SlideShare une entreprise Scribd logo
1  sur  16
Télécharger pour lire hors ligne
Sécurité
des applications web
But de la présentation
Quelques bases pour sensibiliser à la
sécurité...
● un peu de vocabulaire
● un peu de théorie (qui, comment, pourquoi)
● un peu de concret (top 10 des attaques)
● quelques exemples
Quelques vérités (évidences ?)
● “La sécurité c’est pas que pour Facebook et
la Nasa”
● “my website has never been hacked!”
(except for all the times that it has)
● C’est une composante essentielle dans le
succès d’une application.
D’autres vérités
● Concerne toutes les parties d’un projet
(front-end, back-end, api, web service), tous
les langages, toutes les infrastructures...
● Concerne les développeurs, les
concepteurs, les business dev, le support...
● Développer une application non sécurisée
est plus facile et moins coûteux... mais plus
on attends pour le faire et plus c’est difficile
et coûteux le jour où faut y passer.
Les 3 piliers de la sécurité web
● confidentialité : s’assurer que les données
ne soient visibles que par les personnes qui
y sont autorisées
● intégrité : s’assurer que les données ne
puissent pas être altérées ou modifiées par
des personnes non autorisées
● disponibilité : s’assurer que l’application et
les données soient disponibles pour les
utilisateurs lorsqu’ils en ont besoin
Aparté vocabulaire #1
● identification : permet de connaître l’
identité d’un utilisateur
● authentification : permet de contrôler l’
identité d’un utilisateur
● autorisation : permet de contrôler l’accès à
des données et des fonctions pour un
utilisateur
“L’identification permet de connaître l’identité d’une entitée
alors que l’authentification permet de vérifier cette identité”
Qui, comment, pourquoi ?
● L’attaquant peut utiliser différents chemins à
travers l’application pour porter atteinte au
métier ou à l’entreprise.
● Chaque chemin représente un risque.
Agents de menace
● Un individus ou groupe d’individus qui peut
manifester une menace
● Caractérise par : ses capacités
informatiques + ses motivations + ses
activités passées
Agents de menace
● Criminels et organisations criminelles : ils
ciblent les informations qui ont de la valeur
pour eux : comptes en banque, numéro de
CB, adresses, propriétés intellectuelles.
● Sociétés : concurrents, partenaires, etc
● Employés de chez Lucca : quelqu’un qui
veut nuire à l’entreprise, avant d’être viré...
● Humains, involontairement : accidents
● Humains, volontairement : utilisateurs/ non-
utilisateurs
Aparté vocabulaire #2
● black hat : attaquant mal intentionné
● white hat : l’inverse...
● black box : attaque sans connaissance du
code
● white box : l’inverse...
Vecteurs d’attaque
● La porte d’entrée.
● Toutes les techniques utilisées par l’
attaquant pour découvrir et exploiter une ou
plusieurs failles dans l’application.
Exemples :
● injection SQL
● cross-site scripting (XSS)
● brute force
Vunérabilités, failles, faiblesses
Peut provenir d’un défaut de conception ou d’
un bug.
Exemples :
● absence de validation des données saisies
par l’utilisateur
● mauvaise gestion d’une erreur
● autorisations utilisateur non vérifiées
● connexion vers la base de données laissée
ouverte
● session utilisateur jamais expirée
Impacts techniques
● perte de confidentialité
● perte d’intégrité
● perte de disponibilité
Impacts métiers
● Dommage financier
● Réputation endommagée
● Non-respect du contrat, des CGU
● Violation de la vie privée des utilisateurs
Mesure du risque
La suite de la présentation (outside)
● Top 10 des attaques, les plus graves et les
plus communes (OWASP) : https://www.owasp.org/index.php/Category:
OWASP_Top_Ten_Project
● How to fix (environnement .NET / IIS) :
http://www.troyhunt.com/2010/09/owasp-top-10-for-net-developers-part-4.html
● Exemples concrets de vecteurs d’attaque et
de vulnérabilités : http://google-gruyere.appspot.com/
Des questions ?

Contenu connexe

Tendances

La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
Saber Ferjani
 
Sécurité des Applications WEB -LEVEL1
 Sécurité des Applications WEB-LEVEL1 Sécurité des Applications WEB-LEVEL1
Sécurité des Applications WEB -LEVEL1
Tarek MOHAMED
 
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014 Securite applicative et SDLC - OWASP Quebec - 15 avril 2014
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014
Patrick Leclerc
 
Mehari 2010-manuel-de-reference-2-14
Mehari 2010-manuel-de-reference-2-14Mehari 2010-manuel-de-reference-2-14
Mehari 2010-manuel-de-reference-2-14
imen1989
 

Tendances (20)

Ebios
EbiosEbios
Ebios
 
ISO/IEC 27005 : processus de traitement des risques et conformité
ISO/IEC 27005 : processus de traitement des risques et conformitéISO/IEC 27005 : processus de traitement des risques et conformité
ISO/IEC 27005 : processus de traitement des risques et conformité
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
 
Sécurité des Applications WEB -LEVEL1
 Sécurité des Applications WEB-LEVEL1 Sécurité des Applications WEB-LEVEL1
Sécurité des Applications WEB -LEVEL1
 
Real World Application Threat Modelling By Example
Real World Application Threat Modelling By ExampleReal World Application Threat Modelling By Example
Real World Application Threat Modelling By Example
 
Comprendre la securite web
Comprendre la securite webComprendre la securite web
Comprendre la securite web
 
Chp1 - Introduction à l'AGL
Chp1 - Introduction à l'AGLChp1 - Introduction à l'AGL
Chp1 - Introduction à l'AGL
 
Secure Software Development Life Cycle (SSDLC)
Secure Software Development Life Cycle (SSDLC)Secure Software Development Life Cycle (SSDLC)
Secure Software Development Life Cycle (SSDLC)
 
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014 Securite applicative et SDLC - OWASP Quebec - 15 avril 2014
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014
 
Conix - EBIOS Risk Manager
Conix - EBIOS Risk ManagerConix - EBIOS Risk Manager
Conix - EBIOS Risk Manager
 
OWASP Top Ten
OWASP Top TenOWASP Top Ten
OWASP Top Ten
 
Ebios
EbiosEbios
Ebios
 
EBIOS
EBIOSEBIOS
EBIOS
 
Référentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SIRéférentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SI
 
EBIOS Risk Manager
EBIOS Risk ManagerEBIOS Risk Manager
EBIOS Risk Manager
 
Audit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'informationAudit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'information
 
Classification of vulnerabilities
Classification of vulnerabilitiesClassification of vulnerabilities
Classification of vulnerabilities
 
Mehari 2010-manuel-de-reference-2-14
Mehari 2010-manuel-de-reference-2-14Mehari 2010-manuel-de-reference-2-14
Mehari 2010-manuel-de-reference-2-14
 
Architectures 3-tiers (Web)
Architectures 3-tiers (Web)Architectures 3-tiers (Web)
Architectures 3-tiers (Web)
 
Sécurité des Applications Web avec Json Web Token (JWT)
Sécurité des Applications Web avec Json Web Token (JWT)Sécurité des Applications Web avec Json Web Token (JWT)
Sécurité des Applications Web avec Json Web Token (JWT)
 

En vedette

Schaal 18 02-2003 (1)
Schaal 18 02-2003 (1)Schaal 18 02-2003 (1)
Schaal 18 02-2003 (1)
Calinsjustice
 
La lettre de Manuel Valls aux député
La lettre de Manuel Valls aux députéLa lettre de Manuel Valls aux député
La lettre de Manuel Valls aux député
FactaMedia
 
Una Experiencia Personal. Emprendiendo
Una Experiencia Personal. EmprendiendoUna Experiencia Personal. Emprendiendo
Una Experiencia Personal. Emprendiendo
FENA Business School
 
Gambade Academy - Le centre de formation
Gambade Academy - Le centre de formationGambade Academy - Le centre de formation
Gambade Academy - Le centre de formation
Gambade Academy
 

En vedette (20)

Modèle relationnel
Modèle relationnelModèle relationnel
Modèle relationnel
 
Conception des bases de données relationelles
Conception des bases de données relationellesConception des bases de données relationelles
Conception des bases de données relationelles
 
Modelisation conception SI
Modelisation conception SIModelisation conception SI
Modelisation conception SI
 
Medición de Radiación, Magnitudes y Utilidades Radiación Tarea3
Medición de Radiación, Magnitudes y Utilidades Radiación  Tarea3Medición de Radiación, Magnitudes y Utilidades Radiación  Tarea3
Medición de Radiación, Magnitudes y Utilidades Radiación Tarea3
 
Segment 4
Segment 4Segment 4
Segment 4
 
Presention pp roger 7 aout 2015 ..
Presention pp roger 7 aout 2015  ..Presention pp roger 7 aout 2015  ..
Presention pp roger 7 aout 2015 ..
 
Unit Plan Bot
Unit Plan BotUnit Plan Bot
Unit Plan Bot
 
Investigacion formativa i - planeamiento operativo
Investigacion formativa i - planeamiento operativoInvestigacion formativa i - planeamiento operativo
Investigacion formativa i - planeamiento operativo
 
Agen - Llanelli : 25ans d'amitié
Agen - Llanelli : 25ans d'amitiéAgen - Llanelli : 25ans d'amitié
Agen - Llanelli : 25ans d'amitié
 
Schaal 18 02-2003 (1)
Schaal 18 02-2003 (1)Schaal 18 02-2003 (1)
Schaal 18 02-2003 (1)
 
Discours de Création de la CECA - Robert Schuman fondation
Discours de Création de la CECA - Robert Schuman fondationDiscours de Création de la CECA - Robert Schuman fondation
Discours de Création de la CECA - Robert Schuman fondation
 
L'homme
L'hommeL'homme
L'homme
 
Iphonographie final
Iphonographie finalIphonographie final
Iphonographie final
 
La lettre de Manuel Valls aux député
La lettre de Manuel Valls aux députéLa lettre de Manuel Valls aux député
La lettre de Manuel Valls aux député
 
100 días Avanzando con la gente
100 días Avanzando con la gente100 días Avanzando con la gente
100 días Avanzando con la gente
 
Boletín de Alcaldía de Palmira 71 Abril 3
Boletín de Alcaldía de Palmira 71 Abril 3Boletín de Alcaldía de Palmira 71 Abril 3
Boletín de Alcaldía de Palmira 71 Abril 3
 
Una Experiencia Personal. Emprendiendo
Una Experiencia Personal. EmprendiendoUna Experiencia Personal. Emprendiendo
Una Experiencia Personal. Emprendiendo
 
Gambade Academy - Le centre de formation
Gambade Academy - Le centre de formationGambade Academy - Le centre de formation
Gambade Academy - Le centre de formation
 
C rcopil1 restopasserelle
C rcopil1 restopasserelleC rcopil1 restopasserelle
C rcopil1 restopasserelle
 
Digital morning Figaro Classifieds
Digital morning Figaro ClassifiedsDigital morning Figaro Classifieds
Digital morning Figaro Classifieds
 

Similaire à Sécurité des applications web

Reverse-Engineering Pour le Fun et le Profit
Reverse-Engineering Pour le Fun et le ProfitReverse-Engineering Pour le Fun et le Profit
Reverse-Engineering Pour le Fun et le Profit
Soufiane Tahiri
 
Copy of PARTIE-1 Introduction à la cyber sécurité.pdf
Copy of PARTIE-1 Introduction à la cyber sécurité.pdfCopy of PARTIE-1 Introduction à la cyber sécurité.pdf
Copy of PARTIE-1 Introduction à la cyber sécurité.pdf
simogamer3
 
cybercrimesecurity-160416044708.en.fr.pdf
cybercrimesecurity-160416044708.en.fr.pdfcybercrimesecurity-160416044708.en.fr.pdf
cybercrimesecurity-160416044708.en.fr.pdf
Kira Dess
 

Similaire à Sécurité des applications web (20)

Comment détecter et bloquer les visiteurs malveillants ?
Comment détecter et bloquer les visiteurs malveillants ?Comment détecter et bloquer les visiteurs malveillants ?
Comment détecter et bloquer les visiteurs malveillants ?
 
Reverse-Engineering Pour le Fun et le Profit
Reverse-Engineering Pour le Fun et le ProfitReverse-Engineering Pour le Fun et le Profit
Reverse-Engineering Pour le Fun et le Profit
 
Ingénierie sociale
Ingénierie socialeIngénierie sociale
Ingénierie sociale
 
siris1.pdf
siris1.pdfsiris1.pdf
siris1.pdf
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
Sécurité des données
Sécurité des donnéesSécurité des données
Sécurité des données
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
 
Copy of PARTIE-1 Introduction à la cyber sécurité.pdf
Copy of PARTIE-1 Introduction à la cyber sécurité.pdfCopy of PARTIE-1 Introduction à la cyber sécurité.pdf
Copy of PARTIE-1 Introduction à la cyber sécurité.pdf
 
2011 02-08-ms tech-days-sdl-sgi-v02
2011 02-08-ms tech-days-sdl-sgi-v022011 02-08-ms tech-days-sdl-sgi-v02
2011 02-08-ms tech-days-sdl-sgi-v02
 
cybercrimesecurity-160416044708.en.fr.pdf
cybercrimesecurity-160416044708.en.fr.pdfcybercrimesecurity-160416044708.en.fr.pdf
cybercrimesecurity-160416044708.en.fr.pdf
 
Baudoin karle-ids-ips
Baudoin karle-ids-ipsBaudoin karle-ids-ips
Baudoin karle-ids-ips
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2
 
securite-2014-fond-blanc (1).ppt
securite-2014-fond-blanc (1).pptsecurite-2014-fond-blanc (1).ppt
securite-2014-fond-blanc (1).ppt
 
La sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipeLa sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipe
 
Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...
Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...
Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...
 
Développement d'applications sécurisées [Partie 1]
Développement d'applications sécurisées [Partie 1]Développement d'applications sécurisées [Partie 1]
Développement d'applications sécurisées [Partie 1]
 
Alphorm.com Formation Hacking et Sécurité 2020 (1/3) : Méthodologies de Pente...
Alphorm.com Formation Hacking et Sécurité 2020 (1/3) : Méthodologies de Pente...Alphorm.com Formation Hacking et Sécurité 2020 (1/3) : Méthodologies de Pente...
Alphorm.com Formation Hacking et Sécurité 2020 (1/3) : Méthodologies de Pente...
 

Sécurité des applications web

  • 2. But de la présentation Quelques bases pour sensibiliser à la sécurité... ● un peu de vocabulaire ● un peu de théorie (qui, comment, pourquoi) ● un peu de concret (top 10 des attaques) ● quelques exemples
  • 3. Quelques vérités (évidences ?) ● “La sécurité c’est pas que pour Facebook et la Nasa” ● “my website has never been hacked!” (except for all the times that it has) ● C’est une composante essentielle dans le succès d’une application.
  • 4. D’autres vérités ● Concerne toutes les parties d’un projet (front-end, back-end, api, web service), tous les langages, toutes les infrastructures... ● Concerne les développeurs, les concepteurs, les business dev, le support... ● Développer une application non sécurisée est plus facile et moins coûteux... mais plus on attends pour le faire et plus c’est difficile et coûteux le jour où faut y passer.
  • 5. Les 3 piliers de la sécurité web ● confidentialité : s’assurer que les données ne soient visibles que par les personnes qui y sont autorisées ● intégrité : s’assurer que les données ne puissent pas être altérées ou modifiées par des personnes non autorisées ● disponibilité : s’assurer que l’application et les données soient disponibles pour les utilisateurs lorsqu’ils en ont besoin
  • 6. Aparté vocabulaire #1 ● identification : permet de connaître l’ identité d’un utilisateur ● authentification : permet de contrôler l’ identité d’un utilisateur ● autorisation : permet de contrôler l’accès à des données et des fonctions pour un utilisateur “L’identification permet de connaître l’identité d’une entitée alors que l’authentification permet de vérifier cette identité”
  • 7. Qui, comment, pourquoi ? ● L’attaquant peut utiliser différents chemins à travers l’application pour porter atteinte au métier ou à l’entreprise. ● Chaque chemin représente un risque.
  • 8. Agents de menace ● Un individus ou groupe d’individus qui peut manifester une menace ● Caractérise par : ses capacités informatiques + ses motivations + ses activités passées
  • 9. Agents de menace ● Criminels et organisations criminelles : ils ciblent les informations qui ont de la valeur pour eux : comptes en banque, numéro de CB, adresses, propriétés intellectuelles. ● Sociétés : concurrents, partenaires, etc ● Employés de chez Lucca : quelqu’un qui veut nuire à l’entreprise, avant d’être viré... ● Humains, involontairement : accidents ● Humains, volontairement : utilisateurs/ non- utilisateurs
  • 10. Aparté vocabulaire #2 ● black hat : attaquant mal intentionné ● white hat : l’inverse... ● black box : attaque sans connaissance du code ● white box : l’inverse...
  • 11. Vecteurs d’attaque ● La porte d’entrée. ● Toutes les techniques utilisées par l’ attaquant pour découvrir et exploiter une ou plusieurs failles dans l’application. Exemples : ● injection SQL ● cross-site scripting (XSS) ● brute force
  • 12. Vunérabilités, failles, faiblesses Peut provenir d’un défaut de conception ou d’ un bug. Exemples : ● absence de validation des données saisies par l’utilisateur ● mauvaise gestion d’une erreur ● autorisations utilisateur non vérifiées ● connexion vers la base de données laissée ouverte ● session utilisateur jamais expirée
  • 13. Impacts techniques ● perte de confidentialité ● perte d’intégrité ● perte de disponibilité
  • 14. Impacts métiers ● Dommage financier ● Réputation endommagée ● Non-respect du contrat, des CGU ● Violation de la vie privée des utilisateurs
  • 16. La suite de la présentation (outside) ● Top 10 des attaques, les plus graves et les plus communes (OWASP) : https://www.owasp.org/index.php/Category: OWASP_Top_Ten_Project ● How to fix (environnement .NET / IIS) : http://www.troyhunt.com/2010/09/owasp-top-10-for-net-developers-part-4.html ● Exemples concrets de vecteurs d’attaque et de vulnérabilités : http://google-gruyere.appspot.com/ Des questions ?