DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • DCOD Securite Google Ads 2025 83 milliards dannonces bloquees par lIA
    Sécurité Google Ads 2025 : 8,3 milliards d’annonces bloquées par l’IA
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 8 opérations et arrestations du 24 avril 2026
  • Illustration symbolique représentant un pirate informatique masqué derrière un ordinateur ciblant le drapeau allemand avec une fléchette. L'Allemagne devient la cible numéro 1 de la cyber-extorsion en Europe.
    Cyber-extorsion : l’Allemagne devient la cible numéro 1 en Europe
  • Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
    Fuites de données : les 8 incidents majeurs au 23 avril 2026
  • Illustration de l'exploit Kelp DAO et Aave de 290M$ par la Corée du Nord : montage d'actifs numériques, d'un pirate informatique et du drapeau nord-coréen.
    Kelp DAO et Aave : l’exploit de 290M$ par la Corée du Nord
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Failles / vulnérabilités
  • Biens communs cybersécurité

Top 10 OWASP 2025 : les nouveaux risques de la sécurité applicative

  • Marc Barbezat
  • 29 novembre 2025
  • 5 minutes de lecture
Le logo OWASP et le texte « Top 10 » superposés à un fond de lignes de code, représentant les risques majeurs de sécurité applicative.
Le Top 10 OWASP 2025, entièrement remanié, met en lumière la montée des défauts de configuration, l’extension des risques supply chain et la persistance des défaillances de contrôle d’accès.

En bref

  • Les défaillances de contrôle d’accès restent en tête, avec près de 4% des applications testées présentant au moins une faiblesse de ce type.
  • Les défauts de configuration progressent fortement, atteignant la deuxième place, reflétant un écosystème où le comportement des applications dépend toujours davantage des réglages.
  • La catégorie élargie dédiée aux risques de la chaîne d’approvisionnement logicielle gagne en importance, portée par des scores d’impact et d’exploitabilité élevés.
  • Une nouvelle catégorie consacrée à la gestion défaillante des conditions exceptionnelles fait son entrée, rappelant combien les erreurs de logique ou de traitement peuvent exposer des systèmes entiers.
▾ Sommaire
En brefUn classement dominé par les défaillances structurellesUn écosystème en mutation : de la vulnérabilité isolée au risque systémiqueVers une maturité accrue : un classement qui souligne autant les progrès que les angles morts
OWASP Top 10

L’édition 2025 du classement OWASP s’impose comme un miroir fidèle des transformations profondes du développement logiciel. Loin d’un simple inventaire de vulnérabilités isolées, le document éclaire une dynamique plus structurante : celle d’applications devenues trop complexes pour être appréhendées uniquement par le prisme des bugs classiques. Cette remise à jour, présentée dans la publication disponible sur OWASP, acte l’importance des vulnérabilités issues d’architectures distribuées, de chaînes d’approvisionnement opaques et d’une dépendance croissante aux configurations.

Un classement dominé par les défaillances structurelles

La première tendance marquante de cette édition réside dans le maintien de la catégorie « Broken Access Control » en tête du classement. Les tests menés sur des millions d’applications indiquent que les failles liées au contrôle d’accès demeurent omniprésentes, qu’il s’agisse de pages sensibles accessibles via simple manipulation d’URL, d’API dépourvues de vérifications élémentaires ou encore de violations évidentes du principe de moindre privilège. Cette persistance illustre une réalité récurrente : dans des environnements de plus en plus intégrés, l’absence de garde-fous élémentaires suffit encore à compromettre l’intégrité de systèmes entiers.

Les changements de risques dans le Top 10 OWASP entre 2021 et 2025
Les changements de risques dans le Top 10 OWASP entre 2021 et 2025 (source OWASP)

En parallèle, la catégorie « Security Misconfiguration » gagne plusieurs places, passant de la cinquième position en 2021 à la seconde en 2025. Les analyses montrent que trois pour cent des applications testées présentent au moins une faiblesse dans ce domaine. Selon les constats relayés par The Register, cette progression s’explique en grande partie par un changement de paradigme : le comportement d’une application dépend désormais davantage de configurations que de code, amplifiant les risques en cas d’erreur ou d’inattention. Dans un monde où les architectures se composent de centaines de microdécisions techniques, chaque paramètre mal maîtrisé peut devenir une porte d’entrée.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

La troisième catégorie mise en avant, « Software Supply Chain Failures », reflète une évolution majeure déjà amorcée lors de l’édition précédente : l’extension du périmètre d’analyse au-delà des composants obsolètes pour englober l’ensemble de l’écosystème logiciel. Cette nouvelle approche n’intègre que cinq types de failles, mais celles-ci présentent les scores d’impact et d’exploitabilité les plus élevés. Les analyses détaillées proposées par Dark Reading rappellent qu’un dysfonctionnement au sein d’un pipeline de construction, d’un dépôt de packages ou d’un mécanisme de distribution peut se propager silencieusement depuis les phases amont du développement jusqu’aux environnements de production.

Cette révision du classement montre également un glissement de plusieurs catégories historiques. Les failles cryptographiques, auparavant en deuxième position, reculent à la quatrième place, tandis que les vulnérabilités d’injection, longtemps considérées comme un risque central, se retrouvent en cinquième position malgré leur fréquence élevée. Ces évolutions témoignent d’une amélioration concrète des pratiques de développement, notamment en matière de gestion des bibliothèques cryptographiques et de standardisation des processus d’entrée-sortie. Les progrès réalisés dans ces domaines contrastent avec les difficultés persistantes liées à des aspects plus systémiques, comme la complexité des chaînes logicielles ou la diversité croissante des environnements d’exécution.

Un écosystème en mutation : de la vulnérabilité isolée au risque systémique

La nouvelle grille de lecture proposée par l’édition 2025 rompt clairement avec une logique centrée sur les défauts ponctuels pour adopter une vision élargie du risque. Plusieurs éléments issus des contributions de la communauté rappellent que certaines tendances émergentes restent encore difficilement détectables par les outils automatisés. Les équipes en charge de ce classement soulignent qu’un cycle technologique complet s’écoule avant qu’une méthode de test ne soit suffisamment mûre pour être intégrée à grande échelle.

Cette inertie technique explique pourquoi deux des dix catégories ne reposent pas exclusivement sur les données collectées, mais s’appuient sur les retours directs des praticiens. Cette démarche permet d’inclure des vulnérabilités encore sous-représentées dans les jeux d’essais mais déjà bien connues des professionnels. L’une d’entre elles, la catégorie « Mishandling of Exceptional Conditions », illustre parfaitement ce phénomène. Les erreurs de traitement d’états transitoires, les conditions de compétition ou encore la divulgation accidentelle d’informations dans des messages d’erreur ne constituent pas les vulnérabilités les plus fréquentes, mais leur impact potentiel justifie leur présence dans le classement.

Un autre exemple se trouve dans la consolidation des catégories liées aux erreurs de conception. Introduite en 2021, la notion d’« Insecure Design » reflète l’importance grandissante de la modélisation des menaces en amont des projets. La baisse de cette catégorie dans le classement ne signifie pas une réduction de son importance stratégique ; elle révèle plutôt l’amélioration progressive des pratiques de conception sécurisée. Pourtant, comme indiqué dans les analyses de Dark Reading, une partie significative des risques modernes demeure intimement liée à des architectures trop complexes ou à des dépendances difficiles à maîtriser.

L’évolution du classement met également en lumière la montée en importance de l’observabilité et de la capacité d’alerte. Les « Logging and Alerting Failures » restent à la neuvième place, confirmant que le problème n’est pas tant la collecte d’informations que leur transformation en signaux exploitables. Une journalisation sans mécanisme d’alerte opérationnel n’apporte qu’une valeur minimale dans la détection rapide des incidents. Cette stagnation rappelle que l’industrie peine encore à passer d’une logique passive d’enregistrement à une approche active fondée sur la réaction et l’orchestration.

Ce panorama élargi place également en exergue les difficultés liées aux environnements distribués. Les catégories touchant à l’intégrité logicielle et à la sécurité des artefacts révèlent combien les systèmes modernes interagissent en continu avec des éléments situés en dehors du périmètre direct des organisations. Dans ce contexte, la distinction entre code interne, dépendances externes et chaîne DevOps devient de plus en plus ténue, augmentant le risque d’introduire des failles par inadvertance dans les processus critiques.

Vers une maturité accrue : un classement qui souligne autant les progrès que les angles morts

Au fil des éditions, le Top 10 OWASP est devenu un observatoire des évolutions du secteur. L’édition 2025 montre un paysage contrasté, mêlant gains de maturité et défis persistants. Les progrès dans la gestion des cryptographies et des mécanismes d’injection indiquent une meilleure compréhension des risques techniques traditionnels, mais les défis liés aux chaînes d’approvisionnement, aux configurations et aux conditions exceptionnelles rappellent que la complexité des systèmes modernes crée des angles morts difficiles à effacer.

Cette nouvelle édition invite à reconsidérer la sécurité non plus comme une problématique centrée sur les failles individuelles, mais comme un tissu d’interdépendances où chaque faiblesse structurelle peut se répercuter sur l’ensemble de l’écosystème logiciel. L’attention portée à la cohérence des configurations, à l’intégrité des pipelines et à la gestion rigoureuse des conditions anormales traduit une compréhension élargie du risque. Elle reflète aussi un déplacement du point de gravité de la sécurité : du code vers l’ingénierie globale des systèmes.

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Etiquettes
  • chaîne d'approvisionnement
  • contrôle d’accès
  • misconfiguration
  • owasp
  • vulnérabilités applicatives
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Trois jeunes personnes prenant un selfie devant une carte de l'Europe pour illustrer les enjeux de la vérification d'âge de l'UE et la découverte d'une faille critique.
Lire l'article

Vérification d’âge de l’UE : une faille critique découverte en deux minutes

Photographie sous-marine au format paysage montrant un épais câble de fibre optique noir reposant sur le fond marin accidenté. En arrière-plan, un sous-marin militaire sombre est en maraude, tandis qu'un drone sous-marin (ROV) explore la zone avec des projecteurs allumés. L'ambiance est sombre et froide, illustrant les infrastructures critiques en zone de conflit.
Lire l'article

Câbles sous-marins : le nouvel enjeu cyber des conflits mondiaux

Mascotte Tux de Linux devant un drapeau de la France illustrant la stratégie de souveraineté numérique de l'État pour le média dcod.ch.
Lire l'article

Souveraineté numérique : la France confirme Linux

Des idées de lecture recommandées par DCOD

Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café