Want to create interactive content? It’s easy in Genially!

Get started free

OWASP - S2-C3 - Protégez votre code contre l’injection

Helpdesk Scaleway

Created on January 28, 2026

Start designing with a free template

Discover more than 1500 professional designs like these:

Decisions and Behaviors in the Workplace

Tangram Game

Process Flow: Corporate Recruitment

Weekly Corporate Challenge

Wellbeing and Healthy Routines

Match the Verbs in Spanish: Present and Past

Planets Sorting Game

Transcript

Protégez votre code contre l’injection

Start

Focus sur les injections

La catégorie A03:2021 de l'OWASP fait référence à l'une des failles de sécurité les plus critiques et omniprésentes : les injections. Ces vulnérabilités surviennent lorsque des données non fiables sont envoyées à un interpréteur comme partie d'une commande ou d'une requête.

Cours OWASP

Découvrez un cas d’attaque

Les attaques contre le contrôle d'accès

En résumé

Découvrez un cas d’attaque

Cours OWASP

Heartland Payment Systemsse "fait sniffer"

En 2008, Heartland Payment Systems, un important opérateur bancaire américain, a subi une attaque informatique d’ampleur. L'attaque contre Heartland a été initiée via une injection SQL, une méthode d'exploitation des applications web vulnérables qui ne filtrent, ni ne nettoient correctement les entrées utilisateur. Dans le cas de Heartland, les attaquants, menés par Albert Gonzalez et deux complices russes non identifiés, ont utilisé une injection SQL pour installer un logiciel d'écoute (sniffer) sur les serveurs de l'entreprise. L'impact de cette brèche sur Heartland a été dévastateur. L'entreprise a perdu sa conformité PCI DSS pendant quatre mois et a dû faire face à la perte de centaines de clients. Le coût total pour l'entreprise, incluant l'indemnisation des victimes, a dépassé les 200 millions de dollars.

Cours OWASP

Les injections SQL et XSS

Cours OWASP

Identifer et se proteger contre les différents types d'injection

Cours OWASP

Quelle est la principale vulnérabilité exploitée par une attaque par injection SQL (SQLi) ?

Cours OWASP

Dans le contexte d'une injection SQL, quel est l'objectif de la charge utile (payload) `' OR '1'='1'` dans un formulaire de connexion ?

Cours OWASP

Quelle est la méthode de protection la plus efficace contre les injections SQL, comme recommandé dans le texte ?

Cours OWASP

En résumé

Cours OWASP

En résumé

Les attaques d'injection comprennent l'injection SQL (SQLi), permettant l'accès et la manipulation de bases de données, et l'injection Cross-Site Scripting (XSS), qui cible les utilisateurs d'applications web.

Adoptez des pratiques telles que l'échappement des caractères spéciaux, la mise en place du flag HttpOnly, la validation et la sanitisation des entrées pour prévenir les injections.

Utilisez des requêtes préparées et la validation des entrées pour sécuriser vos applications contre l'injection SQL.

Dans le chapitre suivant, nous allons explorer les stratégies pour identifier et prévenir les vulnérabilités d'injection, un des risques de sécurité les plus courants et les plus dangereux dans le développement web.

Cours OWASP

Les ressources de l'OWASP

Quelques ressources pour se prémunir contre les défaillances cryptographiques

cheatsheet sur la prévention des injections SQL

Cheatsheet sur la prévention des attaques Cross-Site Scripting

Cours OWASP

Vous pouvez maintenant passerau prochain chapitre

Cours OWASP

Incorrect

You should have numbered steps, like in the image.

Incorrect

You should have numbered steps, like in the image.

Correct

You need to introduce numbered steps like in the image

Correct

You need to introduce numbered steps like in the image

Correct

You need to introduce numbered steps like in the image

Incorrect

You should have numbered steps, like in the image.