Utilisez des composants durcis et à jour
Start
Découvrez les composants durcis
Les vulnérabilités résultant d'une mauvaise configuration ou de l'utilisation decomposants obsolètes peuvent offrir aux attaquants une porte ouverte pour compromettre non seulement les applications elles-mêmes mais aussi les données sensibles qu'elles gèrent.
Cours OWASP
Découvrez un cas d’attaque
Les attaques contre le contrôle d'accès
En résumé
Découvrez un cas d’attaque
Cours OWASP
VMware n'est pas à jour
En 2023, une vague de cyberattaques a ciblé les serveurs VMware ESXi, exploitant une vulnérabilité spécifique identifiée sous le nom CVE-2021-21974. Cette faille, découverte presque deux ans auparavant, était une vulnérabilité de type dépassement de tas (heap-overflow en anglais) dans les serveurs VMware ESXi. Malgré la disponibilité d'un correctif depuis près de deux ans, de nombreux serveurs n'avaient pas été mis à jour, laissant ouverte une porte d'entrée pour les cybercriminels. Cette série d'attaques, surnommée "ESXiArgs", a ciblé des serveurs VMware ESXi non patchés dans le monde entier. L'exploitation de la CVE-2021-21974 a permis l'exécution de code à distance, ce qui a rendu possible le déploiement d'un ransomware. Ce ransomware, déployé via la faille, a entraîné le chiffrement des données, causant d'importants dégâts et perturbations pour les entreprises et les organisations touchées.
Cours OWASP
Protégez votre application contre les mauvaises configurations de sécurité
Cours OWASP
Identifer et se proteger contre les mauvaises configurations
Cours OWASP
Pourquoi la présence de ports ouverts non utilisés est-elle considérée comme une mauvaise configuration ?
Cours OWASP
Quel est le risque principal lié à l'affichage d'un message d'erreur détaillant la version exacte d'un serveur (ex: Apache 2.4.49) ?
Cours OWASP
Qu'est-ce qu'un identifiant CVE dans le domaine de la cybersécurité ?
Cours OWASP
En résumé
Cours OWASP
En résumé
Il est important de garder des versions à jour de ses logiciels et dépendances pour remédier aux vulnérabilités caractérisées par des CVE.
Des outils comme les SCA permettent de s’assurer l’utilisation des dépendances afin de ne pas introduire de vulnérabilités dans l'application web.
La sécurité est un processus continu nécessitant une attention constante pour protéger vos données et celles de vos utilisateurs.
Dans le prochain chapitre, nous allons explorer les catégories A05:2021 et A06:2021 de l'OWASP, qui mettent l'accent sur la nécessité de maintenir une configuration de sécurité adéquate et d'utiliser des composants à jour pour prévenir les vulnérabilités dans vos applications web.
Cours OWASP
Vous pouvez maintenant passerau prochain chapitre
Cours OWASP
Incorrect
You should have numbered steps, like in the image.
Incorrect
You should have numbered steps, like in the image.
Correct
You need to introduce numbered steps like in the image
Correct
You need to introduce numbered steps like in the image
Correct
You need to introduce numbered steps like in the image
Incorrect
You should have numbered steps, like in the image.
OWASP - S2-C5 - Utilisez des composants durcis et à jour
Helpdesk Scaleway
Created on February 4, 2026
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Urban Illustrated Presentation
View
Geographical Challenge: Drag to the map
View
Decisions and Behaviors in the Workplace
View
Tangram Game
View
Process Flow: Corporate Recruitment
View
Weekly Corporate Challenge
View
Wellbeing and Healthy Routines
Explore all templates
Transcript
Utilisez des composants durcis et à jour
Start
Découvrez les composants durcis
Les vulnérabilités résultant d'une mauvaise configuration ou de l'utilisation decomposants obsolètes peuvent offrir aux attaquants une porte ouverte pour compromettre non seulement les applications elles-mêmes mais aussi les données sensibles qu'elles gèrent.
Cours OWASP
Découvrez un cas d’attaque
Les attaques contre le contrôle d'accès
En résumé
Découvrez un cas d’attaque
Cours OWASP
VMware n'est pas à jour
En 2023, une vague de cyberattaques a ciblé les serveurs VMware ESXi, exploitant une vulnérabilité spécifique identifiée sous le nom CVE-2021-21974. Cette faille, découverte presque deux ans auparavant, était une vulnérabilité de type dépassement de tas (heap-overflow en anglais) dans les serveurs VMware ESXi. Malgré la disponibilité d'un correctif depuis près de deux ans, de nombreux serveurs n'avaient pas été mis à jour, laissant ouverte une porte d'entrée pour les cybercriminels. Cette série d'attaques, surnommée "ESXiArgs", a ciblé des serveurs VMware ESXi non patchés dans le monde entier. L'exploitation de la CVE-2021-21974 a permis l'exécution de code à distance, ce qui a rendu possible le déploiement d'un ransomware. Ce ransomware, déployé via la faille, a entraîné le chiffrement des données, causant d'importants dégâts et perturbations pour les entreprises et les organisations touchées.
Cours OWASP
Protégez votre application contre les mauvaises configurations de sécurité
Cours OWASP
Identifer et se proteger contre les mauvaises configurations
Cours OWASP
Pourquoi la présence de ports ouverts non utilisés est-elle considérée comme une mauvaise configuration ?
Cours OWASP
Quel est le risque principal lié à l'affichage d'un message d'erreur détaillant la version exacte d'un serveur (ex: Apache 2.4.49) ?
Cours OWASP
Qu'est-ce qu'un identifiant CVE dans le domaine de la cybersécurité ?
Cours OWASP
En résumé
Cours OWASP
En résumé
Il est important de garder des versions à jour de ses logiciels et dépendances pour remédier aux vulnérabilités caractérisées par des CVE.
Des outils comme les SCA permettent de s’assurer l’utilisation des dépendances afin de ne pas introduire de vulnérabilités dans l'application web.
La sécurité est un processus continu nécessitant une attention constante pour protéger vos données et celles de vos utilisateurs.
Dans le prochain chapitre, nous allons explorer les catégories A05:2021 et A06:2021 de l'OWASP, qui mettent l'accent sur la nécessité de maintenir une configuration de sécurité adéquate et d'utiliser des composants à jour pour prévenir les vulnérabilités dans vos applications web.
Cours OWASP
Vous pouvez maintenant passerau prochain chapitre
Cours OWASP
Incorrect
You should have numbered steps, like in the image.
Incorrect
You should have numbered steps, like in the image.
Correct
You need to introduce numbered steps like in the image
Correct
You need to introduce numbered steps like in the image
Correct
You need to introduce numbered steps like in the image
Incorrect
You should have numbered steps, like in the image.