


{"id":6234,"date":"2024-09-20T14:41:01","date_gmt":"2024-09-20T12:41:01","guid":{"rendered":"https:\/\/www.editions-eni.fr\/blog\/?p=6234"},"modified":"2024-09-20T14:45:17","modified_gmt":"2024-09-20T12:45:17","slug":"securite-des-applications-web","status":"publish","type":"post","link":"https:\/\/www.editions-eni.fr\/blog\/securite-des-applications-web\/","title":{"rendered":"Cybers\u00e9curit\u00e9\u00a0des applications Web\u00a0: la meilleure strat\u00e9gie c\u2019est l\u2019attaque ET la d\u00e9fense"},"content":{"rendered":"\n[et_pb_section fb_built=&#8221;1&#8243; _builder_version=&#8221;4.16&#8243; _module_preset=&#8221;default&#8221; custom_margin=&#8221;-13px|||||&#8221; custom_padding=&#8221;6px|||||&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;][et_pb_row _builder_version=&#8221;4.16&#8243; _module_preset=&#8221;default&#8221; custom_padding=&#8221;0px||0px||false|false&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.16&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;][et_pb_text _builder_version=&#8221;4.27.0&#8243; _module_preset=&#8221;default&#8221; text_font=&#8221;||||||||&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;]<p><strong>S\u00e9curiser une application Web para\u00eet \u00e9vident \u00e0 beaucoup mais nombre d\u2019entreprises n\u2019y parviennent pas ou passent \u00e0 c\u00f4t\u00e9, quelle(s) que soi(en)t la(les) raison(s). <a href=\"https:\/\/www.editions-eni.fr\/malween-le-goffic\" target=\"_blank\" rel=\"noopener\">Malween Le Goffic<\/a>, sp\u00e9cialise en cybers\u00e9curit\u00e9 et auteur de <a href=\"https:\/\/www.editions-eni.fr\/livre\/securite-des-applications-web-strategies-offensives-et-defensives-9782409045127\" target=\"_blank\" rel=\"noopener\">\u00ab S\u00e9curit\u00e9 des applications web &#8211; Strat\u00e9gies offensives et d\u00e9fensives \u00bb<\/a> sorti aux Editions ENI au mois de juin 2024 revient sur les failles, dont la principale reste l\u2019interface entre la chaise et le clavier. <\/strong><\/p>\n<p><strong>Pour ce sp\u00e9cialiste, il ne faut n\u00e9gliger ni l\u2019aspect offensif ni le d\u00e9fensif au vu des menaces. Notre auteur revient aussi sur quelques points de m\u00e9thodes pour s\u00e9curiser son application web.<\/strong><\/p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8221;1&#8243; _builder_version=&#8221;4.16&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;][et_pb_row _builder_version=&#8221;4.16&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.16&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;][et_pb_text _builder_version=&#8221;4.27.0&#8243; _module_preset=&#8221;default&#8221; custom_margin=&#8221;||||false|false&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;]<p><strong>ENI\u00a0: On entend parfois que de tr\u00e8s nombreuses PME et ETI n\u2019ont pas de solutions de protection de leurs applications web. Qu\u2019en est-il selon vous ? les entreprises s\u00e9curisent-elles assez en r\u00e8gle \u00ab g\u00e9n\u00e9rale \u00bb ?<\/strong><\/p>\n<p><strong>Malween Le Goffic\u00a0:<\/strong> En r\u00e8gle g\u00e9n\u00e9rale, la s\u00e9curit\u00e9 des applications web varie consid\u00e9rablement d&#8217;une entreprise \u00e0 l&#8217;autre, notamment parmi les PME et les ETI. Nombre de ces entreprises n&#8217;ont pas n\u00e9cessairement mis en place des solutions de protection robustes pour leurs applications web, souvent en raison de contraintes budg\u00e9taires, de ressources limit\u00e9es en cybers\u00e9curit\u00e9 ou d&#8217;un manque de sensibilisation aux risques potentiels.<\/p>\n<p>De plus, il est fr\u00e9quent de voir des entreprises se reposer sur des fausses impressions comme : &#8220;Pourquoi quelqu&#8217;un attaquerait-il mon entreprise ? Je n&#8217;ai rien de valeur, je ne suis pas une cible strat\u00e9gique, etc.&#8221; Cependant, les attaquants ne ciblent pas toujours les grandes entreprises pour des gains importants ; ils peuvent parfois choisir des cibles plus faciles d&#8217;acc\u00e8s.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>ENI\u00a0: \u00a0On parle souvent de cybers\u00e9curit\u00e9 suite \u00e0 des failles humaines. Mais les applications web sont de plus en plus nombreuses, pourquoi est-ce important de les s\u00e9curiser ?<\/strong><\/p>\n<p><strong>MLG\u00a0:<\/strong> Les applications web, au sens large du terme, sont omnipr\u00e9sentes dans notre quotidien. <strong>Toutes nos informations, qu&#8217;elles concernent notre vie personnelle, professionnelle, relationnelle ou financi\u00e8re, sont d\u00e9sormais accessibles gr\u00e2ce \u00e0 des applications web.<\/strong> Il est donc imp\u00e9ratif de bien prot\u00e9ger l&#8217;acc\u00e8s \u00e0 ces donn\u00e9es et de rendre ces applications fiables et robustes.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>ENI\u00a0: Quelles sont aujourd\u2019hui les principales menaces ?<\/strong><\/p>\n<p><strong>MLG\u00a0:<\/strong> \u00c0 l&#8217;heure actuelle, je consid\u00e8re que <strong>l&#8217;\u00e9l\u00e9ment le plus cibl\u00e9 et le plus vuln\u00e9rable est\u2026 l&#8217;humain justement. <\/strong><\/p>\n<p>Les campagnes de phishing deviennent de plus en plus sophistiqu\u00e9es, rendant difficile de ne pas se faire pi\u00e9ger. Cependant, les attaquants exploitent toutes les opportunit\u00e9s pour atteindre leurs objectifs. Si une tentative de phishing \u00e9choue, ils peuvent opter pour une injection SQL sur une application web pour compromettre les donn\u00e9es de l&#8217;entreprise. Dans le cas o\u00f9 cela n&#8217;est possible, ils peuvent viser un composant tiers utilis\u00e9 par l&#8217;entreprise, voire attaquer un partenaire ou un client pour acc\u00e9der \u00e0 l&#8217;entreprise finale (attaques via la cha\u00eene d&#8217;approvisionnement) et nuire \u00e0 sa r\u00e9putation.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>ENI\u00a0: Vous d\u00e9taillez dans votre livre les strat\u00e9gies offensives et d\u00e9fensives. Concr\u00e8tement, comment cela se traduit-il ?<\/strong><\/p>\n<p><strong>MLG\u00a0:<\/strong> Le <strong>c\u00f4t\u00e9 offensif<\/strong> consiste \u00e0 se mettre dans la peau d&#8217;une personne malveillante d\u00e9sirant attaquer l&#8217;application web, ou dans celle d&#8217;un auditeur en cybers\u00e9curit\u00e9 r\u00e9alisant un test d&#8217;intrusion pour \u00e9valuer sa s\u00e9curit\u00e9. Cela implique de mettre en avant les techniques de d\u00e9couverte et d&#8217;exploitation des vuln\u00e9rabilit\u00e9s.<\/p>\n<p>Il \u00e9tait important pour moi d&#8217;int\u00e9grer \u00e9galement le <strong>c\u00f4t\u00e9 d\u00e9fensif<\/strong> des aspects de s\u00e9curit\u00e9. Concernant les vuln\u00e9rabilit\u00e9s web, cela passe par l&#8217;identification de ces vuln\u00e9rabilit\u00e9s en ayant acc\u00e8s au code source, comme peut le faire un d\u00e9veloppeur, mais aussi par leur correction. Le livre offre au lecteur la possibilit\u00e9 de corriger du code source volontairement vuln\u00e9rable et de tester la robustesse de cette correction. De plus, les aspects de caract\u00e9risation de la s\u00e9v\u00e9rit\u00e9 des vuln\u00e9rabilit\u00e9s ainsi que la priorisation des corrections sont mis en avant.<\/p>\n<p>Enfin, il n&#8217;est pas rare que les d\u00e9veloppeurs doivent int\u00e9grer des fonctionnalit\u00e9s utilisant des m\u00e9canismes de cryptographie, par exemple pour permettre l&#8217;authentification des utilisateurs. Il \u00e9tait donc essentiel d&#8217;expliquer clairement les bases n\u00e9cessaires \u00e0 une bonne compr\u00e9hension.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>ENI\u00a0: Quelles sont les bonnes pratiques et m\u00e9thodes ?<\/strong><\/p>\n<p><strong>MLG\u00a0:<\/strong> Il y en a beaucoup, ce qui peut parfois d\u00e9courager leur mise en place. Cependant, il est possible d&#8217;en citer quelques-unes.<\/p>\n<p>Pour les d\u00e9veloppeurs, <strong>il est essentiel de toujours consid\u00e9rer les utilisateurs de leurs applications comme potentiellement malveillants<\/strong> : &#8220;Never trust user input&#8221;, autrement dit ne faites jamais confiance \u00e0 ce que renseigne un utilisateur (et plus g\u00e9n\u00e9ralement aux actions qu&#8217;il entreprend sur l&#8217;application). Si une application poss\u00e8de une faiblesse permettant de contourner son objectif principal, il est certain qu&#8217;elle sera exploit\u00e9e un jour.<\/p>\n<p>D&#8217;un autre c\u00f4t\u00e9, il est <strong>crucial d&#8217;automatiser le plus d&#8217;actions possibles<\/strong>, notamment les diff\u00e9rentes analyses de s\u00e9curit\u00e9, en utilisant les outils ad\u00e9quats et en mettant les r\u00e9sultats \u00e0 disposition des int\u00e9ress\u00e9s le plus t\u00f4t possible (principe du &#8220;Shift Left&#8221;).<\/p>\n<p>Enfin, et cela vaut pour tous les m\u00e9tiers techniques, il est <strong>important de faire une veille quotidienne<\/strong>, ce qui est d&#8217;autant plus vrai en cybers\u00e9curit\u00e9.<\/p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8221;1&#8243; _builder_version=&#8221;4.16&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;][et_pb_row _builder_version=&#8221;4.16&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.16&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;][et_pb_image src=&#8221;https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2024\/09\/livre3d_securite_applications_web.webp&#8221; alt=&#8221;livre s\u00e9curit\u00e9 des applications web&#8221; title_text=&#8221;livre s\u00e9curit\u00e9 des applications web&#8221; url=&#8221;https:\/\/www.editions-eni.fr\/livre\/securite-des-applications-web-strategies-offensives-et-defensives-9782409045127&#8243; url_new_window=&#8221;on&#8221; align=&#8221;center&#8221; _builder_version=&#8221;4.27.0&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;][\/et_pb_image][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8221;4.16&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.16&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;][et_pb_text quote_border_color=&#8221;#3BB6D5&#8243; _builder_version=&#8221;4.27.0&#8243; _module_preset=&#8221;default&#8221; text_font=&#8221;||||||||&#8221; custom_padding=&#8221;||0px|||&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;]<p><strong>ENI\u00a0: Vous soulignez dans votre livre l\u2019importance de la protection des \u00e9quipements en plus des applis webs. C\u2019est un pan souvent oubli\u00e9 ?\u00a0 Quels sont les risques majeurs ?<\/strong><\/p>\n<p><strong>MLG\u00a0: <\/strong>Les syst\u00e8mes actuels sont devenus tr\u00e8s complexes et sont constitu\u00e9s d&#8217;un ensemble de composants, y compris les \u00e9quipements, sur lesquels les applications web se reposent. Mettre tout en \u0153uvre pour s\u00e9curiser le code source d\u00e9velopp\u00e9 par ses \u00e9quipes est une \u00e9tape cl\u00e9. Cependant, comme le dit l&#8217;adage, <strong>une cha\u00eene est aussi forte que son maillon le plus faible<\/strong>. Si une application web robuste repose sur un serveur web ou une plateforme rarement mis \u00e0 jour et poss\u00e9dant des vuln\u00e9rabilit\u00e9s, cela peut compl\u00e8tement ruiner tous les efforts effectu\u00e9s.<\/p>\n<p>Toute la difficult\u00e9 est l\u00e0, il est n\u00e9cessaire de prendre en compte tous les domaines impact\u00e9s, et cela d\u00e9passe les aspects seulement techniques, auxquels il faut ajouter les aspects humains, organisationnels, et m\u00eame juridiques.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>ENI\u00a0: Pourquoi ce sujet de livre ?<\/strong><\/p>\n<p><strong>MLG\u00a0:<\/strong> La s\u00e9curit\u00e9 des applications web est un domaine qui m&#8217;a toujours passionn\u00e9. C&#8217;est un secteur dynamique o\u00f9 les technologies, les langages de programmation et les frameworks \u00e9voluent constamment. De m\u00eame, les vuln\u00e9rabilit\u00e9s progressent et de nouvelles techniques pour contourner les protections sont r\u00e9guli\u00e8rement identifi\u00e9es.<\/p>\n<p>Je lis beaucoup de livres sur la s\u00e9curit\u00e9 des applications web, en anglais comme en fran\u00e7ais, et j&#8217;ai constat\u00e9 que beaucoup d&#8217;entre eux se concentrent uniquement sur le c\u00f4t\u00e9 offensif : comment d\u00e9couvrir et exploiter les vuln\u00e9rabilit\u00e9s. Cependant, ils abordent, selon moi, trop rarement le c\u00f4t\u00e9 d\u00e9fensif, ou alors de mani\u00e8re superficielle. Pourtant, il est essentiel de pouvoir identifier les faiblesses en lisant simplement le code source et de savoir comment d\u00e9velopper de mani\u00e8re s\u00e9curis\u00e9e en appliquant les bonnes pratiques de d\u00e9veloppement. Il en va de m\u00eame pour la connaissance des diff\u00e9rents outils et bonnes pratiques \u00e0 mettre en place dans la cha\u00eene d&#8217;int\u00e9gration continue au sein d&#8217;une entreprise \u00e9ditrice de logiciels.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>ENI\u00a0: C\u2019est votre premier livre ? Quelle exp\u00e9rience ?<\/strong><\/p>\n<p><strong>MLG\u00a0:<\/strong> Tout \u00e0 fait, et cela a \u00e9t\u00e9 une exp\u00e9rience tr\u00e8s enrichissante. J&#8217;ai d\u00e9cid\u00e9 de partager mes connaissances et exp\u00e9riences sur la s\u00e9curit\u00e9 des applications web pour aider les d\u00e9veloppeurs et les professionnels de la s\u00e9curit\u00e9 \u00e0 mieux comprendre les enjeux et les meilleures pratiques dans ce domaine. J&#8217;esp\u00e8re qu&#8217;il sera utile \u00e0 ceux qui cherchent \u00e0 am\u00e9liorer la s\u00e9curit\u00e9 de leurs applications.<\/p>\n<p>Ce projet m&#8217;a fait r\u00e9aliser qu&#8217;il y a une grande diff\u00e9rence entre ma\u00eetriser un sujet et l&#8217;expliquer \u00e0 d&#8217;autres personnes. Bien que cet aspect ne me soit pas inconnu, car j&#8217;enseigne d\u00e9j\u00e0 la s\u00e9curit\u00e9 des applications web \u00e0 des \u00e9tudiants en Master 2, il est possible, dans ce cadre, de creuser les sujets d&#8217;un cours \u00e0 l&#8217;autre pour apporter des pr\u00e9cisions si n\u00e9cessaire. Ce qui est impossible une fois le livre publi\u00e9.<\/p>\n<p>J\u2019ai donc d\u00fb approfondir certains sujets afin de mieux les simplifier et les expliquer. Cependant, cet exercice n&#8217;est pas simple : prendre certains raccourcis ou expliquer des sujets interconnect\u00e9s peut malheureusement conduire \u00e0 des erreurs ou \u00e0 des inexactitudes.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>ENI\u00a0:\u00a0 Pouvez-vous nous parler un peu de votre m\u00e9tier et de comment vous \u00eates parvenus \u00e0 l\u2019exercer ?<\/strong><\/p>\n<p><strong>MLG\u00a0:<\/strong> Apr\u00e8s avoir obtenu un Master 2 en S\u00e9curit\u00e9 des Syst\u00e8mes d&#8217;Information, j&#8217;ai effectu\u00e9 mon stage de fin d&#8217;\u00e9tudes chez Capgemini. Mon sujet principal \u00e9tait le d\u00e9veloppement d&#8217;un outil SAST (Static Application Security Testing) destin\u00e9 \u00e0 rep\u00e9rer les potentielles vuln\u00e9rabilit\u00e9s en analysant le code source des applications Java. Mon introduction \u00e0 la s\u00e9curit\u00e9 des applications web a donc commenc\u00e9 par le c\u00f4t\u00e9 d\u00e9fensif.<\/p>\n<p>Cependant, pour bien se d\u00e9fendre, il est essentiel de conna\u00eetre les m\u00e9thodes des attaquants permettant de d\u00e9couvrir et d&#8217;exploiter ces vuln\u00e9rabilit\u00e9s, ce qui m&#8217;a conduit \u00e0 \u00e9tudier \u00e9galement le c\u00f4t\u00e9 offensif.<\/p>\n<p>Une fois en CDI, j&#8217;ai poursuivi le d\u00e9veloppement d&#8217;outils d\u00e9fensifs, tout en int\u00e9grant des solutions de s\u00e9curit\u00e9 tierces, en r\u00e9alisant des tests d&#8217;intrusion et en formant les d\u00e9veloppeurs. Actuellement, chez Klaxoon, je continue de travailler sur tous ces aspects, en cherchant toujours \u00e0 aller plus loin.<\/p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8221;1&#8243; _builder_version=&#8221;4.16&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;][et_pb_row _builder_version=&#8221;4.16&#8243; _module_preset=&#8221;default&#8221; custom_margin=&#8221;-33px|auto|-33px|auto|true|false&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.16&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;][et_pb_text quote_border_color=&#8221;#3BB6D5&#8243; _builder_version=&#8221;4.24.3&#8243; _module_preset=&#8221;default&#8221; text_font=&#8221;||||||||&#8221; custom_padding=&#8221;||||false|false&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;]<p><strong>ENI\u00a0: Cette notion de bon sens que vous \u00e9voquez revient souvent dans la bouche de nos sp\u00e9cialistes d\u00e9veloppement, et pas seulement en cybers\u00e9curit\u00e9\u2026<\/strong><\/p>\n<p><strong>JS\u00a0:<\/strong> Parce qu&#8217;ils sont tous confront\u00e9s \u00e0 un manque flagrant de bon sens ! Que ce soit dans la mise en \u0153uvre de la m\u00e9thode Agile, du DevOps plus g\u00e9n\u00e9ralement, ou autres pratiques, il est imp\u00e9ratif de revenir \u00e0 l&#8217;essentiel : <strong>l&#8217;efficacit\u00e9.<\/strong><\/p>\n<p>Et pour y parvenir, il est n\u00e9cessaire d&#8217;organiser les processus, d&#8217;intervenir tr\u00e8s en amont, d&#8217;automatiser au maximum, de s&#8217;engager dans une d\u00e9marche d&#8217;am\u00e9lioration continue, et surtout de discuter des v\u00e9ritables causes des probl\u00e8mes, ce que l&#8217;on n\u00e9glige souvent.<\/p>\n<p>En r\u00e9alit\u00e9, personne ne cherche les causes profondes ; tout le monde se contente de poser des rustines et de poursuivre sans remise en question. Cette approche d\u00e9valorise trop souvent le travail accompli par les services.<\/p>[\/et_pb_text][et_pb_text _builder_version=&#8221;4.24.3&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;]<p><strong>ENI\u00a0: <\/strong><strong>Les menaces sont multiples et concernent tous les types d\u2019entreprises et institutions. Mais existent-ils des fondamentaux, des comp\u00e9tences\u00a0pour toute situation ? \u00a0\u00a0\u00a0\u00a0 <\/strong><\/p>\n<p><strong>JS\u00a0:<\/strong> Oui et ce sont les m\u00eames. <strong>Des bonnes pratiques<\/strong>. Et dans le cas des grandes entreprises, on va proc\u00e9der par strate l\u00e0 o\u00f9 c\u2019est plus direct dans les TPE et PME.<\/p>\n<p>Personnellement, je me concentre sur les directions car je pense que si les dirigeants ne me suivent pas, la mission ne sert \u00e0 rien.<\/p>\n<p>Un point important, l\u2019excellence op\u00e9rationnelle dont je parlais implique que les choses fonctionnent d\u00e9j\u00e0 bien et seulement \u00e0 ce moment on va chercher \u00e0 aller encore plus loin. Mais dans la plupart des cas, les bases ne sont pas l\u00e0\u00a0! Or la menace est planante en permanence.<\/p>\n<p>Je suis quelqu&#8217;un de r\u00e9aliste, et avec les bonnes pratiques ainsi que les bons outils, il est tout \u00e0 fait possible de prot\u00e9ger efficacement les syst\u00e8mes de mani\u00e8re relativement ais\u00e9e.<\/p>\n<p>Les fondamentaux, c&#8217;est la conclusion du livre : vous devez proc\u00e9der au durcissement (Hardening), utiliser les EDR, UTM, WIPS et XDR, et les int\u00e9grer dans une d\u00e9marche d&#8217;excellence op\u00e9rationnelle, ou de CPS, la m\u00e9thode que je recommande vivement.<\/p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8221;1&#8243; _builder_version=&#8221;4.16&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;][et_pb_row _builder_version=&#8221;4.16&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.16&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;][et_pb_text _builder_version=&#8221;4.24.3&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;]<p><strong>ENI\u00a0: Respecter les fondamentaux gommerait toutes les probl\u00e9matiques courantes, notamment le travail \u00e0 distance, l\u2019utilisation des r\u00e9seaux sans fils de type WiFi, etc.\u00a0?<\/strong><\/p>\n<p><strong>JS\u00a0:<\/strong> De nombreux acteurs de la cybers\u00e9curit\u00e9 (RSSI, les consultants ou encore les risk managers etc\u2026), soulignent que le risque z\u00e9ro n&#8217;existe pas dans un syst\u00e8me d&#8217;information. Je partage cette perspective, mais je tiens surtout \u00e0 expliquer que la majeure partie du probl\u00e8me r\u00e9side dans le comportement humain, r\u00e9guli\u00e8rement d\u00e9pourvu de bon sens, ce qui conduit \u00e0 des erreurs graves, souvent dues \u00e0 des biais cognitifs.<\/p>\n<p>Une fois que vous avez mis en place les fondamentaux de la cybers\u00e9curit\u00e9 avec les outils WatchGuard trait\u00e9s dans le livre, je vais \u00eatre franc : les pirates vont cibler l&#8217;humain, la partie la plus vuln\u00e9rable des syst\u00e8mes d&#8217;information. Ils utiliseront l&#8217;ing\u00e9nierie sociale, le phishing cibl\u00e9&#8230; Ils tenteront de l&#8217;exploiter de toutes les mani\u00e8res possibles par ce biais. Cependant, ils abandonneront rapidement la piste purement technique.<\/p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8221;4.16&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.16&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;][et_pb_text quote_border_color=&#8221;#3BB6D5&#8243; _builder_version=&#8221;4.24.3&#8243; _module_preset=&#8221;default&#8221; text_font=&#8221;||||||||&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;]<p><strong>ENI\u00a0: Ce livre est votre premier. Quel est votre retour d\u2019exp\u00e9rience\u00a0?<\/strong><\/p>\n<p><strong>JS\u00a0:<\/strong> La premi\u00e8re chose qui m&#8217;a frapp\u00e9, c&#8217;est qu&#8217;ENI m&#8217;a accord\u00e9 une totale libert\u00e9. Ils m&#8217;ont laiss\u00e9 carte blanche sur la dur\u00e9e et le contenu, ce que je trouve remarquable.<\/p>\n<p>La deuxi\u00e8me chose qui m&#8217;a frapp\u00e9, c&#8217;est que je ne savais pas que j&#8217;aimais \u00e9crire avant de me lancer. J&#8217;\u00e9tais curieux de tenter l&#8217;exp\u00e9rience, tout comme avec la cybers\u00e9curit\u00e9 : je suis venu, j&#8217;ai vu l&#8217;opportunit\u00e9&#8230; et cela me correspond totalement.<\/p>\n<p>C&#8217;\u00e9tait \u00e0 ma port\u00e9e et c&#8217;est quelque chose que je ne peux plus ignorer. L&#8217;exp\u00e9rience de l&#8217;\u00e9criture s&#8217;est tr\u00e8s bien d\u00e9roul\u00e9e, je pense que je vais continuer dans cette voie.<\/p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8221;1&#8243; _builder_version=&#8221;4.16&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;][et_pb_row _builder_version=&#8221;4.16&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.16&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;][et_pb_testimonial author=&#8221;Malween LE GOFFIC&#8221; job_title=&#8221;Expert cybers\u00e9curit\u00e9 et applications web&#8221; _builder_version=&#8221;4.27.0&#8243; _module_preset=&#8221;default&#8221; custom_margin=&#8221;||20px||false|false&#8221; custom_padding=&#8221;||30px||false|false&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;]<p><span>Passionn\u00e9 par la s\u00e9curit\u00e9 informatique, en particulier celle des applications web,\u00a0<\/span><strong>Malween LE GOFFIC<\/strong><span>\u00a0a accumul\u00e9 plus de 10 ans d&#8217;exp\u00e9rience dans ce domaine. Au cours de diverses missions professionnelles, il a exerc\u00e9 des r\u00f4les tant du c\u00f4t\u00e9 offensif, notamment en r\u00e9alisant des tests d&#8217;intrusion, que d\u00e9fensif, en effectuant des audits de code source, en d\u00e9veloppant et en int\u00e9grant des outils de s\u00e9curit\u00e9, ainsi qu&#8217;en dispensant des formations \u00e0 des \u00e9tudiants et des professionnels du d\u00e9veloppement. C&#8217;est son d\u00e9sir de partager sa passion et son exp\u00e9rience ainsi que l&#8217;ensemble des connaissances acquises au fil des ann\u00e9es qui l&#8217;a motiv\u00e9 \u00e0 \u00e9crire ce livre.<\/span><\/p>[\/et_pb_testimonial][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8221;1&#8243; _builder_version=&#8221;4.16&#8243; _module_preset=&#8221;default&#8221; custom_margin=&#8221;-34px|||||&#8221; locked=&#8221;off&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;][et_pb_row _builder_version=&#8221;4.16&#8243; _module_preset=&#8221;default&#8221; locked=&#8221;off&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.16&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;][et_pb_text _builder_version=&#8221;4.16&#8243; text_font=&#8221;||||||||&#8221; text_line_height=&#8221;1.8em&#8221; header_font=&#8221;||||||||&#8221; header_2_font=&#8221;Overpass|300|||||||&#8221; header_2_font_size=&#8221;35px&#8221; header_2_line_height=&#8221;1.5em&#8221; custom_margin=&#8221;||0px||false|false&#8221; header_2_font_size_tablet=&#8221;30px&#8221; header_2_font_size_phone=&#8221;20px&#8221; header_2_font_size_last_edited=&#8221;on|phone&#8221; border_color_all=&#8221;#1a0a38&#8243; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;]<h2>Pour aller <span style=\"color: #3bb6d5;\">plus loin<\/span><\/h2>[\/et_pb_text][et_pb_divider color=&#8221;#3BB6D5&#8243; divider_position=&#8221;center&#8221; divider_weight=&#8221;3px&#8221; _builder_version=&#8221;4.16&#8243; max_width=&#8221;90px&#8221; max_width_tablet=&#8221;13%&#8221; max_width_last_edited=&#8221;off|desktop&#8221; custom_margin=&#8221;5px||||false|false&#8221; custom_padding=&#8221;|||&#8221; locked=&#8221;off&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;][\/et_pb_divider][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=&#8221;1_4,1_4,1_4,1_4&#8243; _builder_version=&#8221;4.16&#8243; _module_preset=&#8221;default&#8221; background_color=&#8221;RGBA(0,0,0,0)&#8221; custom_margin=&#8221;||5px||false|false&#8221; global_colors_info=&#8221;{}&#8221; custom_css_main_element_last_edited=&#8221;on|phone&#8221; custom_css_main_element_tablet=&#8221;display:flex;&#8221; custom_css_main_element_phone=&#8221;display:inherit;&#8221; theme_builder_area=&#8221;et_body_layout&#8221;][et_pb_column type=&#8221;1_4&#8243; _builder_version=&#8221;4.16&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;][et_pb_image src=&#8221;https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2024\/09\/investigation-numerique-microsoft-windows-et-gnu-linux-le-guide-complet-pour-l-analyste-en-investigation-numerique-9782409044908_XL.webp&#8221; alt=&#8221;vid\u00e9o S\u00e9curit\u00e9 informatique Les bonnes pratiques pour l&#8217;utilisateur&#8221; title_text=&#8221;securite-informatique-les-bonnes-pratiques-pour-l-utilisateur-vesec_XL&#8221; url=&#8221;https:\/\/www.editions-eni.fr\/livre\/investigation-numerique-microsoft-windows-et-gnu-linux-le-guide-complet-pour-l-analyste-en-investigation-numerique-9782409044908&#8243; url_new_window=&#8221;on&#8221; _builder_version=&#8221;4.27.0&#8243; _module_preset=&#8221;default&#8221; width_tablet=&#8221;85%&#8221; width_phone=&#8221;&#8221; width_last_edited=&#8221;on|tablet&#8221; custom_margin=&#8221;||10px||false|false&#8221; custom_margin_tablet=&#8221;&#8221; custom_margin_phone=&#8221;&#8221; custom_margin_last_edited=&#8221;on|desktop&#8221; box_shadow_style=&#8221;preset3&#8243; locked=&#8221;off&#8221; global_colors_info=&#8221;{}&#8221; transform_styles__hover_enabled=&#8221;on|hover&#8221; transform_scale__hover=&#8221;105%|105%&#8221; transform_scale__hover_enabled=&#8221;on|hover&#8221; transform_translate__hover_enabled=&#8221;on|desktop&#8221; transform_rotate__hover_enabled=&#8221;on|desktop&#8221; transform_skew__hover_enabled=&#8221;on|desktop&#8221; transform_origin__hover_enabled=&#8221;on|desktop&#8221; theme_builder_area=&#8221;et_body_layout&#8221;][\/et_pb_image][et_pb_text _builder_version=&#8221;4.16&#8243; _module_preset=&#8221;default&#8221; text_font=&#8221;||||||||&#8221; text_text_color=&#8221;#3BB6D5&#8243; background_color=&#8221;RGBA(0,0,0,0)&#8221; custom_margin=&#8221;||5px||false|false&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;]Livre[\/et_pb_text][et_pb_text _builder_version=&#8221;4.27.0&#8243; _module_preset=&#8221;default&#8221; custom_padding_tablet=&#8221;|10px|||false|false&#8221; custom_padding_phone=&#8221;|0px|||false|false&#8221; custom_padding_last_edited=&#8221;on|phone&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;]<strong>Investigation num\u00e9rique Microsoft Windows et GNU\/Linux<\/strong>\nLe guide complet pour l&#8217;analyste en investigation num\u00e9rique[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8221;1_4&#8243; _builder_version=&#8221;4.16&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;][et_pb_image src=&#8221;https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2024\/07\/la-menace-cyber-mieux-la-connaitre-pour-mieux-s-en-proteger-9782409043857_XL.webp&#8221; alt=&#8221;Livre cybers\u00e9curit\u00e9 et malwares&#8221; title_text=&#8221;cybersecurite-et-malwares-detection-analyse-et-threat-intelligence-4e-edition-9782409038105_XL&#8221; url=&#8221;https:\/\/www.editions-eni.fr\/livre\/la-menace-cyber-mieux-la-connaitre-pour-mieux-s-en-proteger-9782409043857&#8243; url_new_window=&#8221;on&#8221; _builder_version=&#8221;4.27.0&#8243; _module_preset=&#8221;default&#8221; width_tablet=&#8221;85%&#8221; width_phone=&#8221;&#8221; width_last_edited=&#8221;on|tablet&#8221; custom_margin=&#8221;||10px||false|false&#8221; custom_margin_tablet=&#8221;&#8221; custom_margin_phone=&#8221;&#8221; custom_margin_last_edited=&#8221;on|desktop&#8221; custom_padding=&#8221;||0px||false|false&#8221; box_shadow_style=&#8221;preset3&#8243; global_colors_info=&#8221;{}&#8221; transform_styles__hover_enabled=&#8221;on|hover&#8221; transform_scale__hover=&#8221;105%|105%&#8221; transform_scale__hover_enabled=&#8221;on|hover&#8221; transform_translate__hover_enabled=&#8221;on|desktop&#8221; transform_rotate__hover_enabled=&#8221;on|desktop&#8221; transform_skew__hover_enabled=&#8221;on|desktop&#8221; transform_origin__hover_enabled=&#8221;on|desktop&#8221; theme_builder_area=&#8221;et_body_layout&#8221;][\/et_pb_image][et_pb_text _builder_version=&#8221;4.16&#8243; _module_preset=&#8221;default&#8221; text_font=&#8221;||||||||&#8221; text_text_color=&#8221;#3BB6D5&#8243; background_color=&#8221;RGBA(0,0,0,0)&#8221; custom_margin=&#8221;||5px||false|false&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;]Livre[\/et_pb_text][et_pb_text _builder_version=&#8221;4.27.0&#8243; _module_preset=&#8221;default&#8221; custom_padding_tablet=&#8221;|10px|||false|false&#8221; custom_padding_phone=&#8221;|0px|||false|false&#8221; custom_padding_last_edited=&#8221;on|phone&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;]<strong>La menace cyber<\/strong>\nMieux la conna\u00eetre pour mieux s\u2019en prot\u00e9ger[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8221;1_4&#8243; _builder_version=&#8221;4.16&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;][et_pb_image src=&#8221;https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2024\/09\/oauth-2-et-openid-connect-securisez-vos-applications-net-avec-identityserver-9782409044601_XL.webp&#8221; alt=&#8221;Cybers\u00e9curit\u00e9 et PowerShell&#8221; title_text=&#8221;cybersecurite-et-powershell-de-l-attaque-a-la-defense-du-systeme-d-information-9782409034145_XL&#8221; url=&#8221;https:\/\/www.editions-eni.fr\/livre\/oauth-2-et-openid-connect-securisez-vos-applications-net-avec-identityserver-9782409044601&#8243; url_new_window=&#8221;on&#8221; _builder_version=&#8221;4.27.0&#8243; _module_preset=&#8221;default&#8221; width_tablet=&#8221;85%&#8221; width_phone=&#8221;&#8221; width_last_edited=&#8221;on|tablet&#8221; custom_margin=&#8221;||10px||false|false&#8221; custom_margin_tablet=&#8221;&#8221; custom_margin_phone=&#8221;&#8221; custom_margin_last_edited=&#8221;on|desktop&#8221; box_shadow_style=&#8221;preset3&#8243; locked=&#8221;off&#8221; global_colors_info=&#8221;{}&#8221; transform_styles__hover_enabled=&#8221;on|hover&#8221; transform_scale__hover=&#8221;105%|105%&#8221; transform_scale__hover_enabled=&#8221;on|hover&#8221; transform_translate__hover_enabled=&#8221;on|desktop&#8221; transform_rotate__hover_enabled=&#8221;on|desktop&#8221; transform_skew__hover_enabled=&#8221;on|desktop&#8221; transform_origin__hover_enabled=&#8221;on|desktop&#8221; theme_builder_area=&#8221;et_body_layout&#8221;][\/et_pb_image][et_pb_text _builder_version=&#8221;4.24.3&#8243; _module_preset=&#8221;default&#8221; text_font=&#8221;||||||||&#8221; text_text_color=&#8221;#3BB6D5&#8243; background_color=&#8221;RGBA(0,0,0,0)&#8221; custom_margin=&#8221;||5px||false|false&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;]<p>Livre<\/p>[\/et_pb_text][et_pb_text _builder_version=&#8221;4.27.0&#8243; _module_preset=&#8221;default&#8221; custom_padding_tablet=&#8221;|10px|||false|false&#8221; custom_padding_phone=&#8221;|0px|||false|false&#8221; custom_padding_last_edited=&#8221;on|phone&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;]<strong>OAuth 2 et OpenID Connect<\/strong>\nS\u00e9curisez vos applications .Net avec IdentityServer[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8221;1_4&#8243; _builder_version=&#8221;4.16&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;][et_pb_image src=&#8221;https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2023\/11\/securite-informatique-ethical-hacking-apprendre-l-attaque-pour-mieux-se-defendre-6e-edition-9782409033667_XL.jpg&#8221; alt=&#8221;Coffret s\u00e9curit\u00e9 informatique et malwares&#8221; title_text=&#8221;securite-informatique-et-malwares-coffret-de-2-livres-attaques-menaces-et-contre-mesures-3e-edition-9782409038815_XL&#8221; url=&#8221;https:\/\/www.editions-eni.fr\/livre\/securite-informatique-ethical-hacking-apprendre-l-attaque-pour-mieux-se-defendre-6e-edition-9782409033667&#8243; url_new_window=&#8221;on&#8221; _builder_version=&#8221;4.24.3&#8243; _module_preset=&#8221;default&#8221; width_tablet=&#8221;85%&#8221; width_phone=&#8221;&#8221; width_last_edited=&#8221;on|tablet&#8221; custom_margin=&#8221;||10px||false|false&#8221; custom_margin_tablet=&#8221;&#8221; custom_margin_phone=&#8221;&#8221; custom_margin_last_edited=&#8221;on|desktop&#8221; box_shadow_style=&#8221;preset3&#8243; global_colors_info=&#8221;{}&#8221; transform_styles__hover_enabled=&#8221;on|hover&#8221; transform_scale__hover=&#8221;105%|105%&#8221; transform_scale__hover_enabled=&#8221;on|hover&#8221; transform_translate__hover_enabled=&#8221;on|desktop&#8221; transform_rotate__hover_enabled=&#8221;on|desktop&#8221; transform_skew__hover_enabled=&#8221;on|desktop&#8221; transform_origin__hover_enabled=&#8221;on|desktop&#8221; theme_builder_area=&#8221;et_body_layout&#8221;][\/et_pb_image][et_pb_text _builder_version=&#8221;4.24.3&#8243; _module_preset=&#8221;default&#8221; text_font=&#8221;||||||||&#8221; text_text_color=&#8221;#3BB6D5&#8243; background_color=&#8221;RGBA(0,0,0,0)&#8221; custom_margin=&#8221;||5px||false|false&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;]<p>Livre<\/p>[\/et_pb_text][et_pb_text _builder_version=&#8221;4.24.3&#8243; _module_preset=&#8221;default&#8221; custom_padding_tablet=&#8221;|10px|||false|false&#8221; custom_padding_phone=&#8221;|0px|||false|false&#8221; custom_padding_last_edited=&#8221;on|phone&#8221; link_option_url=&#8221;https:\/\/www.editions-eni.fr\/livre\/informatique-quantique-de-la-physique-quantique-a-la-programmation-quantique-en-q-9782409017414&#8243; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;]<strong>S\u00e9curit\u00e9 informatique<\/strong>\nEthical Hacking : Apprendre l&#8217;attaque pour mieux se d\u00e9fendre[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8221;1&#8243; _builder_version=&#8221;4.16&#8243; _module_preset=&#8221;default&#8221; custom_margin=&#8221;0px||0px||false|false&#8221; custom_padding=&#8221;0px||50px||false|false&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;][et_pb_row _builder_version=&#8221;4.16&#8243; _module_preset=&#8221;default&#8221; background_color=&#8221;#7ebec5&#8243; custom_margin=&#8221;40px||||false|false&#8221; custom_padding=&#8221;20px||0px|20px|false|false&#8221; border_radii=&#8221;off|20px|20px||&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.16&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;][et_pb_text _builder_version=&#8221;4.16&#8243; text_font=&#8221;||||||||&#8221; text_line_height=&#8221;1.8em&#8221; header_font=&#8221;||||||||&#8221; header_2_font=&#8221;Overpass|300|||||||&#8221; header_2_font_size=&#8221;35px&#8221; header_2_line_height=&#8221;1.5em&#8221; header_3_line_height=&#8221;1.8em&#8221; custom_margin=&#8221;0px||0px||false|false&#8221; custom_padding=&#8221;0px||0px||false|false&#8221; header_2_font_size_tablet=&#8221;30px&#8221; header_2_font_size_phone=&#8221;20px&#8221; header_2_font_size_last_edited=&#8221;on|phone&#8221; border_color_all=&#8221;#1a0a38&#8243; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;]<h3><span style=\"color: #333333; font-weight:normal,\">POUR LES ENTREPRISES<\/span><\/h3>[\/et_pb_text][et_pb_text _builder_version=&#8221;4.16&#8243; text_font=&#8221;||||||||&#8221; text_text_color=&#8221;#000000&#8243; text_line_height=&#8221;1em&#8221; header_font=&#8221;||||||||&#8221; header_2_font=&#8221;Overpass|300|||||||&#8221; header_2_font_size=&#8221;35px&#8221; header_2_line_height=&#8221;1.5em&#8221; header_3_line_height=&#8221;1.8em&#8221; custom_margin=&#8221;0px||20px||false|false&#8221; header_2_font_size_tablet=&#8221;30px&#8221; header_2_font_size_phone=&#8221;20px&#8221; header_2_font_size_last_edited=&#8221;on|phone&#8221; border_color_all=&#8221;#1a0a38&#8243; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;]<h4><span style=\"color: #666666; font-weight: normal;\">D\u00e9couvrez nos solutions de formation pour vos \u00e9quipes et apprenants :<\/span><\/h4>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=&#8221;1_3,1_3,1_3&#8243; _builder_version=&#8221;4.16&#8243; _module_preset=&#8221;default&#8221; background_color=&#8221;#7ebec5&#8243; custom_padding=&#8221;|30px|30px|30px|false|false&#8221; border_radii=&#8221;off|||20px|20px&#8221; border_color_all=&#8221;#3BB6D5&#8243; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;][et_pb_column type=&#8221;1_3&#8243; _builder_version=&#8221;4.16&#8243; _module_preset=&#8221;default&#8221; border_color_all=&#8221;#3BB6D5&#8243; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;][et_pb_image src=&#8221;https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2021\/06\/reflechir.jpg&#8221; alt=&#8221;R\u00e9fl\u00e9chir en amont&#8221; title_text=&#8221;reflechir&#8221; _builder_version=&#8221;4.16&#8243; _module_preset=&#8221;default&#8221; border_color_all=&#8221;#000000&#8243; box_shadow_style=&#8221;preset1&#8243; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;][\/et_pb_image][\/et_pb_column][et_pb_column type=&#8221;1_3&#8243; _builder_version=&#8221;4.16&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;][et_pb_image src=&#8221;https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2021\/10\/iconeElearning.png&#8221; alt=&#8221;elearning&#8221; title_text=&#8221;iconeElearning&#8221; align=&#8221;center&#8221; _builder_version=&#8221;4.16&#8243; _module_preset=&#8221;default&#8221; custom_margin=&#8221;10px||||false|false&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;][\/et_pb_image][et_pb_text _builder_version=&#8221;4.16&#8243; _module_preset=&#8221;default&#8221; header_4_text_color=&#8221;#FFFFFF&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;]<h4 style=\"text-align: center;\"><strong>En e-learning avec<\/strong><br \/><strong>notre offre pour les professionnels<\/strong><\/h4>[\/et_pb_text][et_pb_button button_url=&#8221;https:\/\/www.eni-elearning.com\/fr\/&#8221; url_new_window=&#8221;on&#8221; button_text=&#8221;En savoir plus&#8221; button_alignment=&#8221;center&#8221; _builder_version=&#8221;4.16&#8243; _module_preset=&#8221;default&#8221; custom_button=&#8221;on&#8221; button_text_color=&#8221;#EEEEEE&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;][\/et_pb_button][\/et_pb_column][et_pb_column type=&#8221;1_3&#8243; _builder_version=&#8221;4.16&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;][et_pb_image src=&#8221;https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2021\/10\/iconeFormateur.png&#8221; alt=&#8221;formateur&#8221; title_text=&#8221;iconeFormateur&#8221; align=&#8221;center&#8221; _builder_version=&#8221;4.16&#8243; _module_preset=&#8221;default&#8221; custom_margin=&#8221;10px||||false|false&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;][\/et_pb_image][et_pb_text _builder_version=&#8221;4.16&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;]<h4 style=\"text-align: center;\"><span style=\"color: #ffffff;\">Avec un formateur, en pr\u00e9sentiel ou \u00e0 distance<\/span><\/h4>[\/et_pb_text][et_pb_button button_url=&#8221;https:\/\/www.eni-service.fr\/&#8221; url_new_window=&#8221;on&#8221; button_text=&#8221;En savoir plus&#8221; button_alignment=&#8221;center&#8221; _builder_version=&#8221;4.16&#8243; _module_preset=&#8221;default&#8221; custom_button=&#8221;on&#8221; button_text_color=&#8221;#FFFFFF&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;][\/et_pb_button][\/et_pb_column][\/et_pb_row][\/et_pb_section]\n","protected":false},"excerpt":{"rendered":"<p>S\u00e9curiser une application Web para\u00eet \u00e9vident \u00e0 beaucoup mais nombre d\u2019entreprises n\u2019y parviennent pas ou passent \u00e0 c\u00f4t\u00e9, quelle(s) que soi(en)t la(les) raison(s). Malween Le Goffic, sp\u00e9cialise en cybers\u00e9curit\u00e9 et auteur de \u00ab S\u00e9curit\u00e9 des applications web &#8211; Strat\u00e9gies offensives et d\u00e9fensives \u00bb sorti aux Editions ENI au mois de juin 2024 revient sur les [&hellip;]<\/p>\n","protected":false},"author":8,"featured_media":6235,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_et_pb_use_builder":"on","_et_pb_old_content":"<!-- wp:divi\/placeholder \/-->","_et_gb_content_width":"","inline_featured_image":false,"footnotes":""},"categories":[18,5],"tags":[],"genre":[33,36],"class_list":["post-6234","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-paroles-d-experts","category-securite-informatique","genre-parole-dexpert","genre-securite-informatique"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>s\u00e9curit\u00e9 des applications web<\/title>\n<meta name=\"description\" content=\"D\u00e9couvrez les meilleures strat\u00e9gies pour la s\u00e9curit\u00e9 des applications web. Apprenez \u00e0 combiner attaque et d\u00e9fense pour prot\u00e9ger vos donn\u00e9es.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.editions-eni.fr\/blog\/securite-des-applications-web\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"s\u00e9curit\u00e9 des applications web\" \/>\n<meta property=\"og:description\" content=\"D\u00e9couvrez les meilleures strat\u00e9gies pour la s\u00e9curit\u00e9 des applications web. Apprenez \u00e0 combiner attaque et d\u00e9fense pour prot\u00e9ger vos donn\u00e9es.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.editions-eni.fr\/blog\/securite-des-applications-web\/\" \/>\n<meta property=\"og:site_name\" content=\"Eni Blog\" \/>\n<meta property=\"article:published_time\" content=\"2024-09-20T12:41:01+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-09-20T12:45:17+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2024\/09\/secu-applications-web-blog.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"1792\" \/>\n\t<meta property=\"og:image:height\" content=\"635\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"Denis Poillerat\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Denis Poillerat\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"14 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.editions-eni.fr\/blog\/securite-des-applications-web\/\",\"url\":\"https:\/\/www.editions-eni.fr\/blog\/securite-des-applications-web\/\",\"name\":\"s\u00e9curit\u00e9 des applications web\",\"isPartOf\":{\"@id\":\"https:\/\/www.editions-eni.fr\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.editions-eni.fr\/blog\/securite-des-applications-web\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.editions-eni.fr\/blog\/securite-des-applications-web\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2024\/09\/secu-applications-web-blog.webp\",\"datePublished\":\"2024-09-20T12:41:01+00:00\",\"dateModified\":\"2024-09-20T12:45:17+00:00\",\"author\":{\"@id\":\"https:\/\/www.editions-eni.fr\/blog\/#\/schema\/person\/a6d10ff07aa69cb7c10371334bbe60f6\"},\"description\":\"D\u00e9couvrez les meilleures strat\u00e9gies pour la s\u00e9curit\u00e9 des applications web. Apprenez \u00e0 combiner attaque et d\u00e9fense pour prot\u00e9ger vos donn\u00e9es.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.editions-eni.fr\/blog\/securite-des-applications-web\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.editions-eni.fr\/blog\/securite-des-applications-web\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.editions-eni.fr\/blog\/securite-des-applications-web\/#primaryimage\",\"url\":\"https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2024\/09\/secu-applications-web-blog.webp\",\"contentUrl\":\"https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2024\/09\/secu-applications-web-blog.webp\",\"width\":1792,\"height\":635,\"caption\":\"secu applications web blog\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.editions-eni.fr\/blog\/securite-des-applications-web\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.editions-eni.fr\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cybers\u00e9curit\u00e9\u00a0des applications Web\u00a0: la meilleure strat\u00e9gie c\u2019est l\u2019attaque ET la d\u00e9fense\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.editions-eni.fr\/blog\/#website\",\"url\":\"https:\/\/www.editions-eni.fr\/blog\/\",\"name\":\"Eni Blog\",\"description\":\"Blog des Editions ENI\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.editions-eni.fr\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.editions-eni.fr\/blog\/#\/schema\/person\/a6d10ff07aa69cb7c10371334bbe60f6\",\"name\":\"Denis Poillerat\",\"url\":\"https:\/\/www.editions-eni.fr\/blog\/author\/dpoillerat\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"s\u00e9curit\u00e9 des applications web","description":"D\u00e9couvrez les meilleures strat\u00e9gies pour la s\u00e9curit\u00e9 des applications web. Apprenez \u00e0 combiner attaque et d\u00e9fense pour prot\u00e9ger vos donn\u00e9es.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.editions-eni.fr\/blog\/securite-des-applications-web\/","og_locale":"fr_FR","og_type":"article","og_title":"s\u00e9curit\u00e9 des applications web","og_description":"D\u00e9couvrez les meilleures strat\u00e9gies pour la s\u00e9curit\u00e9 des applications web. Apprenez \u00e0 combiner attaque et d\u00e9fense pour prot\u00e9ger vos donn\u00e9es.","og_url":"https:\/\/www.editions-eni.fr\/blog\/securite-des-applications-web\/","og_site_name":"Eni Blog","article_published_time":"2024-09-20T12:41:01+00:00","article_modified_time":"2024-09-20T12:45:17+00:00","og_image":[{"width":1792,"height":635,"url":"https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2024\/09\/secu-applications-web-blog.webp","type":"image\/webp"}],"author":"Denis Poillerat","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"Denis Poillerat","Dur\u00e9e de lecture estim\u00e9e":"14 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.editions-eni.fr\/blog\/securite-des-applications-web\/","url":"https:\/\/www.editions-eni.fr\/blog\/securite-des-applications-web\/","name":"s\u00e9curit\u00e9 des applications web","isPartOf":{"@id":"https:\/\/www.editions-eni.fr\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.editions-eni.fr\/blog\/securite-des-applications-web\/#primaryimage"},"image":{"@id":"https:\/\/www.editions-eni.fr\/blog\/securite-des-applications-web\/#primaryimage"},"thumbnailUrl":"https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2024\/09\/secu-applications-web-blog.webp","datePublished":"2024-09-20T12:41:01+00:00","dateModified":"2024-09-20T12:45:17+00:00","author":{"@id":"https:\/\/www.editions-eni.fr\/blog\/#\/schema\/person\/a6d10ff07aa69cb7c10371334bbe60f6"},"description":"D\u00e9couvrez les meilleures strat\u00e9gies pour la s\u00e9curit\u00e9 des applications web. Apprenez \u00e0 combiner attaque et d\u00e9fense pour prot\u00e9ger vos donn\u00e9es.","breadcrumb":{"@id":"https:\/\/www.editions-eni.fr\/blog\/securite-des-applications-web\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.editions-eni.fr\/blog\/securite-des-applications-web\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.editions-eni.fr\/blog\/securite-des-applications-web\/#primaryimage","url":"https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2024\/09\/secu-applications-web-blog.webp","contentUrl":"https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2024\/09\/secu-applications-web-blog.webp","width":1792,"height":635,"caption":"secu applications web blog"},{"@type":"BreadcrumbList","@id":"https:\/\/www.editions-eni.fr\/blog\/securite-des-applications-web\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.editions-eni.fr\/blog\/"},{"@type":"ListItem","position":2,"name":"Cybers\u00e9curit\u00e9\u00a0des applications Web\u00a0: la meilleure strat\u00e9gie c\u2019est l\u2019attaque ET la d\u00e9fense"}]},{"@type":"WebSite","@id":"https:\/\/www.editions-eni.fr\/blog\/#website","url":"https:\/\/www.editions-eni.fr\/blog\/","name":"Eni Blog","description":"Blog des Editions ENI","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.editions-eni.fr\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/www.editions-eni.fr\/blog\/#\/schema\/person\/a6d10ff07aa69cb7c10371334bbe60f6","name":"Denis Poillerat","url":"https:\/\/www.editions-eni.fr\/blog\/author\/dpoillerat\/"}]}},"_links":{"self":[{"href":"https:\/\/www.editions-eni.fr\/blog\/wp-json\/wp\/v2\/posts\/6234","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.editions-eni.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.editions-eni.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.editions-eni.fr\/blog\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/www.editions-eni.fr\/blog\/wp-json\/wp\/v2\/comments?post=6234"}],"version-history":[{"count":4,"href":"https:\/\/www.editions-eni.fr\/blog\/wp-json\/wp\/v2\/posts\/6234\/revisions"}],"predecessor-version":[{"id":6243,"href":"https:\/\/www.editions-eni.fr\/blog\/wp-json\/wp\/v2\/posts\/6234\/revisions\/6243"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.editions-eni.fr\/blog\/wp-json\/wp\/v2\/media\/6235"}],"wp:attachment":[{"href":"https:\/\/www.editions-eni.fr\/blog\/wp-json\/wp\/v2\/media?parent=6234"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.editions-eni.fr\/blog\/wp-json\/wp\/v2\/categories?post=6234"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.editions-eni.fr\/blog\/wp-json\/wp\/v2\/tags?post=6234"},{"taxonomy":"genre","embeddable":true,"href":"https:\/\/www.editions-eni.fr\/blog\/wp-json\/wp\/v2\/genre?post=6234"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}