DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Un smartphone Samsung posé à côté d’écouteurs sans fil, avec une icône d’œil stylisé symbolisant la surveillance numérique.
    Samsung accusé : des logiciels espions sur ses téléphones abordables
  • Le logo OWASP et le texte « Top 10 » superposés à un fond de lignes de code, représentant les risques majeurs de sécurité applicative.
    Top 10 OWASP 2025 : les nouveaux risques de la sécurité applicative
  • Loupe révélant le mot malware parmi des lignes de code, accompagnée du logo Android sur un fond de caractères chiffrés.
    Sturnus: un malware Android qui cible WhatsApp, Telegram, Signal
  • Petit robot rouge au style vintage, incliné vers la gauche, sur fond bleu clair avec des rayons lumineux stylisés.
    Manipulations inter-agents : des agents IA faciles à détourner
  • DCOD crime - Image symbolique d'une cybercriminalité, montrant une silhouette encapuchonnée derrière un clavier d’ordinateur, des menottes métalliques posées sur les touches, et une empreinte digitale numérique lumineuse en arrière-plan sur fond de réseau digital orange et bleu. L’image évoque le piratage informatique, les arrestations de cybercriminels et l’identification numérique.
    Les dernières actus des cybercriminels – 28 nov 2025
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
Radar cybersécurité et tendances numériques

Actualités et nouvelles tendances cybersécurité, IA et tech par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
  • Failles / vulnérabilités
  • Biens communs cybersécurité

Top 10 OWASP 2025 : les nouveaux risques de la sécurité applicative

  • 29 novembre 2025
  • 5 minutes de lecture
Le logo OWASP et le texte « Top 10 » superposés à un fond de lignes de code, représentant les risques majeurs de sécurité applicative.
Le Top 10 OWASP 2025, entièrement remanié, met en lumière la montée des défauts de configuration, l’extension des risques supply chain et la persistance des défaillances de contrôle d’accès.

En bref

  • Les défaillances de contrôle d’accès restent en tête, avec près de 4% des applications testées présentant au moins une faiblesse de ce type.
  • Les défauts de configuration progressent fortement, atteignant la deuxième place, reflétant un écosystème où le comportement des applications dépend toujours davantage des réglages.
  • La catégorie élargie dédiée aux risques de la chaîne d’approvisionnement logicielle gagne en importance, portée par des scores d’impact et d’exploitabilité élevés.
  • Une nouvelle catégorie consacrée à la gestion défaillante des conditions exceptionnelles fait son entrée, rappelant combien les erreurs de logique ou de traitement peuvent exposer des systèmes entiers.
OWASP Top 10

L’édition 2025 du classement OWASP s’impose comme un miroir fidèle des transformations profondes du développement logiciel. Loin d’un simple inventaire de vulnérabilités isolées, le document éclaire une dynamique plus structurante : celle d’applications devenues trop complexes pour être appréhendées uniquement par le prisme des bugs classiques. Cette remise à jour, présentée dans la publication disponible sur OWASP, acte l’importance des vulnérabilités issues d’architectures distribuées, de chaînes d’approvisionnement opaques et d’une dépendance croissante aux configurations.

Un classement dominé par les défaillances structurelles

La première tendance marquante de cette édition réside dans le maintien de la catégorie « Broken Access Control » en tête du classement. Les tests menés sur des millions d’applications indiquent que les failles liées au contrôle d’accès demeurent omniprésentes, qu’il s’agisse de pages sensibles accessibles via simple manipulation d’URL, d’API dépourvues de vérifications élémentaires ou encore de violations évidentes du principe de moindre privilège. Cette persistance illustre une réalité récurrente : dans des environnements de plus en plus intégrés, l’absence de garde-fous élémentaires suffit encore à compromettre l’intégrité de systèmes entiers.

Les changements de risques dans le Top 10 OWASP entre 2021 et 2025
Les changements de risques dans le Top 10 OWASP entre 2021 et 2025 (source OWASP)

En parallèle, la catégorie « Security Misconfiguration » gagne plusieurs places, passant de la cinquième position en 2021 à la seconde en 2025. Les analyses montrent que trois pour cent des applications testées présentent au moins une faiblesse dans ce domaine. Selon les constats relayés par The Register, cette progression s’explique en grande partie par un changement de paradigme : le comportement d’une application dépend désormais davantage de configurations que de code, amplifiant les risques en cas d’erreur ou d’inattention. Dans un monde où les architectures se composent de centaines de microdécisions techniques, chaque paramètre mal maîtrisé peut devenir une porte d’entrée.

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

La troisième catégorie mise en avant, « Software Supply Chain Failures », reflète une évolution majeure déjà amorcée lors de l’édition précédente : l’extension du périmètre d’analyse au-delà des composants obsolètes pour englober l’ensemble de l’écosystème logiciel. Cette nouvelle approche n’intègre que cinq types de failles, mais celles-ci présentent les scores d’impact et d’exploitabilité les plus élevés. Les analyses détaillées proposées par Dark Reading rappellent qu’un dysfonctionnement au sein d’un pipeline de construction, d’un dépôt de packages ou d’un mécanisme de distribution peut se propager silencieusement depuis les phases amont du développement jusqu’aux environnements de production.

Cette révision du classement montre également un glissement de plusieurs catégories historiques. Les failles cryptographiques, auparavant en deuxième position, reculent à la quatrième place, tandis que les vulnérabilités d’injection, longtemps considérées comme un risque central, se retrouvent en cinquième position malgré leur fréquence élevée. Ces évolutions témoignent d’une amélioration concrète des pratiques de développement, notamment en matière de gestion des bibliothèques cryptographiques et de standardisation des processus d’entrée-sortie. Les progrès réalisés dans ces domaines contrastent avec les difficultés persistantes liées à des aspects plus systémiques, comme la complexité des chaînes logicielles ou la diversité croissante des environnements d’exécution.

Un écosystème en mutation : de la vulnérabilité isolée au risque systémique

La nouvelle grille de lecture proposée par l’édition 2025 rompt clairement avec une logique centrée sur les défauts ponctuels pour adopter une vision élargie du risque. Plusieurs éléments issus des contributions de la communauté rappellent que certaines tendances émergentes restent encore difficilement détectables par les outils automatisés. Les équipes en charge de ce classement soulignent qu’un cycle technologique complet s’écoule avant qu’une méthode de test ne soit suffisamment mûre pour être intégrée à grande échelle.

Cette inertie technique explique pourquoi deux des dix catégories ne reposent pas exclusivement sur les données collectées, mais s’appuient sur les retours directs des praticiens. Cette démarche permet d’inclure des vulnérabilités encore sous-représentées dans les jeux d’essais mais déjà bien connues des professionnels. L’une d’entre elles, la catégorie « Mishandling of Exceptional Conditions », illustre parfaitement ce phénomène. Les erreurs de traitement d’états transitoires, les conditions de compétition ou encore la divulgation accidentelle d’informations dans des messages d’erreur ne constituent pas les vulnérabilités les plus fréquentes, mais leur impact potentiel justifie leur présence dans le classement.

Un autre exemple se trouve dans la consolidation des catégories liées aux erreurs de conception. Introduite en 2021, la notion d’« Insecure Design » reflète l’importance grandissante de la modélisation des menaces en amont des projets. La baisse de cette catégorie dans le classement ne signifie pas une réduction de son importance stratégique ; elle révèle plutôt l’amélioration progressive des pratiques de conception sécurisée. Pourtant, comme indiqué dans les analyses de Dark Reading, une partie significative des risques modernes demeure intimement liée à des architectures trop complexes ou à des dépendances difficiles à maîtriser.

L’évolution du classement met également en lumière la montée en importance de l’observabilité et de la capacité d’alerte. Les « Logging and Alerting Failures » restent à la neuvième place, confirmant que le problème n’est pas tant la collecte d’informations que leur transformation en signaux exploitables. Une journalisation sans mécanisme d’alerte opérationnel n’apporte qu’une valeur minimale dans la détection rapide des incidents. Cette stagnation rappelle que l’industrie peine encore à passer d’une logique passive d’enregistrement à une approche active fondée sur la réaction et l’orchestration.

Ce panorama élargi place également en exergue les difficultés liées aux environnements distribués. Les catégories touchant à l’intégrité logicielle et à la sécurité des artefacts révèlent combien les systèmes modernes interagissent en continu avec des éléments situés en dehors du périmètre direct des organisations. Dans ce contexte, la distinction entre code interne, dépendances externes et chaîne DevOps devient de plus en plus ténue, augmentant le risque d’introduire des failles par inadvertance dans les processus critiques.

Vers une maturité accrue : un classement qui souligne autant les progrès que les angles morts

Au fil des éditions, le Top 10 OWASP est devenu un observatoire des évolutions du secteur. L’édition 2025 montre un paysage contrasté, mêlant gains de maturité et défis persistants. Les progrès dans la gestion des cryptographies et des mécanismes d’injection indiquent une meilleure compréhension des risques techniques traditionnels, mais les défis liés aux chaînes d’approvisionnement, aux configurations et aux conditions exceptionnelles rappellent que la complexité des systèmes modernes crée des angles morts difficiles à effacer.

Cette nouvelle édition invite à reconsidérer la sécurité non plus comme une problématique centrée sur les failles individuelles, mais comme un tissu d’interdépendances où chaque faiblesse structurelle peut se répercuter sur l’ensemble de l’écosystème logiciel. L’attention portée à la cohérence des configurations, à l’intégrité des pipelines et à la gestion rigoureuse des conditions anormales traduit une compréhension élargie du risque. Elle reflète aussi un déplacement du point de gravité de la sécurité : du code vers l’ingénierie globale des systèmes.

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Etiquettes
  • chaîne d'approvisionnement
  • contrôle d’accès
  • misconfiguration
  • owasp
  • vulnérabilités applicatives
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

🤔Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : L'intelligence artificielle en 50 notions clés pour les Nuls — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Rejoignez le serveur Discord
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Un smartphone Samsung posé à côté d’écouteurs sans fil, avec une icône d’œil stylisé symbolisant la surveillance numérique.
    Samsung accusé : des logiciels espions sur ses téléphones abordables
    • 29.11.25
  • Le logo OWASP et le texte « Top 10 » superposés à un fond de lignes de code, représentant les risques majeurs de sécurité applicative.
    Top 10 OWASP 2025 : les nouveaux risques de la sécurité applicative
    • 29.11.25
  • Loupe révélant le mot malware parmi des lignes de code, accompagnée du logo Android sur un fond de caractères chiffrés.
    Sturnus: un malware Android qui cible WhatsApp, Telegram, Signal
    • 28.11.25
  • Petit robot rouge au style vintage, incliné vers la gauche, sur fond bleu clair avec des rayons lumineux stylisés.
    Manipulations inter-agents : des agents IA faciles à détourner
    • 28.11.25
  • DCOD crime - Image symbolique d'une cybercriminalité, montrant une silhouette encapuchonnée derrière un clavier d’ordinateur, des menottes métalliques posées sur les touches, et une empreinte digitale numérique lumineuse en arrière-plan sur fond de réseau digital orange et bleu. L’image évoque le piratage informatique, les arrestations de cybercriminels et l’identification numérique.
    Les dernières actus des cybercriminels – 28 nov 2025
    • 28.11.25
Abonnez-vous au canal Telegram
Rejoignez le serveur Discord DCOD
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Radar cybersécurité et tendances numériques par Marc Barbezat

Input your search keywords and press Enter.