{"id":179,"date":"2012-05-01T22:32:28","date_gmt":"2012-05-01T21:32:28","guid":{"rendered":"http:\/\/www.mickael-franc.fr\/blog\/?p=179"},"modified":"2015-11-13T15:18:09","modified_gmt":"2015-11-13T14:18:09","slug":"la-securite-au-travers-de-lowasp","status":"publish","type":"post","link":"https:\/\/www.mickael-franc.fr\/blog\/la-securite-au-travers-de-lowasp\/","title":{"rendered":"La s\u00e9curit\u00e9 au travers de l&rsquo;OWASP"},"content":{"rendered":"<p style=\"text-align: justify;\"><a href=\"\/\/www.mickael-franc.fr\/blog\/wp-content\/uploads\/2012\/05\/owasp-logo.png\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-227 size-medium\" src=\"https:\/\/www.mickael-franc.fr\/blog\/wp-content\/uploads\/2012\/05\/owasp-logo-300x107.png\" alt=\"The Open Web Application Security Project\" width=\"300\" height=\"107\" srcset=\"https:\/\/www.mickael-franc.fr\/blog\/wp-content\/uploads\/2012\/05\/owasp-logo-300x107.png 300w, https:\/\/www.mickael-franc.fr\/blog\/wp-content\/uploads\/2012\/05\/owasp-logo-1024x366.png 1024w, https:\/\/www.mickael-franc.fr\/blog\/wp-content\/uploads\/2012\/05\/owasp-logo-624x223.png 624w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a>La qualit\u00e9 d&rsquo;une application web est intrins\u00e8quement li\u00e9e \u00e0 la s\u00e9curit\u00e9 de cette derni\u00e8re, c&rsquo;est pourquoi nous avons d\u00e9cid\u00e9 de vous faire une introduction sur l&rsquo;OWASP et quelques concepts sur la s\u00e9curit\u00e9 applicative.<br \/>\n<!--more--><\/p>\n<h2>1. D\u00e9finition<\/h2>\n<p><a href=\"\/\/www.mickael-franc.fr\/blog\/wp-content\/uploads\/2015\/03\/owasp_logo_150_150.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-167 size-full\" src=\"https:\/\/www.mickael-franc.fr\/blog\/wp-content\/uploads\/2015\/03\/owasp_logo_150_150.jpg\" alt=\"Logo OWASP\" width=\"150\" height=\"150\" \/><\/a>OWASP (Open Web Application Security Project) est un guide de s\u00e9curisation des applications web, c&rsquo;est un \u00ab\u00a0ouvrage\u00a0\u00bb de r\u00e9f\u00e9rence des bonnes\/mauvaises pratiques de d\u00e9veloppement, d&rsquo;une base s\u00e9rieuse en termes de statistiques, et d&rsquo;un ensemble de ressources amenant \u00e0 une base de r\u00e9flexion sur la s\u00e9curit\u00e9. Des outils sont aussi propos\u00e9s pour effectuer un audit de s\u00e9curit\u00e9.<\/p>\n<h2>2. Les projets de l&rsquo;OWASP<\/h2>\n<p>De nombreux projets d\u00e9velopp\u00e9s en interne sont propos\u00e9s et disponibles librement sur le site officiel : <a href=\"https:\/\/www.owasp.org\">https:\/\/www.owasp.org<\/a><\/p>\n<p>Ces projets permettent aussi bien de faire de la veille, comme le TopTen d\u2019OWASP qui liste annuellement les failles les plus couramment utilis\u00e9es par des utilisateurs malveillants.<br \/>\nMais aussi des logiciels puissants, permettant de faire des audits de s\u00e9curit\u00e9 avanc\u00e9s sur n\u2019importe quelle plateforme.<\/p>\n<p>Sur le site d\u2019OWASP est disponible un grand nombre d\u2019articles d\u00e9taill\u00e9s sur des failles\/vuln\u00e9rabilit\u00e9s. Ces articles expliquent\u00a0: le principe d\u2019une faille, son impact, une ou plusieurs m\u00e9thodes d\u2019attaques, et un m\u00e9canisme de protection.<\/p>\n<p>Le guide OWASP propose aussi des documents plus m\u00e9thodologiques encadrant l\u2019univers d\u2019un RSSI (Responsable de la S\u00e9curit\u00e9 des Syst\u00e8mes d\u2019Informations). Ces documents offrent une bonne pratique pour d\u00e9finir et qualifier les risques auxquels pourrait \u00eatre confront\u00e9e une soci\u00e9t\u00e9, une application, etc&#8230; Afin de couvrir l\u2019ensemble de l\u2019environnement (humain et applicatif) pour ensuite manager les \u00e9quipes sur les projets.<\/p>\n<p>Voici une liste (non exhaustive) de projets populaires, ainsi qu&rsquo;une description succincte :<\/p>\n<p><strong>&#8211; Top Ten : <\/strong> Liste des failles les plus couramment utilis\u00e9es par des utilisateurs malintentionn\u00e9s sur internet. Ce document est accompagn\u00e9 d&rsquo;une qualification des menaces list\u00e9es et d&rsquo;une explication sur l&rsquo;exploitation.<\/p>\n<p>Cf : <a href=\"https:\/\/www.owasp.org\/index.php\/Category:OWASP_Top_Ten_Project#tab=2010_Translation_Efforts\">https:\/\/www.owasp.org\/index.php\/Category:OWASP_Top_Ten_Project#tab=2010_Translation_Efforts<\/a><\/p>\n<p>Voici le Top Ten de l&rsquo;ann\u00e9e 2010 (vuln\u00e9rabilit\u00e9s list\u00e9es de la plus commune \u00e0 la moins exploit\u00e9e) :<\/p>\n<ol>\n<li>Injections<\/li>\n<li>Cross-Site Scripting (XSS) =&gt; Script corrompu \u00e0 travers un site<\/li>\n<li>Broken Authentication and Session Management =&gt; Violation de Gestion d\u2019Authentification et de Session<\/li>\n<li>Insecure Direct Object References =&gt; R\u00e9f\u00e9rences directes non s\u00e9curis\u00e9es \u00e0 un Objet<\/li>\n<li>Cross-Site Request Forgery (CSRF) =&gt; Falsification de requ\u00eate inter-sites<\/li>\n<li>Security Misconfiguration =&gt; Mauvaise configuration de s\u00e9curit\u00e9<\/li>\n<li>Insecure Cryptographic Storage =&gt; Stockage cryptographique non s\u00e9curis\u00e9<\/li>\n<li>Failure to Restrict URL Access =&gt; Manque de Restriction d\u2019acc\u00e8s au niveau des URLs<\/li>\n<li>Insufficient Transport Layer Protection =&gt; Protection insuffisante de la couche Transport<\/li>\n<li>Unvalidated Redirects and Forwards =&gt; Redirections et Renvois non valid\u00e9s<\/li>\n<\/ol>\n<p>Ce top 10 \u00e9volue dans le temps, certaines failles (comme les probl\u00e8mes de s\u00e9curit\u00e9 dus \u00e0 une mauvaise configuration) n\u2019\u00e9taient plus dans le classement entre 2004 et 2010. Cet exemple montre qu\u2019il y a de nombreux autres points \u00e0 v\u00e9rifier, qui ne sont pas list\u00e9s dans ce classement. M\u00eame si vous pensez avoir s\u00e9curis\u00e9 votre application web, vous pouvez d\u00e9j\u00e0 \u00eatre vuln\u00e9rable face \u00e0 quelque chose auquel personne n\u2019a jamais pens\u00e9 auparavant. Certaines vuln\u00e9rabilit\u00e9s dans les articles d\u2019OWASP sont non-applicables au web, mais peuvent servir de base \u00e0 une r\u00e9flexion sur la s\u00e9curit\u00e9 et la cr\u00e9ation d\u2019un r\u00e9f\u00e9rentiel de s\u00e9curit\u00e9.<\/p>\n<p>Il faut voir cette liste comme un r\u00e9f\u00e9rentiel du minimum \u00e0 s\u00e9curiser.<\/p>\n<p><strong>&#8211; Webscarab :<\/strong> Un outil d&rsquo;audit de s\u00e9curit\u00e9. Il s&rsquo;agit d&rsquo;un proxy disposant d&rsquo;une interface graphique qui, une fois reli\u00e9 \u00e0 un navigateur, intercepte les requ\u00eates\/r\u00e9ponses HTTP entre le client et le serveur, ce qui permet de les analyser, de forger des requ\u00eates soi-m\u00eame, de tenter diff\u00e9rentes injections, etc&#8230; Le proxy est intercal\u00e9 entre le client et le serveur \u00e0 la fa\u00e7on d\u2019une attaque \u00ab\u00a0Man in the middle\u00a0\u00bb. Webscarab dispose de nombreux plugins permettant d\u2019augmenter le nombre de fonctionnalit\u00e9s offert par l\u2019outil (WebServices, Spider, XSS\/CRLF, SessionID Analysis, etc&#8230;).<\/p>\n<p>Cf : <a href=\"https:\/\/www.owasp.org\/index.php\/Category:OWASP_WebScarab_Project\">https:\/\/www.owasp.org\/index.php\/Category:OWASP_WebScarab_Project<\/a><\/p>\n<p>Remarque: Par d\u00e9faut il est livr\u00e9 avec uniquement l\u2019intercepteur de requ\u00eate, la version \u00ab\u00a0self-contained\u00a0\u00bb est livr\u00e9e avec tous les plugins. Le gros d\u00e9faut de cette solution est qu\u2019elle n&rsquo;est pas r\u00e9guli\u00e8rement mise \u00e0 jour (derni\u00e8re en date : 04 Mai 2007) et n&rsquo;int\u00e8gre pas les derni\u00e8res vuln\u00e9rabilit\u00e9s d\u00e9couvertes.<\/p>\n<p>L&rsquo;int\u00e9r\u00eat de cette solution : avoir un outil qui facilite un audit applicatif. Ce logiciel ne permettra pas d&rsquo;avoir une application ayant une s\u00e9curit\u00e9 \u00e9lev\u00e9e s\u2019il est utilis\u00e9 seul. D&rsquo;autres tests seront \u00e0 faire pour accroitre la s\u00e9curit\u00e9 de votre application.<\/p>\n<p><strong>&#8211; Webgoat :<\/strong> Il s&rsquo;agit cette fois d&rsquo;une application web volontairement non s\u00e9curis\u00e9e. Elle est livr\u00e9e avec un tutoriel et des exercices pratiques. Une fois de plus, OWASP met en avant l&rsquo;aspect p\u00e9dagogique de ces solutions, ayant pour but d&rsquo;instruire l&rsquo;int\u00e9ress\u00e9 sur les diff\u00e9rentes techniques d&rsquo;exploitation de vuln\u00e9rabilit\u00e9s. L&rsquo;int\u00e9r\u00eat est de former le d\u00e9veloppeur \u00e0 produire un code s\u00fbr.<\/p>\n<p>Cf : <a href=\"https:\/\/www.owasp.org\/index.php\/Category:OWASP_WebGoat_Project\">https:\/\/www.owasp.org\/index.php\/Category:OWASP_WebGoat_Project<\/a><\/p>\n<p>D&rsquo;autres projets int\u00e9ressants et utiles pour le milieu de l&rsquo;entreprise existent, mais ils feront s\u00fbrement l&rsquo;objet d&rsquo;un prochain article plus d\u00e9taill\u00e9.<\/p>\n<h2>3. Orienter les d\u00e9veloppements vers une d\u00e9marche d\u00e9fensive<\/h2>\n<p>Chaque projet est diff\u00e9rent et comporte un seuil de criticit\u00e9 propre \u00e0 lui. C&rsquo;est pourquoi il faut qualifier chaque risque associ\u00e9 \u00e0 ce dernier.<\/p>\n<p>Une m\u00e9thode consiste \u00e0 cr\u00e9er un tableau crois\u00e9 entre les vecteurs d\u2019attaques (XSS, CSRF, etc\u2026) et les risques r\u00e9sultants de ces attaques (d\u00e9figuration du site, corruption du contenu de la base de donn\u00e9es, perte de donn\u00e9es confidentielles, interruption totale\/partielle de service, etc..).<\/p>\n<p>Chaque projet devrait avoir son propre r\u00e9f\u00e9rentiel de s\u00e9curit\u00e9 (Base OWASP + Sp\u00e9cificit\u00e9s du projet + Risque acceptable ou non en fonction du projet).<\/p>\n<p><a href=\"\/\/www.mickael-franc.fr\/blog\/wp-content\/uploads\/2015\/03\/tab_qualification_risques.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-184 size-large\" src=\"https:\/\/www.mickael-franc.fr\/blog\/wp-content\/uploads\/2015\/03\/tab_qualification_risques-1024x187.png\" alt=\"Tableau de qualification des risques\" width=\"625\" height=\"114\" srcset=\"https:\/\/www.mickael-franc.fr\/blog\/wp-content\/uploads\/2015\/03\/tab_qualification_risques-1024x187.png 1024w, https:\/\/www.mickael-franc.fr\/blog\/wp-content\/uploads\/2015\/03\/tab_qualification_risques-300x55.png 300w, https:\/\/www.mickael-franc.fr\/blog\/wp-content\/uploads\/2015\/03\/tab_qualification_risques-624x114.png 624w, https:\/\/www.mickael-franc.fr\/blog\/wp-content\/uploads\/2015\/03\/tab_qualification_risques.png 1136w\" sizes=\"auto, (max-width: 625px) 100vw, 625px\" \/><\/a><\/p>\n<p>Une fois les vecteurs d\u2019attaques d\u00e9finis, on est en mesure de prioriser l\u2019impl\u00e9mentation de correctifs de s\u00e9curit\u00e9.<\/p>\n<h2>Conclusion<\/h2>\n<p>Le guide OWASP regorge d&rsquo;informations utiles pour tout niveau de comp\u00e9tence. Le d\u00e9veloppeur non initi\u00e9 au domaine de la s\u00e9curit\u00e9 verra cet univers d\u00e9mystifi\u00e9, l&rsquo;expert y verra une base de connaissances sur laquelle il pourra se reposer. Les outils propos\u00e9s sont efficaces m\u00eame si certains ne sont pas assez maintenus ou accumulent un retard par rapport \u00e0 d&rsquo;autres solutions Open-source.<br \/>\nL&rsquo;OWASP reste toutefois un r\u00e9f\u00e9rentiel soutenu par le milieu professionnel et am\u00e8ne \u00e0 une r\u00e9flexion intellectuelle sur le domaine de la s\u00e9curit\u00e9, auquel chaque d\u00e9veloppeur devrait \u00eatre sensibilis\u00e9.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La qualit\u00e9 d&rsquo;une application web est intrins\u00e8quement li\u00e9e \u00e0 la s\u00e9curit\u00e9 de cette derni\u00e8re, c&rsquo;est pourquoi nous avons d\u00e9cid\u00e9 de vous faire une introduction sur l&rsquo;OWASP et quelques concepts sur la s\u00e9curit\u00e9 applicative.<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[33],"tags":[49,51,50,26,28,45,46],"class_list":["post-179","post","type-post","status-publish","format-standard","hentry","category-veille-technique","tag-conseil","tag-developpement","tag-gestion-des-risques","tag-owasp","tag-security","tag-securite-applicative","tag-securite-des-systemes-dinformation"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>La s\u00e9curit\u00e9 au travers de l&#039;OWASP - Mickael FRANC (aka Pilebones)<\/title>\n<meta name=\"description\" content=\"La qualit\u00e9 d&#039;une application web est intrins\u00e8quement li\u00e9e \u00e0 la s\u00e9curit\u00e9 de cette derni\u00e8re, Mickael FRANC fera une introduction sur l&#039;OWASP et quelques concepts sur la s\u00e9curit\u00e9 applicative.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"http:\/\/blog.clever-age.com\/fr\/2012\/05\/10\/la-securite-au-travers-de-l-owasp\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"La s\u00e9curit\u00e9 au travers de l&#039;OWASP - Mickael FRANC (aka Pilebones)\" \/>\n<meta property=\"og:description\" content=\"La qualit\u00e9 d&#039;une application web est intrins\u00e8quement li\u00e9e \u00e0 la s\u00e9curit\u00e9 de cette derni\u00e8re, Mickael FRANC fera une introduction sur l&#039;OWASP et quelques concepts sur la s\u00e9curit\u00e9 applicative.\" \/>\n<meta property=\"og:url\" content=\"http:\/\/blog.clever-age.com\/fr\/2012\/05\/10\/la-securite-au-travers-de-l-owasp\/\" \/>\n<meta property=\"og:site_name\" content=\"Mickael FRANC (aka Pilebones)\" \/>\n<meta property=\"article:published_time\" content=\"2012-05-01T21:32:28+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2015-11-13T14:18:09+00:00\" \/>\n<meta property=\"og:image\" content=\"http:\/\/blog.clever-age.com\/wp-content\/uploads\/sites\/2\/2013\/09\/owasp_logo_150_150.jpg\" \/>\n<meta name=\"author\" content=\"Mickael FRANC\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@mickaelfranc\" \/>\n<meta name=\"twitter:site\" content=\"@mickaelfranc\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Mickael FRANC\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"http:\\\/\\\/blog.clever-age.com\\\/fr\\\/2012\\\/05\\\/10\\\/la-securite-au-travers-de-l-owasp\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.mickael-franc.fr\\\/blog\\\/la-securite-au-travers-de-lowasp\\\/\"},\"author\":{\"name\":\"Mickael FRANC\",\"@id\":\"https:\\\/\\\/www.mickael-franc.fr\\\/blog\\\/#\\\/schema\\\/person\\\/9992f50dd21435e37ce7c0558f3f780c\"},\"headline\":\"La s\u00e9curit\u00e9 au travers de l&rsquo;OWASP\",\"datePublished\":\"2012-05-01T21:32:28+00:00\",\"dateModified\":\"2015-11-13T14:18:09+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.mickael-franc.fr\\\/blog\\\/la-securite-au-travers-de-lowasp\\\/\"},\"wordCount\":1196,\"commentCount\":0,\"image\":{\"@id\":\"http:\\\/\\\/blog.clever-age.com\\\/fr\\\/2012\\\/05\\\/10\\\/la-securite-au-travers-de-l-owasp\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.mickael-franc.fr\\\/blog\\\/wp-content\\\/uploads\\\/2012\\\/05\\\/owasp-logo-300x107.png\",\"keywords\":[\"Conseil\",\"D\u00e9veloppement\",\"Gestion des risques\",\"OWASP\",\"S\u00e9curit\u00e9\",\"S\u00e9curit\u00e9 Applicative\",\"S\u00e9curit\u00e9 des syst\u00e8mes d'information\"],\"articleSection\":[\"Veille technique\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"http:\\\/\\\/blog.clever-age.com\\\/fr\\\/2012\\\/05\\\/10\\\/la-securite-au-travers-de-l-owasp\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.mickael-franc.fr\\\/blog\\\/la-securite-au-travers-de-lowasp\\\/\",\"url\":\"http:\\\/\\\/blog.clever-age.com\\\/fr\\\/2012\\\/05\\\/10\\\/la-securite-au-travers-de-l-owasp\\\/\",\"name\":\"La s\u00e9curit\u00e9 au travers de l'OWASP - Mickael FRANC (aka Pilebones)\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.mickael-franc.fr\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"http:\\\/\\\/blog.clever-age.com\\\/fr\\\/2012\\\/05\\\/10\\\/la-securite-au-travers-de-l-owasp\\\/#primaryimage\"},\"image\":{\"@id\":\"http:\\\/\\\/blog.clever-age.com\\\/fr\\\/2012\\\/05\\\/10\\\/la-securite-au-travers-de-l-owasp\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.mickael-franc.fr\\\/blog\\\/wp-content\\\/uploads\\\/2012\\\/05\\\/owasp-logo-300x107.png\",\"datePublished\":\"2012-05-01T21:32:28+00:00\",\"dateModified\":\"2015-11-13T14:18:09+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.mickael-franc.fr\\\/blog\\\/#\\\/schema\\\/person\\\/9992f50dd21435e37ce7c0558f3f780c\"},\"description\":\"La qualit\u00e9 d'une application web est intrins\u00e8quement li\u00e9e \u00e0 la s\u00e9curit\u00e9 de cette derni\u00e8re, Mickael FRANC fera une introduction sur l'OWASP et quelques concepts sur la s\u00e9curit\u00e9 applicative.\",\"breadcrumb\":{\"@id\":\"http:\\\/\\\/blog.clever-age.com\\\/fr\\\/2012\\\/05\\\/10\\\/la-securite-au-travers-de-l-owasp\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"http:\\\/\\\/blog.clever-age.com\\\/fr\\\/2012\\\/05\\\/10\\\/la-securite-au-travers-de-l-owasp\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"http:\\\/\\\/blog.clever-age.com\\\/fr\\\/2012\\\/05\\\/10\\\/la-securite-au-travers-de-l-owasp\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.mickael-franc.fr\\\/blog\\\/wp-content\\\/uploads\\\/2012\\\/05\\\/owasp-logo.png\",\"contentUrl\":\"https:\\\/\\\/www.mickael-franc.fr\\\/blog\\\/wp-content\\\/uploads\\\/2012\\\/05\\\/owasp-logo.png\",\"width\":2667,\"height\":953,\"caption\":\"The Open Web Application Security Project\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"http:\\\/\\\/blog.clever-age.com\\\/fr\\\/2012\\\/05\\\/10\\\/la-securite-au-travers-de-l-owasp\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/www.mickael-franc.fr\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"La s\u00e9curit\u00e9 au travers de l&rsquo;OWASP\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.mickael-franc.fr\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/www.mickael-franc.fr\\\/blog\\\/\",\"name\":\"Mickael FRANC (aka Pilebones)\",\"description\":\"Tech Blog &gt; \\\/ dev\\\/security\\\/adminsys\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.mickael-franc.fr\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.mickael-franc.fr\\\/blog\\\/#\\\/schema\\\/person\\\/9992f50dd21435e37ce7c0558f3f780c\",\"name\":\"Mickael FRANC\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/e377c37e9cedbf92988f5562dce48645a4edb37f86eb30a4abecb1ce11b3b4a7?s=96&d=retro&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/e377c37e9cedbf92988f5562dce48645a4edb37f86eb30a4abecb1ce11b3b4a7?s=96&d=retro&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/e377c37e9cedbf92988f5562dce48645a4edb37f86eb30a4abecb1ce11b3b4a7?s=96&d=retro&r=g\",\"caption\":\"Mickael FRANC\"},\"description\":\"Software engineer @Cisco Lyon (FR) - Enthusiast about IT security (@OWASP) - Archlinux - Golang, Bash, Embedded &amp; dev system - Paragliding remaining time\",\"sameAs\":[\"https:\\\/\\\/www.mickael-franc.fr\\\/\",\"mickael.fnc\",\"https:\\\/\\\/x.com\\\/mickaelfranc\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCWrM3BvHAkXTEMZvWmfoaAA\"],\"url\":\"https:\\\/\\\/www.mickael-franc.fr\\\/blog\\\/author\\\/mfranc\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"La s\u00e9curit\u00e9 au travers de l'OWASP - Mickael FRANC (aka Pilebones)","description":"La qualit\u00e9 d'une application web est intrins\u00e8quement li\u00e9e \u00e0 la s\u00e9curit\u00e9 de cette derni\u00e8re, Mickael FRANC fera une introduction sur l'OWASP et quelques concepts sur la s\u00e9curit\u00e9 applicative.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"http:\/\/blog.clever-age.com\/fr\/2012\/05\/10\/la-securite-au-travers-de-l-owasp\/","og_locale":"fr_FR","og_type":"article","og_title":"La s\u00e9curit\u00e9 au travers de l'OWASP - Mickael FRANC (aka Pilebones)","og_description":"La qualit\u00e9 d'une application web est intrins\u00e8quement li\u00e9e \u00e0 la s\u00e9curit\u00e9 de cette derni\u00e8re, Mickael FRANC fera une introduction sur l'OWASP et quelques concepts sur la s\u00e9curit\u00e9 applicative.","og_url":"http:\/\/blog.clever-age.com\/fr\/2012\/05\/10\/la-securite-au-travers-de-l-owasp\/","og_site_name":"Mickael FRANC (aka Pilebones)","article_published_time":"2012-05-01T21:32:28+00:00","article_modified_time":"2015-11-13T14:18:09+00:00","og_image":[{"url":"http:\/\/blog.clever-age.com\/wp-content\/uploads\/sites\/2\/2013\/09\/owasp_logo_150_150.jpg","type":"","width":"","height":""}],"author":"Mickael FRANC","twitter_card":"summary_large_image","twitter_creator":"@mickaelfranc","twitter_site":"@mickaelfranc","twitter_misc":{"\u00c9crit par":"Mickael FRANC","Dur\u00e9e de lecture estim\u00e9e":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"http:\/\/blog.clever-age.com\/fr\/2012\/05\/10\/la-securite-au-travers-de-l-owasp\/#article","isPartOf":{"@id":"https:\/\/www.mickael-franc.fr\/blog\/la-securite-au-travers-de-lowasp\/"},"author":{"name":"Mickael FRANC","@id":"https:\/\/www.mickael-franc.fr\/blog\/#\/schema\/person\/9992f50dd21435e37ce7c0558f3f780c"},"headline":"La s\u00e9curit\u00e9 au travers de l&rsquo;OWASP","datePublished":"2012-05-01T21:32:28+00:00","dateModified":"2015-11-13T14:18:09+00:00","mainEntityOfPage":{"@id":"https:\/\/www.mickael-franc.fr\/blog\/la-securite-au-travers-de-lowasp\/"},"wordCount":1196,"commentCount":0,"image":{"@id":"http:\/\/blog.clever-age.com\/fr\/2012\/05\/10\/la-securite-au-travers-de-l-owasp\/#primaryimage"},"thumbnailUrl":"https:\/\/www.mickael-franc.fr\/blog\/wp-content\/uploads\/2012\/05\/owasp-logo-300x107.png","keywords":["Conseil","D\u00e9veloppement","Gestion des risques","OWASP","S\u00e9curit\u00e9","S\u00e9curit\u00e9 Applicative","S\u00e9curit\u00e9 des syst\u00e8mes d'information"],"articleSection":["Veille technique"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["http:\/\/blog.clever-age.com\/fr\/2012\/05\/10\/la-securite-au-travers-de-l-owasp\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.mickael-franc.fr\/blog\/la-securite-au-travers-de-lowasp\/","url":"http:\/\/blog.clever-age.com\/fr\/2012\/05\/10\/la-securite-au-travers-de-l-owasp\/","name":"La s\u00e9curit\u00e9 au travers de l'OWASP - Mickael FRANC (aka Pilebones)","isPartOf":{"@id":"https:\/\/www.mickael-franc.fr\/blog\/#website"},"primaryImageOfPage":{"@id":"http:\/\/blog.clever-age.com\/fr\/2012\/05\/10\/la-securite-au-travers-de-l-owasp\/#primaryimage"},"image":{"@id":"http:\/\/blog.clever-age.com\/fr\/2012\/05\/10\/la-securite-au-travers-de-l-owasp\/#primaryimage"},"thumbnailUrl":"https:\/\/www.mickael-franc.fr\/blog\/wp-content\/uploads\/2012\/05\/owasp-logo-300x107.png","datePublished":"2012-05-01T21:32:28+00:00","dateModified":"2015-11-13T14:18:09+00:00","author":{"@id":"https:\/\/www.mickael-franc.fr\/blog\/#\/schema\/person\/9992f50dd21435e37ce7c0558f3f780c"},"description":"La qualit\u00e9 d'une application web est intrins\u00e8quement li\u00e9e \u00e0 la s\u00e9curit\u00e9 de cette derni\u00e8re, Mickael FRANC fera une introduction sur l'OWASP et quelques concepts sur la s\u00e9curit\u00e9 applicative.","breadcrumb":{"@id":"http:\/\/blog.clever-age.com\/fr\/2012\/05\/10\/la-securite-au-travers-de-l-owasp\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["http:\/\/blog.clever-age.com\/fr\/2012\/05\/10\/la-securite-au-travers-de-l-owasp\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"http:\/\/blog.clever-age.com\/fr\/2012\/05\/10\/la-securite-au-travers-de-l-owasp\/#primaryimage","url":"https:\/\/www.mickael-franc.fr\/blog\/wp-content\/uploads\/2012\/05\/owasp-logo.png","contentUrl":"https:\/\/www.mickael-franc.fr\/blog\/wp-content\/uploads\/2012\/05\/owasp-logo.png","width":2667,"height":953,"caption":"The Open Web Application Security Project"},{"@type":"BreadcrumbList","@id":"http:\/\/blog.clever-age.com\/fr\/2012\/05\/10\/la-securite-au-travers-de-l-owasp\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/www.mickael-franc.fr\/blog\/"},{"@type":"ListItem","position":2,"name":"La s\u00e9curit\u00e9 au travers de l&rsquo;OWASP"}]},{"@type":"WebSite","@id":"https:\/\/www.mickael-franc.fr\/blog\/#website","url":"https:\/\/www.mickael-franc.fr\/blog\/","name":"Mickael FRANC (aka Pilebones)","description":"Tech Blog &gt; \/ dev\/security\/adminsys","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.mickael-franc.fr\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/www.mickael-franc.fr\/blog\/#\/schema\/person\/9992f50dd21435e37ce7c0558f3f780c","name":"Mickael FRANC","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/e377c37e9cedbf92988f5562dce48645a4edb37f86eb30a4abecb1ce11b3b4a7?s=96&d=retro&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/e377c37e9cedbf92988f5562dce48645a4edb37f86eb30a4abecb1ce11b3b4a7?s=96&d=retro&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/e377c37e9cedbf92988f5562dce48645a4edb37f86eb30a4abecb1ce11b3b4a7?s=96&d=retro&r=g","caption":"Mickael FRANC"},"description":"Software engineer @Cisco Lyon (FR) - Enthusiast about IT security (@OWASP) - Archlinux - Golang, Bash, Embedded &amp; dev system - Paragliding remaining time","sameAs":["https:\/\/www.mickael-franc.fr\/","mickael.fnc","https:\/\/x.com\/mickaelfranc","https:\/\/www.youtube.com\/channel\/UCWrM3BvHAkXTEMZvWmfoaAA"],"url":"https:\/\/www.mickael-franc.fr\/blog\/author\/mfranc\/"}]}},"_links":{"self":[{"href":"https:\/\/www.mickael-franc.fr\/blog\/wp-json\/wp\/v2\/posts\/179","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.mickael-franc.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mickael-franc.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mickael-franc.fr\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mickael-franc.fr\/blog\/wp-json\/wp\/v2\/comments?post=179"}],"version-history":[{"count":8,"href":"https:\/\/www.mickael-franc.fr\/blog\/wp-json\/wp\/v2\/posts\/179\/revisions"}],"predecessor-version":[{"id":258,"href":"https:\/\/www.mickael-franc.fr\/blog\/wp-json\/wp\/v2\/posts\/179\/revisions\/258"}],"wp:attachment":[{"href":"https:\/\/www.mickael-franc.fr\/blog\/wp-json\/wp\/v2\/media?parent=179"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mickael-franc.fr\/blog\/wp-json\/wp\/v2\/categories?post=179"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mickael-franc.fr\/blog\/wp-json\/wp\/v2\/tags?post=179"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}