OWASP Mobile Top 10
Qu'est-ce que OWASP Mobile Top 10 ?
OWASP Mobile Top 10Document de sensibilisation OWASP qui classe les risques de securite les plus critiques pour les applications mobiles iOS, Android et plateformes similaires.
L'OWASP Mobile Top 10 est un document de sensibilisation communautaire qui synthetise les risques de securite majeurs des applications mobiles. L'edition 2024 couvre des categories comme Improper Credential Usage, Inadequate Supply Chain Security, Insecure Authentication/Authorization, Insufficient Input/Output Validation, Insecure Communication, Inadequate Privacy Controls, Insufficient Binary Protections, Security Misconfiguration, Insecure Data Storage et Insufficient Cryptography. Il est etroitement lie au MASVS (referentiel de controles) et au MASTG (guide de tests). Developpeurs mobiles, outils MAST et pentesters s'appuient dessus pour prioriser la remediation, structurer la formation et expliquer les risques specifiques aux parties prenantes non techniques.
● Exemples
- 01
Une equipe mobile priorise la correction des cles API en dur sous M1 Improper Credential Usage.
- 02
Un outil MAST groupant ses constats par ID du Mobile Top 10 2024 dans son tableau de bord.
● Questions fréquentes
Qu'est-ce que OWASP Mobile Top 10 ?
Document de sensibilisation OWASP qui classe les risques de securite les plus critiques pour les applications mobiles iOS, Android et plateformes similaires. Cette notion relève de la catégorie Conformité et référentiels en cybersécurité.
Que signifie OWASP Mobile Top 10 ?
Document de sensibilisation OWASP qui classe les risques de securite les plus critiques pour les applications mobiles iOS, Android et plateformes similaires.
Comment fonctionne OWASP Mobile Top 10 ?
L'OWASP Mobile Top 10 est un document de sensibilisation communautaire qui synthetise les risques de securite majeurs des applications mobiles. L'edition 2024 couvre des categories comme Improper Credential Usage, Inadequate Supply Chain Security, Insecure Authentication/Authorization, Insufficient Input/Output Validation, Insecure Communication, Inadequate Privacy Controls, Insufficient Binary Protections, Security Misconfiguration, Insecure Data Storage et Insufficient Cryptography. Il est etroitement lie au MASVS (referentiel de controles) et au MASTG (guide de tests). Developpeurs mobiles, outils MAST et pentesters s'appuient dessus pour prioriser la remediation, structurer la formation et expliquer les risques specifiques aux parties prenantes non techniques.
Comment se défendre contre OWASP Mobile Top 10 ?
Les défenses contre OWASP Mobile Top 10 combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de OWASP Mobile Top 10 ?
Noms alternatifs courants : OWASP Mobile Top Ten.
● Termes liés
- compliance№ 778
OWASP MASVS
Mobile Application Security Verification Standard de l'OWASP, socle d'exigences de securite testables pour les applications mobiles iOS et Android.
- compliance№ 781
OWASP Top 10
Document de sensibilisation de l'OWASP qui recense les risques de sécurité les plus critiques des applications web, mis à jour périodiquement à partir de données de vulnérabilités réelles.
- compliance№ 774
OWASP API Security Top 10
Document de sensibilisation OWASP qui classe les risques de securite les plus critiques pour les APIs web, en complement de l'OWASP Top 10 generaliste.
- appsec№ 982
Codage sécurisé
Pratique consistant à écrire du code minimisant les défauts de sécurité, en suivant des modèles défensifs, des règles propres au langage et des guides reconnus.
- compliance№ 204
Conformité
Discipline visant à respecter les exigences légales, réglementaires, contractuelles et internes de sécurité par des contrôles documentés, des preuves et une évaluation continue.