HeadersBlog.png
logo Axopen

17+

années
d'expérience

60+

experts
techniques

100K

écoutes de notre podcast

Pourquoi la sécurité applicative commence désormais dans le code

Pendant longtemps, en terme de cybersécurité, on pensait pouvoir se contenter d'un bon pare-feu pour dormir tranquille... Malheureusement, ce n'est plus le cas !

Philippe.jpg
Philippe AUBERTIN, Javaman aigrilogo Linkedin
Fondateur d'AXOPEN et expert informatique depuis 17 ans. Mis à jour le 17 Sept 2025

Il fut un temps où la sécurité d'un projet, c'était surtout une histoire d'infrastructure. On déployait l'application derrière un VPN, on posait deux ou trois barrières réseau, et le reste suivait.

Mais ça, c'était avant que les applis ne s'ouvrent à tout - aux APIUne API est un programme permettant à deux applications distinctes de communiquer entre elles et d’échanger des données., au cloud, aux microservices. Résultat : le périmètre de confiance s'est effacé. Et la sécurité ne dépend plus uniquement de l'infra : elle commence aujourd'hui… dans le code.

Cybersécurité : le code est devenu la première ligne de défense

Quand on expose une API, qu'on consomme des services cloud, ou qu'on travaille sur une architecture distribuée, le code n'est plus "protégé" par défaut. Il est accessible, interconnecté, potentiellement attaquable.

Et ça change tout.

Aujourd'hui, les failles les plus exploitées sont applicatives : injection SQLLangage permettant de communiquer avec une base de données., XSS, CSRF… Elles s'appuient sur des erreurs dans le code, pas dans le pare-feu. Le célèbre OWASP Top 10 en donne une vue synthétique : c'est un bon point de départ pour comprendre les principales failles à surveiller.

Mais attention, le risque ne vient pas uniquement de ce qu'on développe :

  • Une dépendance obsolète peut suffire à créer une brèche (souvenez-vous de Log4Shell).
  • Une clé API commitée par erreur peut être repérée en quelques minutes.
  • Une API mal protégée peut exposer beaucoup plus que prévu.

C'est pourquoi la sécurité applicative n'est plus optionnelle !

Penser sécurité applicative dès la conception

Trop souvent, on laisse la sécurité pour la fin. Une fois que tout est codé, livré, en recette… là, on commence à se poser les bonnes questions. Autant dire : trop tard !

Au contraire, il faut intégrer la sécurité dès le début. Pas pour cocher une case, mais pour éviter de devoir tout revoir trois semaines avant la mise en production.

Quelques points à intégrer très tôt :

  • Modéliser les menaces dès la conception (ex : méthode STRIDE)
  • Appliquer le principe du moindre privilège (moins d'accès = moins de risques)
  • Choisir les bons composants et suivre leurs mises à jour
  • Prévoir le chiffrement des données sensibles, et pas juste "au cas où"

Chaque commit peut devenir une faille… ou un filet de sécurité

Ce sont les développeurs qui écrivent les lignes critiques. Ceux qui valident ou pas les entrées utilisateur. Ceux qui sécurisent les appels entre services. Ce sont eux qui contrôlent la surface d'attaque.

Et bonne nouvelle, il existe plein d'outils et de bonnes pratiques pour ne pas partir de zéro :

  • Valider les entrées dès l'API
  • Vérifier les droits à chaque action sensible
  • Chiffrer systématiquement les données critiques
  • Intégrer des outils de scan automatique dans vos pipelines : SAST, DAST, SCA…

La cybersécurité dans le code : une culture à faire grandir dans les équipes !

La sécurité, ce n'est pas le boulot d'un "référent sécurité" isolé dans son coin. C'est une culture d'équipe, un réflexe à intégrer dans chaque projet.

On ne vise pas la perfection, ce serait illusoire. Mais on vise à rendre l'attaque difficile, lente, coûteuse.

Et surtout, on reste en capacité de réagir si un incident survient.

Sécurité applicative : ce qu'il faut retenir

  • L'époque où le réseau protégeait tout est terminée.
  • Le code est devenu la nouvelle frontière de la cybersécurité.
  • Il faut intégrer la sécurité dans le quotidien du développement, pas à la marge.
  • Et oui, ça demande un peu de rigueur. Mais ça en vaut largement la peine.

Mieux vaut prévoir la sécurité dans le code, que gérer la crise après.

Dans notre dossier technique complet, on va plus loin : phases de développement, CI/CDProcessus d'automatisation : Intégration Continue et Déploiement Continu sécurisé, gestion des secrets, audit de code, IA… On y partage toutes les bonnes pratiques concrètes pour coder (vraiment) en sécurité.