You signed in with another tab or window. Reload to refresh your session.You signed out in another tab or window. Reload to refresh your session.You switched accounts on another tab or window. Reload to refresh your session.Dismiss alert
Copy file name to clipboardExpand all lines: editions/2023/fr/0xa6-unrestricted-access-to-sensitive-business-flows.md
+6-6Lines changed: 6 additions & 6 deletions
Display the source diff
Display the rich diff
Original file line number
Diff line number
Diff line change
@@ -53,14 +53,14 @@ La planification de mitigation doit être effectuée en deux couches :
53
53
* Business - identifier les flux commerciaux qui pourraient nuire à l'entreprise s'ils "taient utilisés de manière excessive.
54
54
* Ingénierie - choisir les bons mécanismes de protection pour atténuer le risque commercial.
55
55
56
-
Certains mécanismes de protection sont plus simples tandis que d'autres sont plus difficiles à mettre en œuvre. Les méthodes suivantes sont utilisées pour ralentir les menaces automatisées :
56
+
Certains mécanismes de protection sont plus simples tandis que d'autres sont plus difficiles à mettre en œuvre. Les méthodes suivantes sont utilisées pour ralentir les menaces automatisées :
57
57
58
-
* Empreinte de l'appareil : refuser le service aux appareils clients inattendus (par exemple, les navigateurs sans interface graphique) tend à inciter les acteurs malveillants à utiliser des solutions plus sophistiquées, donc plus coûteuses pour eux
59
-
* Détection humaine : utiliser soit un captcha, soit des solutions biométriques plus avancées (par exemple : biométrie par modèles de frappe)
60
-
* Modèles non humains : analyser le flux de l'utilisateur pour détecter les modèles non humains (par exemple, l'utilisateur a accédé aux fonctions "ajouter au panier" et "compléter l'achat" en moins d'une seconde)
61
-
* Considérer le blocage des adresses IP des nœuds de sortie Tor et des proxies bien connus
58
+
* Empreinte de l'appareil : refuser le service aux appareils clients inattendus (par exemple, les navigateurs sans interface graphique) tend à inciter les acteurs malveillants à utiliser des solutions plus sophistiquées, donc plus coûteuses pour eux
59
+
* Détection humaine : utiliser soit un captcha, soit des solutions biométriques plus avancées (par exemple : biométrie par modèles de frappe)
60
+
* Modèles non humains : analyser le flux de l'utilisateur pour détecter les modèles non humains (par exemple, l'utilisateur a accédé aux fonctions "ajouter au panier" et "compléter l'achat" en moins d'une seconde)
61
+
* Considérer le blocage des adresses IP des nœuds de sortie Tor et des proxies bien connus
62
62
63
-
Sécurisez et limitez l'accès aux API qui sont consommées directement par des machines (comme les API de développeur et B2B). Elles sont souvent une cible facile pour les attaquants car elles n'implémentent souvent pas tous les mécanismes de protection nécessaires.
63
+
Sécurisez et limitez l'accès aux API qui sont consommées directement par des machines (comme les API de développeur et B2B). Elles sont souvent une cible facile pour les attaquants car elles n'implémentent souvent pas tous les mécanismes de protection nécessaires.
Copy file name to clipboardExpand all lines: editions/2023/fr/0xa7-server-side-request-forgery.md
+3-3Lines changed: 3 additions & 3 deletions
Display the source diff
Display the rich diff
Original file line number
Diff line number
Diff line change
@@ -110,9 +110,9 @@ Puisque l'application affiche la réponse de la requête de test, l'attaquant pe
110
110
111
111
* Isoler le mécanisme de récupération des ressources dans votre réseau : ces fonctionnalités sont généralement destinées à récupérer des ressources distantes et non internes.
112
112
* Chaque fois que possible, utilisez des listes d'autorisation :
113
-
* Les origines distantes à partir desquelles les utilisateurs sont censés télécharger des ressources (par exemple, Google Drive, Gravatar, etc.)
114
-
* Les schémas d'URL et les ports
115
-
* Les types de médias acceptés pour une fonctionnalité donnée
113
+
* Les origines distantes à partir desquelles les utilisateurs sont censés télécharger des ressources (par exemple, Google Drive, Gravatar, etc.)
114
+
* Les schémas d'URL et les ports
115
+
* Les types de médias acceptés pour une fonctionnalité donnée
116
116
* Désactivez les redirections HTTP.
117
117
* Utilisez un analyseur d'URL bien testé et maintenu pour éviter les problèmes causés par des incohérences d'analyse d'URL.
118
118
* Validez et assainissez toutes les données d'entrée fournies par le client.
Copy file name to clipboardExpand all lines: editions/2023/fr/0xa8-security-misconfiguration.md
+2-2Lines changed: 2 additions & 2 deletions
Display the source diff
Display the rich diff
Original file line number
Diff line number
Diff line change
@@ -56,8 +56,8 @@ De plus :
56
56
* Assurez-vous que toutes les communications API du client vers le serveur API et tout composant en aval/amont se font sur un canal de communication chiffré (TLS), qu'il s'agisse d'une API interne ou publique.
57
57
* Soyez spécifique sur les verbes HTTP par lesquels chaque API peut être accédée : tous les autres verbes HTTP devraient être désactivés (par exemple, HEAD).
58
58
* Les API s'attendant à être accessibles depuis des clients basés sur un navigateur (par exemple, une interface WebApp) devraient, au moins :
59
-
* implémenter une politique Cross-Origin Resource Sharing (CORS) appropriée
60
-
* inclure les en-têtes de sécurité applicables
59
+
* implémenter une politique Cross-Origin Resource Sharing (CORS) appropriée
60
+
* inclure les en-têtes de sécurité applicables
61
61
* Restreignez les types de contenu/format de données entrants à ceux qui répondent aux exigences commerciales/fonctionnelles.
62
62
* Assurez-vous que tous les serveurs dans la chaîne du serveur HTTP (par exemple, les équilibreurs de charge, les proxies et les proxies inverses, ainsi que les serveurs back-end) traitent les requêtes entrantes de manière uniforme pour éviter les problèmes de désynchronisation.
63
63
* Lorsque cela est applicable, définissez et appliquez tous les schémas de charge utile de réponse API, y compris les réponses d'erreur, pour empêcher les traces d'exception et d'autres informations précieuses d'être renvoyées aux attaquants.
Copy file name to clipboardExpand all lines: editions/2023/fr/0xa9-improper-inventory-management.md
+8-6Lines changed: 8 additions & 6 deletions
Display the source diff
Display the rich diff
Original file line number
Diff line number
Diff line change
@@ -12,21 +12,23 @@ Les API modernes sont souvent exposées à des risques de sécurité en raison d
12
12
Faire fonctionner plusieurs versions d'une API nécessite des ressources de gestion supplémentaires de la part du fournisseur de l'API et augmente la surface d'attaque.
13
13
14
14
Une API a un "<ins>angle mort de la documentation</ins>" si :
15
+
15
16
* Le but de l'hôte de l'API n'est pas clair, et il n'y a pas de réponses explicites aux questions suivantes
16
-
* Dans quel environnement l'API fonctionne-t-elle (par exemple, production, staging, test, développement) ?
17
-
* Qui devrait avoir accès au réseau de l'API (par exemple, public, interne, partenaires) ?
18
-
* Quelle version de l'API est en cours d'exécution ?
17
+
* Dans quel environnement l'API fonctionne-t-elle (par exemple, production, staging, test, développement) ?
18
+
* Qui devrait avoir accès au réseau de l'API (par exemple, public, interne, partenaires) ?
19
+
* Quelle version de l'API est en cours d'exécution ?
19
20
* Il n'y a pas de documentation ou la documentation existante n'est pas mise à jour.
20
21
* Il n'y a pas de plan de retraite pour chaque version de l'API.
21
22
* L'inventaire de l'hôte est manquant ou obsolète.
22
23
23
24
La visibilité et l'inventaire des flux de données sensibles jouent un rôle important dans le cadre d'un plan de réponse aux incidents, au cas où une violation se produirait du côté du tiers.
24
25
25
26
Une API a un "<ins>angle mort du flux de données</ins>" si :
27
+
26
28
* Il y a un "flux de données sensible" où l'API partage des données sensibles avec un tiers et
27
-
* Il n'y a pas de justification commerciale ou d'approbation du flux
28
-
* Il n'y a pas d'inventaire ou de visibilité du flux
29
-
* Il n'y a pas de visibilité approfondie sur le type de données sensibles partagées
29
+
* Il n'y a pas de justification commerciale ou d'approbation du flux
30
+
* Il n'y a pas d'inventaire ou de visibilité du flux
31
+
* Il n'y a pas de visibilité approfondie sur le type de données sensibles partagées
0 commit comments