Livre blanc

OWASP Mobile Top 10

Le guide du développeur pour sécuriser, détecter et répondre aux menaces qui pèsent sur les applications mobiles

Dans ce guide, vous apprendrez :

  • Le dernier Top 10 des vulnérabilités mobiles de l'OWASP Mobile, actualisé en 2023
  • L'impact du Top 10 de l'OWASP Mobile sur le développement et la sécurité des applications mobiles
  • Des stratégies concrètes pour renforcer les défenses de votre application

Les 10 principales vulnérabilités de l'OWASP Mobile

Utilisation inappropriée des justificatifs

Les acteurs de la menace obtiennent un accès non autorisé par le biais d'informations d'identification mal gérées, contournant ainsi les mesures d'authentification légitimes.

Authentification non sécurisée / Autorisation non sécurisée

Les acteurs de la menace falsifient ou contournent l'authentification et soumettent directement des demandes de service au serveur dorsal d'une application mobile.

Communication non sécurisée

Les acteurs de la menace interceptent les données des applications mobiles transmises par les réseaux des opérateurs et l'internet, ce qui les rend susceptibles d'être modifiées.

Stockage de données non sécurisé

Le stockage non sécurisé des données dans les applications mobiles ouvre la voie à des accès physiques ou à distance non autorisés, à l'exploitation d'un chiffrement faible, à l'interception de données et à des attaques de logiciels malveillants.

Téléchargez le livre blanc pour en savoir plus sur ces vulnérabilités et six autres.

Comment XTD améliore la sécurité des applications

Méthode 1

Employer des techniques d'obscurcissement du code pour déjouer les tentatives de rétro-ingénierie, en veillant à ce que les clés secrètes et les algorithmes d'authentification restent protégés contre toute altération.

Méthode 2

Se défendre contre les attaques de type "man-in-the-middle" (MitM) et le vol d'informations d'identification par le biais de couches superposées.

Méthode 3

Restreindre l'exécution des applications sur les iPhones jailbreakés ou les appareils Android rootés

En savoir plus sur ces mesures de sécurité et d'autres. Télécharger le livre blanc.

Sécurisez votre copie

Autres livres blancs

Protégé par la conception : Intégrer la défense des applications mobiles dans votre pipeline CI/CD

Apprenez à intégrer la défense des applications mobiles dans votre pipeline CI/CD.

Les quatre quadrants de la sécurité des applications mobiles

Un guide stratégique pour évaluer les approches en matière de sécurité des applications mobiles et sélectionner le modèle de protection adéquat pour votre entreprise.