DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Quartier résidentiel inondé en Asie avec le logo OpenAI, illustrant comment l'entreprise déploie l'IA pour optimiser la gestion des catastrophes naturelles.
    OpenAI déploie une IA pour la gestion des catastrophes en Asie
  • Illustration symbolisant le vol de données (Data theft) suite à la cyberattaque de la Commission européenne, ayant entraîné la compromission de 30 entités via le cloud AWS.
    Commission européenne : 30 entités compromises via le cloud AWS
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 8 alertes critiques du 6 avr 2026
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 11 actualités majeures du 5 avr 2026
  • Illustration montrant le logo d'Anthropic au premier plan sur un fond flou de lignes de code informatique, symbolisant l'incident où Claude Code fuite son code source et expose ses secrets.
    Claude Code : Anthropic fuite son code source et expose ses secrets
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Failles / vulnérabilités
  • À la une

Classement MITRE 2025 : les 25 failles les plus critiques

  • Marc Barbezat
  • 23 décembre 2025
  • 8 minutes de lecture
Une infographie présente le top 25 des failles de sécurité les plus dangereuses selon MITRE, avec des catégories et niveaux de criticité en cybersécurité.
Le MITRE dévoile les 25 vulnérabilités logicielles les plus dangereuses de 2025. Injections SQL et défauts d’autorisation s’aggravent, imposant une vigilance stratégique absolue aux développeurs.

TL;DR : L’essentiel

  • Le rapport analyse plus de 39 080 enregistrements CVE pour identifier les failles critiques, offrant aux professionnels une intelligence exploitable pour renforcer les défenses et comprendre les causes profondes des vulnérabilités logicielles mondiales.
  • Le Cross-site Scripting (XSS) conserve la première place, tandis que l’injection SQL grimpe au deuxième rang et que l’absence d’autorisation bondit à la quatrième position, signalant des lacunes majeures dans les contrôles d’accès.
  • L’injection de commande OS domine les menaces actives avec 20 vulnérabilités connues exploitées, incitant les équipes de sécurité à prioriser la remédiation de ces faiblesses qui permettent aux attaquants de compromettre l’intégrité du système.
  • L’initiative Secure by Design, soutenue par les agences fédérales, encourage l’élimination des classes de défauts avant le déploiement, soulignant que la correction précoce est plus rentable que la gestion des incidents d’urgence.
▾ Sommaire
TL;DR : L’essentielLa montée en puissance des failles d'accès et d'injectionSécurité mémoire et "Secure by Design" : un impératif pour la sécuritéGuide stratégique pour les investissements de défenseA lire aussiFoire aux questions (FAQ)Qui est MITRE ?Qu'est-ce que CVE ?Qu'est-ce que le concept Secure by Design ?Qu'est-ce que le concept Secure by Demand ?Qu'est-ce qu'une vulnérabilité Cross-site Scripting (XSS) ?Qu'est-ce qu'une vulnérabilité Injection SQL ?

Les tendances observées cette année révèlent une persistance inquiétante des attaques par injection et une recrudescence des problèmes liés à la gestion de la mémoire, obligeant les entreprises à repenser fondamentalement leurs cycles de développement pour ne pas subir des compromissions dévastatrices.

La publication annuelle du classement des faiblesses logicielles les plus dangereuses marque un tournant décisif pour l’industrie de la cybersécurité en 2025. Basée sur une analyse rigoureuse de dizaines de milliers de données, cette liste ne se contente pas de recenser les erreurs techniques ; elle dessine la carte des risques majeurs qui pèsent sur l’économie numérique.

La montée en puissance des failles d’accès et d’injection

L’analyse des données de 2025 met en lumière une réalité technique : les fondamentaux de la sécurité applicative sont encore trop souvent négligés. Si le Cross-site Scripting (XSS) conserve sa triste position de leader, c’est l’ascension de l’injection SQL à la deuxième place qui alarme les experts. Pour les non-initiés, une injection SQL s’apparente à une ruse où un attaquant trompe une base de données en lui envoyant une commande malveillante déguisée en demande légitime, lui permettant ainsi de voler ou détruire des informations.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Cependant, le mouvement le plus significatif concerne les contrôles d’accès. L’absence d’autorisation, qui permet à un utilisateur d’accéder à des données ou des fonctionnalités pour lesquelles il n’a pas les droits, a fait un bond spectaculaire de cinq places pour atteindre le quatrième rang. Comme le souligne GBHackers, cette tendance reflète des inquiétudes croissantes concernant l’inadéquation des contrôles d’accès dans les applications modernes, où la complexité des architectures cloud et micro-services rend la gestion des permissions plus ardue. De plus, de nouvelles formes d’attaques émergent, comme le contournement d’autorisation via des clés contrôlées par l’utilisateur, qui fait son entrée dans le top 25, prouvant que les mécanismes de permission restent le talon d’Achille de nombreux logiciels.

Sécurité mémoire et « Secure by Design » : un impératif pour la sécurité

Au-delà des problèmes d’accès, la sécurité de la mémoire reste un champ de bataille critique. Des vulnérabilités comme le dépassement de tampon (buffer overflow) — imaginez verser deux litres d’eau dans une bouteille d’un litre, l’excédent inondant les zones voisines et provoquant le chaos — continuent de dominer le paysage. L’injection de commandes OS, classée neuvième, est particulièrement redoutable : elle comptabilise à elle seule 20 vulnérabilités connues et activement exploitées (KEV), ce qui en fait la faiblesse la plus ciblée « dans la nature » par les cybercriminels pour prendre le contrôle total des serveurs.

Face à ces menaces persistantes, l’approche corrective traditionnelle montre ses limites. C’est pourquoi l’accent est désormais mis sur les principes de « Secure by Design » et « Secure by Demand ». L’objectif est de traiter le mal à la racine. Selon les recommandations publiées par la CISA, éliminer ces faiblesses dès la conception est bien plus efficace et rentable que de devoir patcher, reconfigurer ou répondre à des incidents d’urgence après le déploiement. Pour les responsables des achats et de la gestion des risques, ce classement devient un outil d’évaluation des fournisseurs, garantissant que les investissements technologiques ne se transforment pas en dettes de sécurité futures.

Guide stratégique pour les investissements de défense

Logo - MITRE  25 failles logicielles les plus dangereuses

Ce classement ne doit pas être perçu uniquement comme une liste technique, mais comme une boussole pour les priorités d’action et surtout de prévention. Comprendre les causes, qu’il s’agisse de défauts de validation des entrées ou de gestion de la mémoire, permet d’orienter les budgets de formation et les choix d’outils de sécurité. Une transparence accrue sur la manière dont les organisations traitent ces faiblesses est désormais un vecteur de confiance essentiel vis-à-vis des clients.

En identifiant les classes de défauts qui attirent le plus l’attention des adversaires, les entreprises peuvent prioriser leurs efforts. Par exemple, bien que la lecture hors limites (Out-of-bounds Read) ait légèrement reculé dans le classement, elle reste une menace commune. À l’inverse, l’amélioration des pratiques de validation des entrées a permis de faire reculer certaines failles historiques. Comme l’indique le site du MITRE, ces informations sur les tendances permettent aux organisations de mieux cibler leurs efforts de sécurité et d’adopter des décisions architecturales plus sûres, réduisant ainsi la surface d’attaque globale.

Infographie Top 25 Faiblesses Logicielles 2025 CWE (MITRE)

Pour aider les équipes techniques et les décideurs à visualiser l’ampleur des risques, voici le détail complet des 25 vulnérabilités identifiées pour 2025, accompagnées d’explications simplifiées pour comprendre leur impact réel sur les systèmes d’information.

RangType de failleExplication simplifiée pour les non-initiés
1Cross-site Scripting (XSS)Un attaquant injecte un script malveillant dans une page web visitée par d’autres utilisateurs, permettant de voler leurs cookies ou de les rediriger.
2SQL InjectionL’attaquant insère des commandes dans un formulaire (comme une page de connexion) pour manipuler la base de données du site et voler des infos.
3Cross-Site Request Forgery (CSRF)Le site force le navigateur de l’utilisateur à exécuter une action non voulue (ex: virement bancaire) alors qu’il est connecté.
4Missing AuthorizationLe logiciel ne vérifie pas si l’utilisateur a le droit d’accéder à une ressource spécifique, laissant tout ouvert à n’importe qui.
5Out-of-bounds WriteLe logiciel écrit des données au-delà de la zone mémoire réservée, écrasant d’autres données et pouvant crasher le système ou exécuter du code pirate.
6Path TraversalL’attaquant manipule les URL pour accéder à des fichiers et répertoires stockés sur le serveur qui ne devraient pas être publics.
7Use After FreeLe programme continue d’utiliser une zone de mémoire après l’avoir « libérée », ce qui crée un vide où un pirate peut insérer son propre code.
8Out-of-bounds ReadLe logiciel lit des données situées en dehors de la zone mémoire prévue, permettant à un attaquant de voir des informations secrètes.
9OS Command InjectionL’application transmet des données non sécurisées directement au système d’exploitation, permettant au pirate de prendre le contrôle du serveur.
10Code InjectionL’attaquant réussit à introduire son propre code informatique dans le logiciel, qui l’exécute ensuite comme s’il était légitime.
11Classic Buffer OverflowUne variante simple où l’on envoie trop de données à un programme qui n’a pas prévu assez de place, faisant « déborder » le tout.
12Unrestricted File UploadLe site permet d’envoyer n’importe quel fichier (ex: un script pirate déguisé en image) qui sera ensuite exécuté par le serveur.
13NULL Pointer DereferenceLe logiciel essaie de lire une adresse mémoire « vide » (nulle), ce qui provoque généralement un crash brutal du système (déni de service).
14Stack-based Buffer OverflowUn débordement de mémoire spécifique qui cible la « pile » (une zone de mémoire temporaire), souvent utilisé pour prendre le contrôle du flux du programme.
15Deserialization of Untrusted DataLe logiciel reconstruit des objets informatiques à partir de données reçues sans vérifier leur origine, exécutant des pièges cachés à l’intérieur.
16Heap-based Buffer OverflowUn débordement de mémoire ciblant le « tas » (zone mémoire dynamique), très complexe mais puissant pour les pirates.
17Incorrect AuthorizationLe système vérifie les droits d’accès, mais le fait mal, permettant à un utilisateur de faire des choses qu’il ne devrait pas pouvoir faire.
18Improper Input ValidationLe logiciel accepte des données entrantes sans vérifier si elles sont correctes ou sûres, la porte ouverte à presque toutes les autres attaques.
19Improper Access ControlUne catégorie générale où les restrictions sur ce qu’un utilisateur peut faire sont mal configurées ou inexistantes.
20Exposure of Sensitive InformationLe logiciel laisse fuiter des données critiques (mots de passe, clés de chiffrement) dans des messages d’erreur ou des journaux.
21Missing AuthenticationLe système oublie carrément de demander « qui êtes-vous ? » avant de donner accès à des fonctions critiques.
22Server-Side Request Forgery (SSRF)L’attaquant force le serveur à envoyer des requêtes vers d’autres systèmes internes, contournant ainsi les pare-feu.
23Command InjectionSimilaire à l’injection OS, l’attaquant insère des commandes qui sont exécutées par une application en aval.
24Auth Bypass (User-Controlled Key)L’utilisateur peut modifier lui-même une clé (comme un ID dans une URL) pour se faire passer pour quelqu’un d’autre sans mot de passe.
25Resource Allocation Without LimitsL’attaquant épuise les ressources du serveur (mémoire, disque) en envoyant trop de demandes, provoquant une panne générale.

La publication de ce Top 25 pour 2025 rappelle que l’innovation logicielle ne peut se faire au détriment de la sécurité fondamentale. Alors que les vecteurs d’attaque se sophistiquent, la persistance de failles « classiques » comme les injections et les erreurs mémoire démontre que la dette technique reste le principal ennemi des entreprises. L’adoption généralisée des principes de sécurité dès la conception n’est plus une option, mais une nécessité vitale pour la résilience des infrastructures numériques.

A lire aussi

Top 10 OWASP 2025 : les nouveaux risques de la sécurité applicative

Le Top 10 OWASP 2025 met en lumière la montée des défauts de configuration, l’extension des risques supply chain et la persistance des défaillances de contrôle d’accès.

Lire la suite sur dcod.ch
Top 10 OWASP 2025 : les nouveaux risques de la sécurité applicative

Les 10 principales vulnérabilités des identités non humaines selon l’OWASP

L’OWASP a dévoilé son premier Top 10 des vulnérabilités liées aux identités non humaines, un bon rappel des risques pour la cybersécurité.

Lire la suite sur dcod.ch
Les 10 principales vulnérabilités des identités non humaines selon l'OWASP

Foire aux questions (FAQ)

Qui est MITRE ?

Le MITRE est une organisation américaine à but non lucratif qui gère des centres de recherche et de développement financés par le gouvernement fédéral. Elle agit comme une référence mondiale en cybersécurité, maintenant notamment la liste CWE (Common Weakness Enumeration) et le système CVE pour standardiser l’identification des menaces.

Qu’est-ce que CVE ?

L’acronyme CVE signifie Common Vulnerabilities and Exposures. Il s’agit d’un dictionnaire public de vulnérabilités de sécurité connues. Chaque faille identifiée reçoit un numéro unique (par exemple, CVE-2025-1234) pour permettre aux experts, aux outils et aux bases de données du monde entier de partager des informations précises sur la même menace.

Qu’est-ce que le concept Secure by Design ?

C’est une approche de développement logiciel où la sécurité est intégrée dès la phase de conception et d’architecture, et non ajoutée après coup via des correctifs. L’objectif est d’éliminer structurellement des classes entières de vulnérabilités avant même l’écriture du code.

Qu’est-ce que le concept Secure by Demand ?

C’est une stratégie qui encourage les clients (entreprises et gouvernements) à utiliser leur pouvoir d’achat pour exiger des éditeurs de logiciels des produits sécurisés par défaut. L’idée est de faire de la sécurité une condition non négociable du marché, sans surcoût pour les fonctionnalités de protection essentielles.

Qu’est-ce qu’une vulnérabilité Cross-site Scripting (XSS) ?

Le XSS est une faille qui permet à un attaquant d’injecter des scripts malveillants (souvent en JavaScript) dans des pages web consultées par d’autres utilisateurs. Cela permet aux pirates de contourner les contrôles d’accès, de voler des données sensibles comme les cookies de session ou de rediriger les victimes vers des sites frauduleux.

Qu’est-ce qu’une vulnérabilité Injection SQL ?

Il s’agit d’une technique d’attaque où du code SQL malveillant est inséré dans les champs d’entrée d’une application (comme un formulaire de connexion ou une barre de recherche). Si l’application n’est pas protégée, ce code manipule la base de données sous-jacente, permettant à l’attaquant de lire, modifier ou supprimer des données confidentielles.

Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.

☕ Offrir un café
Etiquettes
  • faille mémoire
  • gestion des risques
  • injection SQL
  • MITRE
  • secure by design
  • Top 25 CWE
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Photographie d'une main tenant un iPhone dont l'écran de verrouillage iOS affiche plusieurs notifications, illustrant le nouveau système d'alerte urgente de sécurité déployé par Apple.
Lire l'article

iOS : Apple lance une alerte urgente sur l’écran de verrouillage

Illustration de Claude Mythos d'Anthropic, une IA surpuissante qui menacerait le Web, représentée par une silhouette soulevant une charge massive pour symboliser sa puissance technologique.
Lire l'article

Claude Mythos d’Anthropic : une IA surpuissante qui menacerait le Web

Illustration montrant un robot blanc devant un ordinateur barré d'une grande croix rouge à côté du logo de Wikipédia, illustrant l'article : Wikipédia interdit l'IA générative pour rédiger ses articles.
Lire l'article

Wikipédia interdit l’IA générative pour rédiger ses articles

Des idées de lecture recommandées par DCOD

Page frontale du livre L\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon

La cybersécurité pour les Nuls, 2ème édition

Ce livre d'informatique pour les Nuls est destiné à tous ceux qui veulent en savoir plus sur la cybersécurité. A l'heure où protéger ses données personnelles est devenu primordial sur le net, notre ouvrage vous donne les clés pour éviter le hacking et le vol de vos données. Quelque soit votre niveau en informatique, n'hésitez plus et naviguez sur le web en toute sérénité grâce à ce livre pour les Nuls !

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café