DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Une femme portant des lunettes connectées Ray-Ban Meta dans un café utilise l'interface VisionClaw pour acheter un produit sur une tablette. Un cercle de visée numérique bleu sur l'écran illustre la validation d'un achat par reconnaissance visuelle et intelligence artificielle.
    VisionClaw : le hack qui valide un achat d’un simple regard
  • Photographie d'un homme désespéré, se tenant la tête, assis devant un ordinateur portable affichant une facture de 82 000 $ USD pour l'utilisation de l'API Google Gemini.
    Google Gemini : une startup piégée par 82 000 $ de facture
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 10 alertes critiques du 9 mars 2026
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 11 actualités majeures du 8 mars 2026
  • Illustration conceptuelle montrant les drapeaux des États-Unis et de l'Iran en arrière-plan fondu, avec un cerveau humain stylisé composé de circuits imprimés bleus, symbolisant l'utilisation de l'intelligence artificielle dans les conflits géopolitiques et cybernétiques.
    L’IA accélère les frappes pendant que l’Iran contre-attaque en ligne
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Failles / vulnérabilités
  • Biens communs cybersécurité

Top 10 OWASP 2025 : les nouveaux risques de la sécurité applicative

  • Marc Barbezat
  • 29 novembre 2025
  • 5 minutes de lecture
Le logo OWASP et le texte « Top 10 » superposés à un fond de lignes de code, représentant les risques majeurs de sécurité applicative.
Le Top 10 OWASP 2025, entièrement remanié, met en lumière la montée des défauts de configuration, l’extension des risques supply chain et la persistance des défaillances de contrôle d’accès.

En bref

  • Les défaillances de contrôle d’accès restent en tête, avec près de 4% des applications testées présentant au moins une faiblesse de ce type.
  • Les défauts de configuration progressent fortement, atteignant la deuxième place, reflétant un écosystème où le comportement des applications dépend toujours davantage des réglages.
  • La catégorie élargie dédiée aux risques de la chaîne d’approvisionnement logicielle gagne en importance, portée par des scores d’impact et d’exploitabilité élevés.
  • Une nouvelle catégorie consacrée à la gestion défaillante des conditions exceptionnelles fait son entrée, rappelant combien les erreurs de logique ou de traitement peuvent exposer des systèmes entiers.
▾ Sommaire
En brefUn classement dominé par les défaillances structurellesUn écosystème en mutation : de la vulnérabilité isolée au risque systémiqueVers une maturité accrue : un classement qui souligne autant les progrès que les angles morts
OWASP Top 10

L’édition 2025 du classement OWASP s’impose comme un miroir fidèle des transformations profondes du développement logiciel. Loin d’un simple inventaire de vulnérabilités isolées, le document éclaire une dynamique plus structurante : celle d’applications devenues trop complexes pour être appréhendées uniquement par le prisme des bugs classiques. Cette remise à jour, présentée dans la publication disponible sur OWASP, acte l’importance des vulnérabilités issues d’architectures distribuées, de chaînes d’approvisionnement opaques et d’une dépendance croissante aux configurations.

Un classement dominé par les défaillances structurelles

La première tendance marquante de cette édition réside dans le maintien de la catégorie « Broken Access Control » en tête du classement. Les tests menés sur des millions d’applications indiquent que les failles liées au contrôle d’accès demeurent omniprésentes, qu’il s’agisse de pages sensibles accessibles via simple manipulation d’URL, d’API dépourvues de vérifications élémentaires ou encore de violations évidentes du principe de moindre privilège. Cette persistance illustre une réalité récurrente : dans des environnements de plus en plus intégrés, l’absence de garde-fous élémentaires suffit encore à compromettre l’intégrité de systèmes entiers.

Les changements de risques dans le Top 10 OWASP entre 2021 et 2025
Les changements de risques dans le Top 10 OWASP entre 2021 et 2025 (source OWASP)

En parallèle, la catégorie « Security Misconfiguration » gagne plusieurs places, passant de la cinquième position en 2021 à la seconde en 2025. Les analyses montrent que trois pour cent des applications testées présentent au moins une faiblesse dans ce domaine. Selon les constats relayés par The Register, cette progression s’explique en grande partie par un changement de paradigme : le comportement d’une application dépend désormais davantage de configurations que de code, amplifiant les risques en cas d’erreur ou d’inattention. Dans un monde où les architectures se composent de centaines de microdécisions techniques, chaque paramètre mal maîtrisé peut devenir une porte d’entrée.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

La troisième catégorie mise en avant, « Software Supply Chain Failures », reflète une évolution majeure déjà amorcée lors de l’édition précédente : l’extension du périmètre d’analyse au-delà des composants obsolètes pour englober l’ensemble de l’écosystème logiciel. Cette nouvelle approche n’intègre que cinq types de failles, mais celles-ci présentent les scores d’impact et d’exploitabilité les plus élevés. Les analyses détaillées proposées par Dark Reading rappellent qu’un dysfonctionnement au sein d’un pipeline de construction, d’un dépôt de packages ou d’un mécanisme de distribution peut se propager silencieusement depuis les phases amont du développement jusqu’aux environnements de production.

Cette révision du classement montre également un glissement de plusieurs catégories historiques. Les failles cryptographiques, auparavant en deuxième position, reculent à la quatrième place, tandis que les vulnérabilités d’injection, longtemps considérées comme un risque central, se retrouvent en cinquième position malgré leur fréquence élevée. Ces évolutions témoignent d’une amélioration concrète des pratiques de développement, notamment en matière de gestion des bibliothèques cryptographiques et de standardisation des processus d’entrée-sortie. Les progrès réalisés dans ces domaines contrastent avec les difficultés persistantes liées à des aspects plus systémiques, comme la complexité des chaînes logicielles ou la diversité croissante des environnements d’exécution.

Un écosystème en mutation : de la vulnérabilité isolée au risque systémique

La nouvelle grille de lecture proposée par l’édition 2025 rompt clairement avec une logique centrée sur les défauts ponctuels pour adopter une vision élargie du risque. Plusieurs éléments issus des contributions de la communauté rappellent que certaines tendances émergentes restent encore difficilement détectables par les outils automatisés. Les équipes en charge de ce classement soulignent qu’un cycle technologique complet s’écoule avant qu’une méthode de test ne soit suffisamment mûre pour être intégrée à grande échelle.

Cette inertie technique explique pourquoi deux des dix catégories ne reposent pas exclusivement sur les données collectées, mais s’appuient sur les retours directs des praticiens. Cette démarche permet d’inclure des vulnérabilités encore sous-représentées dans les jeux d’essais mais déjà bien connues des professionnels. L’une d’entre elles, la catégorie « Mishandling of Exceptional Conditions », illustre parfaitement ce phénomène. Les erreurs de traitement d’états transitoires, les conditions de compétition ou encore la divulgation accidentelle d’informations dans des messages d’erreur ne constituent pas les vulnérabilités les plus fréquentes, mais leur impact potentiel justifie leur présence dans le classement.

Un autre exemple se trouve dans la consolidation des catégories liées aux erreurs de conception. Introduite en 2021, la notion d’« Insecure Design » reflète l’importance grandissante de la modélisation des menaces en amont des projets. La baisse de cette catégorie dans le classement ne signifie pas une réduction de son importance stratégique ; elle révèle plutôt l’amélioration progressive des pratiques de conception sécurisée. Pourtant, comme indiqué dans les analyses de Dark Reading, une partie significative des risques modernes demeure intimement liée à des architectures trop complexes ou à des dépendances difficiles à maîtriser.

L’évolution du classement met également en lumière la montée en importance de l’observabilité et de la capacité d’alerte. Les « Logging and Alerting Failures » restent à la neuvième place, confirmant que le problème n’est pas tant la collecte d’informations que leur transformation en signaux exploitables. Une journalisation sans mécanisme d’alerte opérationnel n’apporte qu’une valeur minimale dans la détection rapide des incidents. Cette stagnation rappelle que l’industrie peine encore à passer d’une logique passive d’enregistrement à une approche active fondée sur la réaction et l’orchestration.

Ce panorama élargi place également en exergue les difficultés liées aux environnements distribués. Les catégories touchant à l’intégrité logicielle et à la sécurité des artefacts révèlent combien les systèmes modernes interagissent en continu avec des éléments situés en dehors du périmètre direct des organisations. Dans ce contexte, la distinction entre code interne, dépendances externes et chaîne DevOps devient de plus en plus ténue, augmentant le risque d’introduire des failles par inadvertance dans les processus critiques.

Vers une maturité accrue : un classement qui souligne autant les progrès que les angles morts

Au fil des éditions, le Top 10 OWASP est devenu un observatoire des évolutions du secteur. L’édition 2025 montre un paysage contrasté, mêlant gains de maturité et défis persistants. Les progrès dans la gestion des cryptographies et des mécanismes d’injection indiquent une meilleure compréhension des risques techniques traditionnels, mais les défis liés aux chaînes d’approvisionnement, aux configurations et aux conditions exceptionnelles rappellent que la complexité des systèmes modernes crée des angles morts difficiles à effacer.

Cette nouvelle édition invite à reconsidérer la sécurité non plus comme une problématique centrée sur les failles individuelles, mais comme un tissu d’interdépendances où chaque faiblesse structurelle peut se répercuter sur l’ensemble de l’écosystème logiciel. L’attention portée à la cohérence des configurations, à l’intégrité des pipelines et à la gestion rigoureuse des conditions anormales traduit une compréhension élargie du risque. Elle reflète aussi un déplacement du point de gravité de la sécurité : du code vers l’ingénierie globale des systèmes.

Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.

☕ Offrir un café
Etiquettes
  • chaîne d'approvisionnement
  • contrôle d’accès
  • misconfiguration
  • owasp
  • vulnérabilités applicatives
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Photographie d'un homme désespéré, se tenant la tête, assis devant un ordinateur portable affichant une facture de 82 000 $ USD pour l'utilisation de l'API Google Gemini.
Lire l'article

Google Gemini : une startup piégée par 82 000 $ de facture

Photographie d'un chasseur furtif F-35 au décollage sur la piste d'une base aérienne avec une tour de contrôle en arrière-plan sous un ciel nuageux.
Lire l'article

Jailbreak du F-35 : L’Europe s’affranchit du contrôle américain

Représentation conceptuelle de la blockchain THORChain illustrant les transferts de fonds crypto.
Lire l'article

THORChain : Le réseau crypto qui masque les fonds volés

Des idées de lecture recommandées par DCOD

Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon
Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café