Livre blanc

OWASP Mobile Top 10

Le guide du développeur pour sécuriser, détecter et répondre aux menaces qui pèsent sur les applications mobiles

Dans ce guide, vous apprendrez :

  • Le dernier Top 10 des vulnérabilités mobiles de l'OWASP Mobile, actualisé en 2023
  • L'impact du Top 10 de l'OWASP Mobile sur le développement et la sécurité des applications mobiles
  • Des stratégies concrètes pour renforcer les défenses de votre application

Les 10 principales vulnérabilités de l'OWASP Mobile

Utilisation inappropriée des justificatifs

Les acteurs de la menace obtiennent un accès non autorisé par le biais d'informations d'identification mal gérées, contournant ainsi les mesures d'authentification légitimes.

Authentification non sécurisée / Autorisation non sécurisée

Les acteurs de la menace falsifient ou contournent l'authentification et soumettent directement des demandes de service au serveur dorsal d'une application mobile.

Communication non sécurisée

Les acteurs de la menace interceptent les données des applications mobiles transmises par les réseaux des opérateurs et l'internet, ce qui les rend susceptibles d'être modifiées.

Stockage de données non sécurisé

Le stockage non sécurisé des données dans les applications mobiles ouvre la voie à des accès physiques ou à distance non autorisés, à l'exploitation d'un chiffrement faible, à l'interception de données et à des attaques de logiciels malveillants.

Téléchargez le livre blanc pour en savoir plus sur ces vulnérabilités et six autres.

Comment XTD améliore la sécurité des applications

Méthode 1

Employer des techniques d'obscurcissement du code pour déjouer les tentatives de rétro-ingénierie, en veillant à ce que les clés secrètes et les algorithmes d'authentification restent protégés contre toute altération.

Méthode 2

Se défendre contre les attaques de type "man-in-the-middle" (MitM) et le vol d'informations d'identification par le biais de couches superposées.

Méthode 3

Restreindre l'exécution des applications sur les iPhones jailbreakés ou les appareils Android rootés

En savoir plus sur ces mesures de sécurité et d'autres. Télécharger le livre blanc.

Sécurisez votre copie

Autres livres blancs

Les cybercriminels utilisent désormais les applications mobiles comme moyen d'accéder à une entreprise ou de voler des données.
Découvrez les menaces qui pèsent sur la sécurité des jeux, leur impact sur le secteur et les changements réglementaires dans le domaine des jeux en ligne et mobiles grâce à ce livre blanc de Verimatrix.
Le marché des jeux d'argent en ligne ne cesse de croître, ce qui en fait une cible privilégiée pour les cyberattaquants. Notre livre blanc met en lumière les menaces qui pèsent sur ce secteur et les moyens de les combattre.