Glossaire sécurité

Cross Site Request Forgery (CSRF)

Le CSRF est une attaque visant à forcer le navigateur d’un internaute à exécuter de lui-même une transaction sur un site dont l’internaute est utilisateur. Le CSRF se base sur l’utilisation des données de connexion enregistrées (par ex. cookie de session) afin de se faire passer auprès du serveur applicatif pour l’utilisateur lui-même. De nombreuses méthodes existent, la plus simple (et la plus dévastatrice) étant d’utiliser un simple tag html IMG pour exécuter la requête illicite (c’est d’ailleurs la raison pour laquelle vous ne devez jamais afficher les images de mails dont la provenance n’est pas sûre à 100%). Une attaque non ciblée peut se contenter de changer le mot de passe de votre compte mail (opération aisée, puisque au moment où vous lisez le mail d’attaque, vous êtes connecté à votre client de messagerie…), ce qui est déjà plutôt ennuyeux, alors qu’une attaque ciblée peut se porter sur, par exemple, une application de transferts bancaires en ligne employée par vos utilisateurs de manière quotidienne…

 

Cross Site Scripting (XSS)

Le XSS (‘X’ pour différencier le terme de CSS) est une méthode d’attaque. Elle consiste généralement en l’insertion de code Javascript dans par exemple un champ de commentaires. Ceci peut permettre à l’attaquant un certain nombre d’opérations, étant donné que le code Javascript ainsi inséré sera exécuté par tous les visiteurs de la page infectée (un exemple célèbre : le ver Samy).

 

Exploit

Un exploit est un bout de code dans un language quelconque permettant d’exploiter une faille. Par exemple dans le cas d’une faille XSS, un exploit peut ressembler à:
‘><img+src=’1’+onerror=’alert(‘XSS’);

Ce morceau de Javascript permet d’exploiter une faille dans un composant web afin d’y exécuter du code dans le navigateur de la victime, en l’occurence un message affichant XSS.

 

Faille de sécurité

De manière générale, une faille de sécurité, représente un trou dans un système informatique, càd une vulnérabilité éprouvée dont l’exploitabilité à été prouvée grâce à une preuve de concept. L’OWASP Top Ten annuel donne une bonne représentation des failles concernant les applications web.

 

Hacker

Contrairement à l’idée répandue, notamment par les médias, un hacker n’est PAS un cybercriminel. Un hacker est, par définition, “une personne qui aime comprendre le fonctionnement interne d’un système, en particulier des ordinateurs et réseaux informatiques” (source : Wikipedia).

 

Hacking éthique

Le hacking éthique, c’est tout bonnement le fait de chercher les failles des systèmes d’information pour y remédier au lieu d’en profiter.

 

Test de pénétration

Un test de pénétration, ou pentest, est une procédure d’attaque simple ou complexe appliquée par un hacker pour pénétrer un système. Ce test passe par plusieurs phases, dont la méthodologie a été précisément définie par OWASP dans son “Testing Guide”.

 

OWASP

OWASP est une communauté open, libre et sans but lucratif dont l’objectif principal est de sécuriser les applications Web. Elle est depuis de nombreuses années reconnues comme l’un des leaders en matière de sécurité sur Internet, notamment par la mise à disposition de nombreux outils et documents destinés aux professionnels de la sécurité tout comme aux développeurs.

 

Mantra

Mantra est un outil d’aide aux tests de pénétration développé par OWASP. Il s’agit d’une surcouche de browser Internet, notamment Firefox (ou de Chromium).

 

SQL Injection

Une injection SQL est une méthode d’attaque. Elle consiste en la modification/l’ajout d’une commande SQL (requête liée à votre base de données) afin par exemple de se connecter sans connaître le mot de passe, récupérer plus d’informations que ce que fournit normalement votre site, ou carrément prendre le contrôle de votre base de données.

 

Vulnérabilité

Une vulnérabilité informatique est une lacune en terme de vérification dans un composant d’un logiciel ou d’une application web. Cela représente une faille potentielle mais qui n’as pas été vérifiée et exploitée.