OWASP Mobile Top 10
Le guide du développeur pour sécuriser, détecter et répondre aux menaces qui pèsent sur les applications mobiles
Dans ce guide, vous apprendrez :
- Le dernier Top 10 des vulnérabilités mobiles de l'OWASP Mobile, actualisé en 2023
- L'impact du Top 10 de l'OWASP Mobile sur le développement et la sécurité des applications mobiles
- Des stratégies concrètes pour renforcer les défenses de votre application
Les 10 principales vulnérabilités de l'OWASP Mobile
Utilisation inappropriée des justificatifs
Les acteurs de la menace obtiennent un accès non autorisé par le biais d'informations d'identification mal gérées, contournant ainsi les mesures d'authentification légitimes.
Authentification non sécurisée / Autorisation non sécurisée
Les acteurs de la menace falsifient ou contournent l'authentification et soumettent directement des demandes de service au serveur dorsal d'une application mobile.
Communication non sécurisée
Les acteurs de la menace interceptent les données des applications mobiles transmises par les réseaux des opérateurs et l'internet, ce qui les rend susceptibles d'être modifiées.
Stockage de données non sécurisé
Le stockage non sécurisé des données dans les applications mobiles ouvre la voie à des accès physiques ou à distance non autorisés, à l'exploitation d'un chiffrement faible, à l'interception de données et à des attaques de logiciels malveillants.
Téléchargez le livre blanc pour en savoir plus sur ces vulnérabilités et six autres.
Comment XTD améliore la sécurité des applications
Méthode 1
Employer des techniques d'obscurcissement du code pour déjouer les tentatives de rétro-ingénierie, en veillant à ce que les clés secrètes et les algorithmes d'authentification restent protégés contre toute altération.
Méthode 2
Se défendre contre les attaques de type "man-in-the-middle" (MitM) et le vol d'informations d'identification par le biais de couches superposées.
Méthode 3
Restreindre l'exécution des applications sur les iPhones jailbreakés ou les appareils Android rootés