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défenseAntonio Fontes
 
2013 02-12-owasp top10 mobile - attaques et solutions sur windows phone (sec309)
2013 02-12-owasp top10 mobile - attaques et solutions sur windows phone (sec309)2013 02-12-owasp top10 mobile - attaques et solutions sur windows phone (sec309)
2013 02-12-owasp top10 mobile - attaques et solutions sur windows phone (sec309)Sébastien GIORIA
 
Les menaces applicatives
Les menaces applicativesLes menaces applicatives
Les menaces applicativesBee_Ware
 
ASFWS 2012 - Les utilités d’un pare-feu applicatif Web (WAF) par Jonathan Marcil
ASFWS 2012 - Les utilités d’un pare-feu applicatif Web (WAF) par Jonathan MarcilASFWS 2012 - Les utilités d’un pare-feu applicatif Web (WAF) par Jonathan Marcil
ASFWS 2012 - Les utilités d’un pare-feu applicatif Web (WAF) par Jonathan MarcilCyber Security Alliance
 
Analyser la sécurité de son code source avec SonarSource
Analyser la sécurité de son code source avec SonarSourceAnalyser la sécurité de son code source avec SonarSource
Analyser la sécurité de son code source avec SonarSourceSébastien GIORIA
 
Sécurité des Applications WEB -LEVEL1
 Sécurité des Applications WEB-LEVEL1 Sécurité des Applications WEB-LEVEL1
Sécurité des Applications WEB -LEVEL1Tarek MOHAMED
 
OWASP Mobile Top10 - Les 10 risques sur les mobiles
OWASP Mobile Top10 -  Les 10 risques sur les mobilesOWASP Mobile Top10 -  Les 10 risques sur les mobiles
OWASP Mobile Top10 - Les 10 risques sur les mobilesSébastien GIORIA
 
Introduction vulnérabilité web
Introduction vulnérabilité webIntroduction vulnérabilité web
Introduction vulnérabilité webdavystoffel
 
Les principales failles de sécurité des applications web actuelles
Les principales failles de sécurité des applications web actuellesLes principales failles de sécurité des applications web actuelles
Les principales failles de sécurité des applications web actuellesBee_Ware
 

Tendances (20)

Les principales failles de sécurité des applications Web actuelles
Les principales failles de sécurité des applications Web actuellesLes principales failles de sécurité des applications Web actuelles
Les principales failles de sécurité des applications Web actuelles
 
OWASP Top10 2013 - Présentation aux RSSIA 2013
OWASP Top10 2013 - Présentation aux RSSIA 2013OWASP Top10 2013 - Présentation aux RSSIA 2013
OWASP Top10 2013 - Présentation aux RSSIA 2013
 
L'analyse de code au service de la qualité
L'analyse de code au service de la qualitéL'analyse de code au service de la qualité
L'analyse de code au service de la qualité
 
Présentation Top10 CEGID Lyon
Présentation Top10 CEGID LyonPrésentation Top10 CEGID Lyon
Présentation Top10 CEGID Lyon
 
Sécurité des applications Web
Sécurité des applications WebSécurité des applications Web
Sécurité des applications Web
 
Durcissement de code - Sécurité Applicative Web
Durcissement de code - Sécurité Applicative WebDurcissement de code - Sécurité Applicative Web
Durcissement de code - Sécurité Applicative Web
 
Owasp top 10 2010 Resist toulouse
Owasp top 10   2010  Resist toulouseOwasp top 10   2010  Resist toulouse
Owasp top 10 2010 Resist toulouse
 
OWASP Quebec: "Security Stories" par Guillaume Croteau
OWASP Quebec: "Security Stories" par Guillaume CroteauOWASP Quebec: "Security Stories" par Guillaume Croteau
OWASP Quebec: "Security Stories" par Guillaume Croteau
 
Sécurité des applications web
Sécurité des applications webSécurité des applications web
Sécurité des applications web
 
Sécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défenseSécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défense
 
2013 02-12-owasp top10 mobile - attaques et solutions sur windows phone (sec309)
2013 02-12-owasp top10 mobile - attaques et solutions sur windows phone (sec309)2013 02-12-owasp top10 mobile - attaques et solutions sur windows phone (sec309)
2013 02-12-owasp top10 mobile - attaques et solutions sur windows phone (sec309)
 
Les menaces applicatives
Les menaces applicativesLes menaces applicatives
Les menaces applicatives
 
ASFWS 2012 - Les utilités d’un pare-feu applicatif Web (WAF) par Jonathan Marcil
ASFWS 2012 - Les utilités d’un pare-feu applicatif Web (WAF) par Jonathan MarcilASFWS 2012 - Les utilités d’un pare-feu applicatif Web (WAF) par Jonathan Marcil
ASFWS 2012 - Les utilités d’un pare-feu applicatif Web (WAF) par Jonathan Marcil
 
Analyser la sécurité de son code source avec SonarSource
Analyser la sécurité de son code source avec SonarSourceAnalyser la sécurité de son code source avec SonarSource
Analyser la sécurité de son code source avec SonarSource
 
Sécurité des Applications WEB -LEVEL1
 Sécurité des Applications WEB-LEVEL1 Sécurité des Applications WEB-LEVEL1
Sécurité des Applications WEB -LEVEL1
 
OWASP Mobile Top10 - Les 10 risques sur les mobiles
OWASP Mobile Top10 -  Les 10 risques sur les mobilesOWASP Mobile Top10 -  Les 10 risques sur les mobiles
OWASP Mobile Top10 - Les 10 risques sur les mobiles
 
Introduction vulnérabilité web
Introduction vulnérabilité webIntroduction vulnérabilité web
Introduction vulnérabilité web
 
Les principales failles de sécurité des applications web actuelles
Les principales failles de sécurité des applications web actuellesLes principales failles de sécurité des applications web actuelles
Les principales failles de sécurité des applications web actuelles
 
Failles de sécurité
Failles de sécuritéFailles de sécurité
Failles de sécurité
 
Sécurité des réseaux
Sécurité des réseauxSécurité des réseaux
Sécurité des réseaux
 

En vedette

Secure Coding For Java - Une introduction
Secure Coding For Java - Une introductionSecure Coding For Java - Une introduction
Secure Coding For Java - Une introductionSebastien Gioria
 
API et Mobile / Académies du Tourisme Numérique
API et Mobile / Académies du Tourisme NumériqueAPI et Mobile / Académies du Tourisme Numérique
API et Mobile / Académies du Tourisme NumériqueAlexandre Jubien
 
Le modèle de sécurité des Windows Apps
Le modèle de sécurité des Windows AppsLe modèle de sécurité des Windows Apps
Le modèle de sécurité des Windows AppsMicrosoft
 
2010 - Les technologies d'authentification forte dans les applications web: c...
2010 - Les technologies d'authentification forte dans les applications web: c...2010 - Les technologies d'authentification forte dans les applications web: c...
2010 - Les technologies d'authentification forte dans les applications web: c...Cyber Security Alliance
 
infographie : les indicateurs de performance marketing B2B
infographie : les indicateurs de performance marketing B2Binfographie : les indicateurs de performance marketing B2B
infographie : les indicateurs de performance marketing B2BSO'xperts
 
Web API Security
Web API SecurityWeb API Security
Web API SecurityStefaan
 
Secure Coding for Java - An Introduction
Secure Coding for Java - An IntroductionSecure Coding for Java - An Introduction
Secure Coding for Java - An IntroductionSebastien Gioria
 
[FR] C'est quoi une API ?
[FR] C'est quoi une API ?[FR] C'est quoi une API ?
[FR] C'est quoi une API ?OVHcloud
 
Chap 03 poo en java partie1
Chap 03 poo en java partie1Chap 03 poo en java partie1
Chap 03 poo en java partie1Yassine Badri
 
API : l'architecture REST
API : l'architecture RESTAPI : l'architecture REST
API : l'architecture RESTFadel Chafai
 
Swagger pour documenter votre REST API - présentation en français
Swagger pour documenter votre REST API - présentation en françaisSwagger pour documenter votre REST API - présentation en français
Swagger pour documenter votre REST API - présentation en françaisMartin Yung
 
Pres archimaine-20120925
Pres archimaine-20120925Pres archimaine-20120925
Pres archimaine-20120925Maarch92
 
Sdm a 22_nanterre-roanne
Sdm a 22_nanterre-roanneSdm a 22_nanterre-roanne
Sdm a 22_nanterre-roanneJSFNanterre
 
Gisors bibliographie-fonds-local-t3-2012-normandie-complète
Gisors bibliographie-fonds-local-t3-2012-normandie-complèteGisors bibliographie-fonds-local-t3-2012-normandie-complète
Gisors bibliographie-fonds-local-t3-2012-normandie-complèteNicolas Boulesteix
 
#PJLRenseignement - Ni pigeons ni espions
#PJLRenseignement - Ni pigeons ni espions#PJLRenseignement - Ni pigeons ni espions
#PJLRenseignement - Ni pigeons ni espionsJean Baptiste Favre
 

En vedette (20)

Secure Coding For Java - Une introduction
Secure Coding For Java - Une introductionSecure Coding For Java - Une introduction
Secure Coding For Java - Une introduction
 
API et Mobile / Académies du Tourisme Numérique
API et Mobile / Académies du Tourisme NumériqueAPI et Mobile / Académies du Tourisme Numérique
API et Mobile / Académies du Tourisme Numérique
 
Le modèle de sécurité des Windows Apps
Le modèle de sécurité des Windows AppsLe modèle de sécurité des Windows Apps
Le modèle de sécurité des Windows Apps
 
Le PRN et le Qatar
Le PRN et le QatarLe PRN et le Qatar
Le PRN et le Qatar
 
2010 - Les technologies d'authentification forte dans les applications web: c...
2010 - Les technologies d'authentification forte dans les applications web: c...2010 - Les technologies d'authentification forte dans les applications web: c...
2010 - Les technologies d'authentification forte dans les applications web: c...
 
infographie : les indicateurs de performance marketing B2B
infographie : les indicateurs de performance marketing B2Binfographie : les indicateurs de performance marketing B2B
infographie : les indicateurs de performance marketing B2B
 
Web API Security
Web API SecurityWeb API Security
Web API Security
 
POO
POOPOO
POO
 
Secure Coding for Java - An Introduction
Secure Coding for Java - An IntroductionSecure Coding for Java - An Introduction
Secure Coding for Java - An Introduction
 
API pour les nuls
API pour les nulsAPI pour les nuls
API pour les nuls
 
[FR] C'est quoi une API ?
[FR] C'est quoi une API ?[FR] C'est quoi une API ?
[FR] C'est quoi une API ?
 
Chap 03 poo en java partie1
Chap 03 poo en java partie1Chap 03 poo en java partie1
Chap 03 poo en java partie1
 
API : l'architecture REST
API : l'architecture RESTAPI : l'architecture REST
API : l'architecture REST
 
Swagger pour documenter votre REST API - présentation en français
Swagger pour documenter votre REST API - présentation en françaisSwagger pour documenter votre REST API - présentation en français
Swagger pour documenter votre REST API - présentation en français
 
Ch 01 poo
Ch 01 pooCh 01 poo
Ch 01 poo
 
Pres archimaine-20120925
Pres archimaine-20120925Pres archimaine-20120925
Pres archimaine-20120925
 
Sdm a 22_nanterre-roanne
Sdm a 22_nanterre-roanneSdm a 22_nanterre-roanne
Sdm a 22_nanterre-roanne
 
Zine+pussy+riot
Zine+pussy+riotZine+pussy+riot
Zine+pussy+riot
 
Gisors bibliographie-fonds-local-t3-2012-normandie-complète
Gisors bibliographie-fonds-local-t3-2012-normandie-complèteGisors bibliographie-fonds-local-t3-2012-normandie-complète
Gisors bibliographie-fonds-local-t3-2012-normandie-complète
 
#PJLRenseignement - Ni pigeons ni espions
#PJLRenseignement - Ni pigeons ni espions#PJLRenseignement - Ni pigeons ni espions
#PJLRenseignement - Ni pigeons ni espions
 

Similaire à Securing your API and mobile application - API Connection FR

La sécurité sur iOS par Arnaud de Bock
La sécurité sur iOS par Arnaud de BockLa sécurité sur iOS par Arnaud de Bock
La sécurité sur iOS par Arnaud de BockNicolas Lourenço
 
2014 11-06-sonarqube-asfws-141110031042-conversion-gate01
2014 11-06-sonarqube-asfws-141110031042-conversion-gate012014 11-06-sonarqube-asfws-141110031042-conversion-gate01
2014 11-06-sonarqube-asfws-141110031042-conversion-gate01Cyber Security Alliance
 
OWASP Top10 Mobile - Attaques et solutions sur Windows Phone
OWASP Top10 Mobile - Attaques et solutions sur Windows PhoneOWASP Top10 Mobile - Attaques et solutions sur Windows Phone
OWASP Top10 Mobile - Attaques et solutions sur Windows PhoneMicrosoft
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Sylvain Maret
 
2010 02 09 Ms Tech Days Owasp Asvs Sgi V01
2010 02 09 Ms Tech Days Owasp Asvs Sgi V012010 02 09 Ms Tech Days Owasp Asvs Sgi V01
2010 02 09 Ms Tech Days Owasp Asvs Sgi V01Sébastien GIORIA
 
Geneva Application Security Forum 2010
Geneva Application Security Forum 2010Geneva Application Security Forum 2010
Geneva Application Security Forum 2010Sylvain Maret
 
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...michelcusin
 
soft-shake.ch - Distribution d'applications iPhone en Entreprise: Réalisation...
soft-shake.ch - Distribution d'applications iPhone en Entreprise: Réalisation...soft-shake.ch - Distribution d'applications iPhone en Entreprise: Réalisation...
soft-shake.ch - Distribution d'applications iPhone en Entreprise: Réalisation...soft-shake.ch
 
SPbD @ IBM France Lab par Patrick MERLIN
SPbD @ IBM France Lab par Patrick MERLINSPbD @ IBM France Lab par Patrick MERLIN
SPbD @ IBM France Lab par Patrick MERLINTelecomValley
 
Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?Kyos
 
Proposez le WIFI à vos clients, comment faire ? - Destination Brocéliande
Proposez le WIFI à vos clients, comment faire ? - Destination BrocéliandeProposez le WIFI à vos clients, comment faire ? - Destination Brocéliande
Proposez le WIFI à vos clients, comment faire ? - Destination BrocéliandeDestination Brocéliande
 
GS Days 2017 - La sécurité des APIs
GS Days 2017 - La sécurité des APIsGS Days 2017 - La sécurité des APIs
GS Days 2017 - La sécurité des APIsBertrand Carlier
 
Reverse-Engineering Pour le Fun et le Profit
Reverse-Engineering Pour le Fun et le ProfitReverse-Engineering Pour le Fun et le Profit
Reverse-Engineering Pour le Fun et le ProfitSoufiane Tahiri
 
IBM Bluemix Nice Meetup #2 - CEEI NCA - 20161011 -
IBM Bluemix Nice Meetup #2 - CEEI NCA - 20161011 - IBM Bluemix Nice Meetup #2 - CEEI NCA - 20161011 -
IBM Bluemix Nice Meetup #2 - CEEI NCA - 20161011 - IBM France Lab
 
Première rencontre d'owasp québec
Première rencontre d'owasp québecPremière rencontre d'owasp québec
Première rencontre d'owasp québecPatrick Leclerc
 

Similaire à Securing your API and mobile application - API Connection FR (20)

La sécurité sur iOS par Arnaud de Bock
La sécurité sur iOS par Arnaud de BockLa sécurité sur iOS par Arnaud de Bock
La sécurité sur iOS par Arnaud de Bock
 
2014 11-06-sonarqube-asfws-141110031042-conversion-gate01
2014 11-06-sonarqube-asfws-141110031042-conversion-gate012014 11-06-sonarqube-asfws-141110031042-conversion-gate01
2014 11-06-sonarqube-asfws-141110031042-conversion-gate01
 
Atelier Technique RAPID7 ACSS 2018
Atelier Technique RAPID7 ACSS 2018Atelier Technique RAPID7 ACSS 2018
Atelier Technique RAPID7 ACSS 2018
 
OWASP Top10 Mobile - Attaques et solutions sur Windows Phone
OWASP Top10 Mobile - Attaques et solutions sur Windows PhoneOWASP Top10 Mobile - Attaques et solutions sur Windows Phone
OWASP Top10 Mobile - Attaques et solutions sur Windows Phone
 
SRI.pdf
SRI.pdfSRI.pdf
SRI.pdf
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...
 
2010 02 09 Ms Tech Days Owasp Asvs Sgi V01
2010 02 09 Ms Tech Days Owasp Asvs Sgi V012010 02 09 Ms Tech Days Owasp Asvs Sgi V01
2010 02 09 Ms Tech Days Owasp Asvs Sgi V01
 
Geneva Application Security Forum 2010
Geneva Application Security Forum 2010Geneva Application Security Forum 2010
Geneva Application Security Forum 2010
 
Sécurité Zéro Confiance
Sécurité Zéro ConfianceSécurité Zéro Confiance
Sécurité Zéro Confiance
 
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
 
soft-shake.ch - Distribution d'applications iPhone en Entreprise: Réalisation...
soft-shake.ch - Distribution d'applications iPhone en Entreprise: Réalisation...soft-shake.ch - Distribution d'applications iPhone en Entreprise: Réalisation...
soft-shake.ch - Distribution d'applications iPhone en Entreprise: Réalisation...
 
SPbD @ IBM France Lab par Patrick MERLIN
SPbD @ IBM France Lab par Patrick MERLINSPbD @ IBM France Lab par Patrick MERLIN
SPbD @ IBM France Lab par Patrick MERLIN
 
ITrust Cybersecurity Services - Datasheet FR
ITrust Cybersecurity Services - Datasheet FRITrust Cybersecurity Services - Datasheet FR
ITrust Cybersecurity Services - Datasheet FR
 
API Management
API ManagementAPI Management
API Management
 
Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?
 
Proposez le WIFI à vos clients, comment faire ? - Destination Brocéliande
Proposez le WIFI à vos clients, comment faire ? - Destination BrocéliandeProposez le WIFI à vos clients, comment faire ? - Destination Brocéliande
Proposez le WIFI à vos clients, comment faire ? - Destination Brocéliande
 
GS Days 2017 - La sécurité des APIs
GS Days 2017 - La sécurité des APIsGS Days 2017 - La sécurité des APIs
GS Days 2017 - La sécurité des APIs
 
Reverse-Engineering Pour le Fun et le Profit
Reverse-Engineering Pour le Fun et le ProfitReverse-Engineering Pour le Fun et le Profit
Reverse-Engineering Pour le Fun et le Profit
 
IBM Bluemix Nice Meetup #2 - CEEI NCA - 20161011 -
IBM Bluemix Nice Meetup #2 - CEEI NCA - 20161011 - IBM Bluemix Nice Meetup #2 - CEEI NCA - 20161011 -
IBM Bluemix Nice Meetup #2 - CEEI NCA - 20161011 -
 
Première rencontre d'owasp québec
Première rencontre d'owasp québecPremière rencontre d'owasp québec
Première rencontre d'owasp québec
 

Plus de Sebastien Gioria

2015 09-18-jug summer camp
2015 09-18-jug summer camp2015 09-18-jug summer camp
2015 09-18-jug summer campSebastien Gioria
 
42 minutes to secure your code....
42 minutes to secure your code....42 minutes to secure your code....
42 minutes to secure your code....Sebastien Gioria
 
CLUSIR INFONORD OWASP iot 2014
CLUSIR INFONORD OWASP iot 2014CLUSIR INFONORD OWASP iot 2014
CLUSIR INFONORD OWASP iot 2014Sebastien Gioria
 
OWASP, PHP, life and universe
OWASP, PHP, life and universeOWASP, PHP, life and universe
OWASP, PHP, life and universeSebastien Gioria
 
Sécurité des applications mobiles
Sécurité des applications mobilesSécurité des applications mobiles
Sécurité des applications mobilesSebastien Gioria
 
Secure Coding for Java - An introduction
Secure Coding for Java - An introductionSecure Coding for Java - An introduction
Secure Coding for Java - An introductionSebastien Gioria
 

Plus de Sebastien Gioria (8)

La Sécurité des CMS ?
La Sécurité des CMS ? La Sécurité des CMS ?
La Sécurité des CMS ?
 
2015 09-18-jug summer camp
2015 09-18-jug summer camp2015 09-18-jug summer camp
2015 09-18-jug summer camp
 
42 minutes to secure your code....
42 minutes to secure your code....42 minutes to secure your code....
42 minutes to secure your code....
 
CLUSIR INFONORD OWASP iot 2014
CLUSIR INFONORD OWASP iot 2014CLUSIR INFONORD OWASP iot 2014
CLUSIR INFONORD OWASP iot 2014
 
2014 06-05-mozilla-afup
2014 06-05-mozilla-afup2014 06-05-mozilla-afup
2014 06-05-mozilla-afup
 
OWASP, PHP, life and universe
OWASP, PHP, life and universeOWASP, PHP, life and universe
OWASP, PHP, life and universe
 
Sécurité des applications mobiles
Sécurité des applications mobilesSécurité des applications mobiles
Sécurité des applications mobiles
 
Secure Coding for Java - An introduction
Secure Coding for Java - An introductionSecure Coding for Java - An introduction
Secure Coding for Java - An introduction
 

Securing your API and mobile application - API Connection FR

  • 1. API  Connec*on     16  Juin  2015     Paris  -­‐  France      Sébas&en  Gioria   Sebas*en.Gioria@owasp.org   Chapter  Leader  &  Evangelist  OWASP  France   API  :  les  risques   technologiques  et  les   bonnes  pra*ques  
  • 2. 2 http://www.google.fr/#q=sebastien gioria •  Innova*on  and  Technology  @Advens  &&    Applica*on   Security  Expert   •  OWASP  France  Leader  &  Founder  &  Evangelist,     •  OWASP  ISO  Project  &  OWASP  SonarQube  Project   Leader   •  Applica*on  Security  group  leader  for  the  CLUSIF   •  Legal  Expert  at  Cour  of  Appeal  of  Poi*ers   •  Proud  father  of  youngs  kids  trying  to  hack  my  digital  life   Twitter :@SPoint/@OWASP_France 2  
  • 3. Agenda   •  Pourquoi  parler  de  sécurité  API  ?   •  OWASP  ?   •  Que  trouve-­‐t-­‐on  dans  une  applica*on  ?     •  Sécuriser  son  API  en  4(,2)  minutes   3  
  • 4. Sécurité  des    API  ?   4   Votre application sera piratée Laissez moi vous mettre sur le bon chemin 4 Votre application a des chances d'être piratée ? Votre application a été piratée OUI NON NON OUI OK, Allons y
  • 5. Nous  vivons  dans  un  monde  connecté  en  permanence,  dans  un   environnement  Digital.   v La  plupart  des  applica*ons  et  sites  Web  sont  vulnérables  à  99%   v Le   business   est   basé   majoritairement   sur   des   applica*ons   de   type   Webs   (Services,  Online  Store,  Self-­‐care,  Telcos,  SCADA,  ...)   Sécurité  Applica*ve   Age  de  l'an*virus   Age  de  la  sécurité   périmétrique   Age  de  la  sécurité   Applica*ve   5  
  • 6. Open  Web  Applica*on  Security   Project   •  OWASP  Moto  :  “Making  Applica*on  Security  Visible”     •  Né  en  2001   •  Fonda*on  américaine,  en  France  une  associa*on   •  Citée  dans  des  tas  de  standards  et  recommanda*ons:   –  PCI-­‐DSS  (Chapitres  6.5  &&  6.6)   –  NIST   –  ANSSI  guides,     –  ....   •  L'OWASP  c'est  :     –  des  Ou*ls  ,   –  des  API,     –  de  la  Documenta*on,     –  des  Conférences,     –  des  Blogs,     –  du  Contenu  audio/video  :  youtube,    podcast,  ....  
  • 7. 7   Apprendre   Contractualiser   Tester   Concevoir   S'améliorer  Implémenter  
  • 8. 280 9 Applica*on      Mobile   Web  Service        API   Points d'entrée d'un pirate
  • 9. Que  trouve-­‐t-­‐on  dans  une   applica*on  ?     DEMONSTRATION  
  • 10. 10  
  • 11. Sécuriser  son  API  en  4(,2)  minutes    
  • 12. Connaître  son  ennemi   “On  ne  peut  pas  créer  une  applica*on,  tant  que  l'on  ne   sait  pas  comment  elle  sera  piratée"       Thanks  to  Royston  Robertson  www.roystonrobertson.co.uk     for  permission  to  use  his  cartoon!  
  • 13. Connaître  son  ennemi   •  Concevoir  l'API  avec  une  approche  u*lisateur   – Les  pirates  sont  astucieux,  il  faut  imposer  les   scénarios  u*lisateurs   •  Ne  pas  se  contenter  de  sécuriser  le  lien  le  plus   faible   •  Modéliser  les  amaques  sur  l'API   – Connaître  les  fron*ères  de  confiance  
  • 14. Chiffrer  le  trafic  et  sécuriser  les   iden*fiants  
  • 15. Chiffrer  le  trafic  et  sécuriser  les   iden*fiants  
  • 16. Chiffrer  le  trafic  et  sécuriser  les   iden*fiants   •  Ne  pas  stocker  de  secret  sur  le  client   –  U*liser  l'authen*fica*on  sur  le  serveur  le  plus  souvent   possible   –  U*liser  les  mécanismes  de  coffre  fort  lorsqu'ils  sont   disponibles  et  qu'un  stockage  sur  le  client  est  nécessaire   •  Imposer  TLS  par  défaut  dans  toutes  les   communica*ons     –  Cela  ne  change  pas  grand  chose  de  plus  qu'un  's'  dans   l'URL.  
  • 19. Surveiller  le  trafic   •  Ne  pas  tracer  que  les  éléments  en  erreurs…   – Les  amaques  par  "scrapping"  u*lisent  des  requêtes   correctes...   •  Réagir  à  des  trafics  innatendus   – Début  d'une  amaque  par  "scrapping"  ?     •  Le  Big  Data  et  les  SIEM  peuvent  permemre  de   trouver  correctement  les  amaques  
  • 22. Sécuriser  le  code   •  Former  les  chefs  de  projets,  les  dévelopeurs,  les  architectes,  à     la  sécurité  applica*ve.   •  Tester  et  analyser  son  code  avec  des  ou*ls  et  des  êtres   humains   –  SAST   –  DAST   –  RASP     •  U*liser  les  guides  et  documenta*ons  de  Secure  Coding  OWASP   et  du  CERT.  
  • 23. Q/A   •  @SPoint   •  @AppSecAcademy   •  sebas*en.gioria@owasp.org   •  sebas*en.gioria@advens.fr