OWASP Flashcards

(34 cards)

1
Q

Que signifie l’acronyme OWASP?

A

Open Web Application Security Project
Communauté en ligne qui travaille sur la sécurité des applications web.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Comment l’OWASP constitue-t-il son Top 10? (4)

A
  1. Collecte de données sur menaces récentes,
  2. Analyse par experts
  3. Vote communautaire sur failles émergentes
  4. Constitution du top 10 (8 failles basées sur données, 2 sur votes).
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Quelle est la formule de calcul du risque selon OWASP?

A

Risque = (Exploitabilité + Prévalence + Détectabilité) × (Impact technique + Impact d’affaire)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Qu’est-ce que le Broken Acess Control?

A

Mauvaise gestion de règles d’accès où un utilisateur peut accéder à une ressource qui ne lui appartient pas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Quelle vulnérabilité est #1 du Top 10 Web 2025?

A

Broken Access Control

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Donnez 3 exemples de “Broken Access Control”.

A
  1. Contournement des autorisations (manipulation d’URLs)
  2. Voir ou éditer le compte d’un autre usager
  3. Manipulation de données comme JWT.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Qu’est-ce que Security Misconfiguration?

A
  • Compte/mot de passe par défaut
  • Messages d’erreur révélateurs avec stacktrace
  • Valeurs non-sécuritaires par défaut
  • Fonctionnalités en surplus non-utilisées.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Que couvre Software Supply Chain Failures?

A
  • Composantes vulnérables ou pas à jour
  • Mauvaise connaissance des versions utilisées
  • Pas de scan de vulnérabilités régulier
  • CI/CD non sécurisé.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Donnez 3 exemples de Cryptographic Failures.

A
  1. Utilisation de protocole texte en clair (HTTP, FTP)
  2. Algorithmes dépassés ou faibles
  3. Validation incorrecte du certificat x.509.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Qu’est-ce qui cause une vulnérabilité d’injection?

A
  1. Aucune validation des inputs (validations, filtres, sanitization
  2. Requêtes dynamiques non-paramétrées
  3. Pollution des requêtes avec données hostiles.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Quels sont 3 failles d’authentification?

A
  1. Brute Force possible
  2. Mots de passe faibles acceptés
  3. Pas de MFA
  4. Stockage des mdp mal sécurisé
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Que sont les Logging and Alerting Failures?

A
  • Actions importantes non loggées
  • Logs de faible qualité
  • Logs non analysés pour détecter des événements suspects
  • Mauvais stockage permettant la destruction/falsification
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Qu’est-ce que Mishandling of Exceptional Conditions?

A
  • Échec de prévenir
  • Identifier ou répondre adéquatement à une situation exceptionnelle
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Combien d’entrées du Top 5 API concernent l’autorisation?

A

3 sur 5 (et 4 sur 5 avec l’authentification).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Qu’est-ce que BOLA?

A

Broken Object Level Authorization
Un utilisateur peut manipuler l’accès pour voir les objets d’autres utilisateurs (ex: GET/account/{user_id})

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Donnez 3 exemples de Broken Authentication pour les APIs.

A
  1. Permet credential stuffing ou brute-force
  2. Envoie infos sensibles via URL
  3. Ne valide pas correctement les JWT
17
Q

Qu’est-ce que BOPLA et comment se prévenir de cette faille?

A

Broken Object Property Level Authorization
* Expose des infos sensibles d’un objet
* Permet de changer des prorpiétés sans autorisation (Mass Assignment)

Prévention
* Utilisation de DTO et de convertisseurs

18
Q

Qu’est-ce que Unrestricted Resource Consumption en ce qui concerne les APIs (7)?

A

Un API qui ne limite pas:
* Temps de timeout
* Mémoire allouable
* Nombre de processus
* Taille de fichier
* Nombre d’opérations par client
* Nombre d’enregistrements dans réponse
* Nombre de requêtes payantes envoyées

19
Q

Qu’est-ce que BFLA?

A

Broken Function Level Authorization
Expose des fonctionnalités à des utilisateurs qui n’ont pas les droits de les voir (ex: route admin insuffisamment protégée pour des utilisateurs normaux).

20
Q

Que signifie SAMM?

A

Software Assurance Maturity Model

21
Q

Quelles sont les 5 fonctions métier de SAMM?

A
  1. Governance
  2. Design
  3. Implementation
  4. Verification
  5. Operations
22
Q

Nommez les 3 pratiques de sécurité sous Governance.

A
  1. Strategy & Metrics
  2. Policy & Compliance
  3. Education & Guidance
23
Q

Que signifie ASVS et quel est son but?

A

Application Security Verification Standard
Cadre de vérification définissant les requis de sécurité pour le design, le développement et les tests des applications modernes.

24
Q

Combien de catégorie contient l’ASVS?

A

17 catégories

25
Combien de requis testables contient l'ASVS 5.0?
Environ 350 requis testables
26
Quels sont les 3 niveaux de l'ASVS et leurs proportions?
1. Minimum (environ 20%) 2. Standard (environ 50%) 3. Avancé (environ 30%)
27
Que couvre le niveau 1 de l'ASVS?
Niveau critique/premier niveau de défense, environ 120 requis, majoritairement processus et configurations minimales (pratiques blue team)
28
Pour qui est destiné le niveau 2 de l'ASVS?
Niveau cible pour la majorité des applications (sauf finance, santé, gouvernements). Couvre 70% des mesures avec protections passives et actives.
29
Que couvre le niveau 3 de l'ASVS?
Plus haut niveau avec protection en profondeur (100% requis). Inclut CSP, ré-authentification pour actions risquées, traçabilité complète.
30
Comment atteindre la maturité de niveau 2 ASVS?
Il faut respecter TOUS les requis de niveau 2 ET 1.
31
Quelle est la différence entre TOP10 OWASP et ASVS?
* TOP 10 OWASP est un outil de sensibilisation aux failles pour formation et priorisation. * ASVS est un guide technique d'accompagnement pour développeurs avec requis testables.
32
Citez 4 catégories de l'ASVS.
1. Architecture et modélisation des menaces 2. Authentification 3. Gestion des sessions 4. Contrôle d'accès 5. Validation/Sanitization/Encoding
33
Qu'est-ce que le DevSecOps dans le contexte de l'OWASP?
Placer la sécurité directement dans le cycle de développement (Shift Left) pour prévenir l'Insecure Design.
34