Énumérez les principales familles de vulnérabilités et donnez un exemple pour chacune.
Expliquez la famille de vulnérabilités d’Injection et citez une mesure de prévention clé.
Une vulnérabilité d’injection survient quand une entrée utilisateur est interprétée comme du code/commande (ex. SQL), ce qui permet de manipuler le comportement du système.
Prévention clé : requêtes paramétrées / prepared statements + validation stricte des entrées.
Expliquez la famille de vulnérabilités de Configuration et citez une mesure de prévention clé.
Une vulnérabilité de configuration vient d’un mauvais paramétrage (Ex: comptes/mots de passe par défaut, ports/services inutiles ouverts, permissions trop larges).
Prévention clé : le hardening
(Ex: changer le mot de passe par défaut, fermer services/ports inutiles, revue régulière).
Expliquez la famille de vulnérabilités de Dépendances et citez une mesure de prévention clé.
Une vulnérabilité de dépendances provient d’un composant tiers vulnérable, souvent parce qu’il n’est pas mis à jour ou surveillé.
(Ex: librairie, plugin, package)
Prévention clé : mise à jour + suivi CVE via un outil SCA.
Expliquez la famille de vulnérabilités de Logique applicative / contrôle d’accès et citez une mesure de prévention clé.
Une vulnérabilité de logique applicative se produit quand l’application ne vérifie pas correctement les règles d’autorisation .
(Ex: un utilisateur peut effectuer une action sensible sans contrôle)
Prévention clé : contrôler systématiquement l’AuthZ du côté serveur, effectuer des tests de scénarios et appliquer la principe du moindre privilège.
Expliquez la famille de vulnérabilités de Mémoire et citez une mesure de prévention clé.
Les vulnérabilités mémoire apparaissent quand un programme écrit/lit hors limites, pouvant mener à crash ou exécution de code.
(Ex: buffer overflow)
Prévention clé : Utiliser des langages/outils plus sûrs, protections mémoire et pratiques de codage sécuritaires.
La concaténation directe d’une entrée utilisateur dans une requête SQL correspond à quelle famille de vulnérabilité?
Une vulnérabilité d’injection SQL.
Quelle mesure technique réduit fortement le risque d’injection SQL?
Utiliser des requêtes paramétrées (prepared statements ou ORM) et valider strictement les entrées.
Un service d’administration exposé sur Internet avec mot de passe par défaut : quelle vulnérabilité est en cause?
Une vulnérabilité de configuration.
Quelles mesures simples réduisent le risque lié aux mauvaises configurations? Expliquez.
Le hardening, où l’on peut changer/supprimer comptes et mots de passe par défaut, fermer ports/services inutiles, revoir la configuration.
L’absence de vérification d’autorisation avant une action sensible correspond à quoi?
Une faille de logique applicative / contrôle d’accès, vu qu’il y a une autorisation manquante.
Une écriture hors limites dans un tableau en C/C++ correspond à quelle famille?
Une vulnérabilité de mémoire.
Quelles approches diminuent le risque de buffer overflow?
Utiliser des outils/compilations de protection, des pratiques sûres, des langages plus sûrs et effectuer des tests rigoureux.