Protégez votre code contre l’injection
Start
Focus sur les injections
La catégorie A03:2021 de l'OWASP fait référence à l'une des failles de sécurité les plus critiques et omniprésentes : les injections. Ces vulnérabilités surviennent lorsque des données non fiables sont envoyées à un interpréteur comme partie d'une commande ou d'une requête.
Cours OWASP
Découvrez un cas d’attaque
Les attaques contre le contrôle d'accès
En résumé
Découvrez un cas d’attaque
Cours OWASP
Heartland Payment Systemsse "fait sniffer"
En 2008, Heartland Payment Systems, un important opérateur bancaire américain, a subi une attaque informatique d’ampleur. L'attaque contre Heartland a été initiée via une injection SQL, une méthode d'exploitation des applications web vulnérables qui ne filtrent, ni ne nettoient correctement les entrées utilisateur. Dans le cas de Heartland, les attaquants, menés par Albert Gonzalez et deux complices russes non identifiés, ont utilisé une injection SQL pour installer un logiciel d'écoute (sniffer) sur les serveurs de l'entreprise. L'impact de cette brèche sur Heartland a été dévastateur. L'entreprise a perdu sa conformité PCI DSS pendant quatre mois et a dû faire face à la perte de centaines de clients. Le coût total pour l'entreprise, incluant l'indemnisation des victimes, a dépassé les 200 millions de dollars.
Cours OWASP
Les injections SQL et XSS
Cours OWASP
Identifer et se proteger contre les différents types d'injection
Cours OWASP
Quelle est la principale vulnérabilité exploitée par une attaque par injection SQL (SQLi) ?
Cours OWASP
Dans le contexte d'une injection SQL, quel est l'objectif de la charge utile (payload) `' OR '1'='1'` dans un formulaire de connexion ?
Cours OWASP
Quelle est la méthode de protection la plus efficace contre les injections SQL, comme recommandé dans le texte ?
Cours OWASP
En résumé
Cours OWASP
En résumé
Les attaques d'injection comprennent l'injection SQL (SQLi), permettant l'accès et la manipulation de bases de données, et l'injection Cross-Site Scripting (XSS), qui cible les utilisateurs d'applications web.
Adoptez des pratiques telles que l'échappement des caractères spéciaux, la mise en place du flag HttpOnly, la validation et la sanitisation des entrées pour prévenir les injections.
Utilisez des requêtes préparées et la validation des entrées pour sécuriser vos applications contre l'injection SQL.
Dans le chapitre suivant, nous allons explorer les stratégies pour identifier et prévenir les vulnérabilités d'injection, un des risques de sécurité les plus courants et les plus dangereux dans le développement web.
Cours OWASP
Les ressources de l'OWASP
Quelques ressources pour se prémunir contre les défaillances cryptographiques
cheatsheet sur la prévention des injections SQL
Cheatsheet sur la prévention des attaques Cross-Site Scripting
Cours OWASP
Vous pouvez maintenant passerau prochain chapitre
Cours OWASP
Incorrect
You should have numbered steps, like in the image.
Incorrect
You should have numbered steps, like in the image.
Correct
You need to introduce numbered steps like in the image
Correct
You need to introduce numbered steps like in the image
Correct
You need to introduce numbered steps like in the image
Incorrect
You should have numbered steps, like in the image.
OWASP - S2-C3 - Protégez votre code contre l’injection
Helpdesk Scaleway
Created on January 28, 2026
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Decisions and Behaviors in the Workplace
View
Tangram Game
View
Process Flow: Corporate Recruitment
View
Weekly Corporate Challenge
View
Wellbeing and Healthy Routines
View
Match the Verbs in Spanish: Present and Past
View
Planets Sorting Game
Explore all templates
Transcript
Protégez votre code contre l’injection
Start
Focus sur les injections
La catégorie A03:2021 de l'OWASP fait référence à l'une des failles de sécurité les plus critiques et omniprésentes : les injections. Ces vulnérabilités surviennent lorsque des données non fiables sont envoyées à un interpréteur comme partie d'une commande ou d'une requête.
Cours OWASP
Découvrez un cas d’attaque
Les attaques contre le contrôle d'accès
En résumé
Découvrez un cas d’attaque
Cours OWASP
Heartland Payment Systemsse "fait sniffer"
En 2008, Heartland Payment Systems, un important opérateur bancaire américain, a subi une attaque informatique d’ampleur. L'attaque contre Heartland a été initiée via une injection SQL, une méthode d'exploitation des applications web vulnérables qui ne filtrent, ni ne nettoient correctement les entrées utilisateur. Dans le cas de Heartland, les attaquants, menés par Albert Gonzalez et deux complices russes non identifiés, ont utilisé une injection SQL pour installer un logiciel d'écoute (sniffer) sur les serveurs de l'entreprise. L'impact de cette brèche sur Heartland a été dévastateur. L'entreprise a perdu sa conformité PCI DSS pendant quatre mois et a dû faire face à la perte de centaines de clients. Le coût total pour l'entreprise, incluant l'indemnisation des victimes, a dépassé les 200 millions de dollars.
Cours OWASP
Les injections SQL et XSS
Cours OWASP
Identifer et se proteger contre les différents types d'injection
Cours OWASP
Quelle est la principale vulnérabilité exploitée par une attaque par injection SQL (SQLi) ?
Cours OWASP
Dans le contexte d'une injection SQL, quel est l'objectif de la charge utile (payload) `' OR '1'='1'` dans un formulaire de connexion ?
Cours OWASP
Quelle est la méthode de protection la plus efficace contre les injections SQL, comme recommandé dans le texte ?
Cours OWASP
En résumé
Cours OWASP
En résumé
Les attaques d'injection comprennent l'injection SQL (SQLi), permettant l'accès et la manipulation de bases de données, et l'injection Cross-Site Scripting (XSS), qui cible les utilisateurs d'applications web.
Adoptez des pratiques telles que l'échappement des caractères spéciaux, la mise en place du flag HttpOnly, la validation et la sanitisation des entrées pour prévenir les injections.
Utilisez des requêtes préparées et la validation des entrées pour sécuriser vos applications contre l'injection SQL.
Dans le chapitre suivant, nous allons explorer les stratégies pour identifier et prévenir les vulnérabilités d'injection, un des risques de sécurité les plus courants et les plus dangereux dans le développement web.
Cours OWASP
Les ressources de l'OWASP
Quelques ressources pour se prémunir contre les défaillances cryptographiques
cheatsheet sur la prévention des injections SQL
Cheatsheet sur la prévention des attaques Cross-Site Scripting
Cours OWASP
Vous pouvez maintenant passerau prochain chapitre
Cours OWASP
Incorrect
You should have numbered steps, like in the image.
Incorrect
You should have numbered steps, like in the image.
Correct
You need to introduce numbered steps like in the image
Correct
You need to introduce numbered steps like in the image
Correct
You need to introduce numbered steps like in the image
Incorrect
You should have numbered steps, like in the image.