Pendant longtemps, en terme de cybersécurité, on pensait pouvoir se contenter d'un bon pare-feu pour dormir tranquille... Malheureusement, ce n'est plus le cas !
Il fut un temps où la sécurité d'un projet, c'était surtout une histoire d'infrastructure. On déployait l'application derrière un VPN, on posait deux ou trois barrières réseau, et le reste suivait.
Mais ça, c'était avant que les applis ne s'ouvrent à tout - aux APIUne API est un programme permettant à deux applications distinctes de communiquer entre elles et d’échanger des données., au cloud, aux microservices. Résultat : le périmètre de confiance s'est effacé. Et la sécurité ne dépend plus uniquement de l'infra : elle commence aujourd'hui… dans le code.
Quand on expose une API, qu'on consomme des services cloud, ou qu'on travaille sur une architecture distribuée, le code n'est plus "protégé" par défaut. Il est accessible, interconnecté, potentiellement attaquable.
Et ça change tout.
Aujourd'hui, les failles les plus exploitées sont applicatives : injection SQLLangage permettant de communiquer avec une base de données., XSS, CSRF… Elles s'appuient sur des erreurs dans le code, pas dans le pare-feu. Le célèbre OWASP Top 10 en donne une vue synthétique : c'est un bon point de départ pour comprendre les principales failles à surveiller.
Mais attention, le risque ne vient pas uniquement de ce qu'on développe :
C'est pourquoi la sécurité applicative n'est plus optionnelle !
Trop souvent, on laisse la sécurité pour la fin. Une fois que tout est codé, livré, en recette… là, on commence à se poser les bonnes questions. Autant dire : trop tard !
Au contraire, il faut intégrer la sécurité dès le début. Pas pour cocher une case, mais pour éviter de devoir tout revoir trois semaines avant la mise en production.
Quelques points à intégrer très tôt :
Ce sont les développeurs qui écrivent les lignes critiques. Ceux qui valident ou pas les entrées utilisateur. Ceux qui sécurisent les appels entre services. Ce sont eux qui contrôlent la surface d'attaque.
Et bonne nouvelle, il existe plein d'outils et de bonnes pratiques pour ne pas partir de zéro :
La sécurité, ce n'est pas le boulot d'un "référent sécurité" isolé dans son coin. C'est une culture d'équipe, un réflexe à intégrer dans chaque projet.
On ne vise pas la perfection, ce serait illusoire. Mais on vise à rendre l'attaque difficile, lente, coûteuse.
Et surtout, on reste en capacité de réagir si un incident survient.
Mieux vaut prévoir la sécurité dans le code, que gérer la crise après.
Dans notre dossier technique complet, on va plus loin : phases de développement, CI/CDProcessus d'automatisation : Intégration Continue et Déploiement Continu sécurisé, gestion des secrets, audit de code, IA… On y partage toutes les bonnes pratiques concrètes pour coder (vraiment) en sécurité.
Suite à de nombreuses attaques sur les applications web, voici résumé dans cet article des pistes possibles.
Découvrez la planche #30 !
Test du CMS statique Hugo pour la création d’un blog ou d’un site web en 2019. Est-ce l’avenir des CMS ? Est-ce efficace face à un WordPress ?