En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 28/09/2017
    Journée de la Transition Numérique 2017

    La seconde Journée de la Transition Numérique eFutura se tiendra le jeudi 28 septembre 2017 à Paris.…

    en détail En détail...
  • 03/10/2017
    Microsoft Experiences’17

    Les 3 et 4 octobre 2017 : voici deux jours dédiés à l'intelligence numérique pour le…

    en détail En détail...
Appels d'offres en cours
  • Création d'un site e-commerce pour une boutique physique
    A déterminer €
    > En savoir plus
  • Story-boarder pour la conception de dessins et l'animatique 2D pour un court-métrage d'animation
    < 3 000 €
    > En savoir plus
  • Migration de contenu vers un site catalogue Drupal 8
    Non Communiqué €
    > En savoir plus

Les quatre vulnérabilités les plus courantes

Parmi les quatre vulnérabilités les plus courantes, on retrouve le “SQL Injection”, le “Cross Site Scripting”, le “Broken Authentification and Session Management” et le “Cross Site Request Forgery”

> La vulnérabilité “SQL Injection” est très fréquente car la majorité des sites d’aujourd’hui reposent en partie sur une base de données. Dès lors, une faille de ce type permettra à un pirate d’explorer cette base de données à la recherche d’informations confidentielles, telles que des identifiants, des numéros de cartes bancaires, etc. Dans certains cas le pirate se servira de cette faille pour rapatrier un “malware” sur le poste du visiteur via l’injection de code JavaScript réalisée au préalable. Le principe est relativement simple : envoyer des données générant un comportement inattendu.

> La vulnérabilité “Cross Site Scripting” ou “XSS” souvent sous-estimée, est la plus présente sur les sites internet. Elle a pour principale vocation la manipulation côté “client” des données et/ou des actions du visiteur. Son impact peut aller du vol des sessions utilisateurs, vol de données sensibles, injection de code dans la page Web, redirection vers un site d’hameçonnage, jusqu’au téléchargement invisible de malwares sur le poste du visiteur.

> La vulnérabilité “Broken Authentification and Session Management” qui prend de plus en plus d’ampleur, consiste à récupérer les identifiants d’un utilisateur qui circuleraient en clair sur le réseau car les requêtes HTTP ne seraient pas en SSL. Elle vise encore à récupérer les identifiants de sessions d’un utilisateur afin d’usurper son identité et donc de disposer de l’accès complet à son compte. Ces identifiants de sessions sont la plupart du temps récupérés via une faille “Cross Site Scripting” et de plus en plus de sites intègrent ces identifiants de sessions directement dans l’url.

> La vulnérabilité “Cross Site Request Forgery” est presqu’aussi répandue que le “Cross Site Scripting” car elle repose sur le même principe, à savoir injecter du code. Le but étant de faire générer une requête vers un site malveillant, directement par le navigateur de la victime, ou bien d’exploiter à son insu ses droits sur le site où il est connecté afin de lui faire réaliser des actions. Dans ce dernier cas, ce sont essentiellement les utilisateurs ayant des accès privilégiés qui sont ciblés.

Les quatre vulnérabilités les plus courantes
Notez cet article

Article précedent
Les bonnes pratiques


Article suivant
Les causes les plus courantes


Laisser un commentaire

2 jours consacrés à l’intelligence numérique

Les 3 et 4 octobre, Microsoft experiences’ 17 accueillera plus de 14 000 visiteurs au Palais des Congrès de Paris, dont les managers des plus grandes sociétés européennes, start-ups, incubateurs...

Agenda & inscription

Sondage

Windows 10 et vous

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Le hacker de Deutsche Telekom condamné à 20 mois de prison avec sursis

    Un hacker britannique a été condamné vendredi à 20 mois de prison avec sursis par…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Expert - SD-WAN : comment éviter les problèmes de déploiements en dix points clés 

    Une migration SD-WAN sans couture à l’heure du tout connecté ? Alexandre Chichkovsky, Global Network Evangelist…

    > En savoir plus...
Etudes/Enquêtes
  • Automatiser les processus RH : l'enjeu majeur des PME et ETI

    Quelles stratégies digitales RH chez les PME et ETI, ces organisations à taille humaine qui ne…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement
Agenda
livres blancs
Les Livres
Blancs
  • Les bonnes pratiques pour implémenter une solution de personnalisation

    > Voir le livre
  • Usages et technologies : concrétisez la transformation digitale de votre métier

    > Voir le livre