Want to create interactive content? It’s easy in Genially!

Get started free

OWASP - S2-C5 - Utilisez des composants durcis et à jour

Helpdesk Scaleway

Created on February 4, 2026

Start designing with a free template

Discover more than 1500 professional designs like these:

Urban Illustrated Presentation

Geographical Challenge: Drag to the map

Decisions and Behaviors in the Workplace

Tangram Game

Process Flow: Corporate Recruitment

Weekly Corporate Challenge

Wellbeing and Healthy Routines

Transcript

Utilisez des composants durcis et à jour

Start

Découvrez les composants durcis

Les vulnérabilités résultant d'une mauvaise configuration ou de l'utilisation decomposants obsolètes peuvent offrir aux attaquants une porte ouverte pour compromettre non seulement les applications elles-mêmes mais aussi les données sensibles qu'elles gèrent.

Cours OWASP

Découvrez un cas d’attaque

Les attaques contre le contrôle d'accès

En résumé

Découvrez un cas d’attaque

Cours OWASP

VMware n'est pas à jour

En 2023, une vague de cyberattaques a ciblé les serveurs VMware ESXi, exploitant une vulnérabilité spécifique identifiée sous le nom CVE-2021-21974. Cette faille, découverte presque deux ans auparavant, était une vulnérabilité de type dépassement de tas (heap-overflow en anglais) dans les serveurs VMware ESXi. Malgré la disponibilité d'un correctif depuis près de deux ans, de nombreux serveurs n'avaient pas été mis à jour, laissant ouverte une porte d'entrée pour les cybercriminels. Cette série d'attaques, surnommée "ESXiArgs", a ciblé des serveurs VMware ESXi non patchés dans le monde entier. L'exploitation de la CVE-2021-21974 a permis l'exécution de code à distance, ce qui a rendu possible le déploiement d'un ransomware. Ce ransomware, déployé via la faille, a entraîné le chiffrement des données, causant d'importants dégâts et perturbations pour les entreprises et les organisations touchées.

Cours OWASP

Protégez votre application contre les mauvaises configurations de sécurité

Cours OWASP

Identifer et se proteger contre les mauvaises configurations

Cours OWASP

Pourquoi la présence de ports ouverts non utilisés est-elle considérée comme une mauvaise configuration ?

Cours OWASP

Quel est le risque principal lié à l'affichage d'un message d'erreur détaillant la version exacte d'un serveur (ex: Apache 2.4.49) ?

Cours OWASP

Qu'est-ce qu'un identifiant CVE dans le domaine de la cybersécurité ?

Cours OWASP

En résumé

Cours OWASP

En résumé

Il est important de garder des versions à jour de ses logiciels et dépendances pour remédier aux vulnérabilités caractérisées par des CVE.

Des outils comme les SCA permettent de s’assurer l’utilisation des dépendances afin de ne pas introduire de vulnérabilités dans l'application web.

La sécurité est un processus continu nécessitant une attention constante pour protéger vos données et celles de vos utilisateurs.

Dans le prochain chapitre, nous allons explorer les catégories A05:2021 et A06:2021 de l'OWASP, qui mettent l'accent sur la nécessité de maintenir une configuration de sécurité adéquate et d'utiliser des composants à jour pour prévenir les vulnérabilités dans vos applications web.

Cours OWASP

Vous pouvez maintenant passerau prochain chapitre

Cours OWASP

Incorrect

You should have numbered steps, like in the image.

Incorrect

You should have numbered steps, like in the image.

Correct

You need to introduce numbered steps like in the image

Correct

You need to introduce numbered steps like in the image

Correct

You need to introduce numbered steps like in the image

Incorrect

You should have numbered steps, like in the image.