Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 779

OWASP Mobile Top 10

Qu'est-ce que OWASP Mobile Top 10 ?

OWASP Mobile Top 10Document de sensibilisation OWASP qui classe les risques de securite les plus critiques pour les applications mobiles iOS, Android et plateformes similaires.


L'OWASP Mobile Top 10 est un document de sensibilisation communautaire qui synthetise les risques de securite majeurs des applications mobiles. L'edition 2024 couvre des categories comme Improper Credential Usage, Inadequate Supply Chain Security, Insecure Authentication/Authorization, Insufficient Input/Output Validation, Insecure Communication, Inadequate Privacy Controls, Insufficient Binary Protections, Security Misconfiguration, Insecure Data Storage et Insufficient Cryptography. Il est etroitement lie au MASVS (referentiel de controles) et au MASTG (guide de tests). Developpeurs mobiles, outils MAST et pentesters s'appuient dessus pour prioriser la remediation, structurer la formation et expliquer les risques specifiques aux parties prenantes non techniques.

Exemples

  1. 01

    Une equipe mobile priorise la correction des cles API en dur sous M1 Improper Credential Usage.

  2. 02

    Un outil MAST groupant ses constats par ID du Mobile Top 10 2024 dans son tableau de bord.

Questions fréquentes

Qu'est-ce que OWASP Mobile Top 10 ?

Document de sensibilisation OWASP qui classe les risques de securite les plus critiques pour les applications mobiles iOS, Android et plateformes similaires. Cette notion relève de la catégorie Conformité et référentiels en cybersécurité.

Que signifie OWASP Mobile Top 10 ?

Document de sensibilisation OWASP qui classe les risques de securite les plus critiques pour les applications mobiles iOS, Android et plateformes similaires.

Comment fonctionne OWASP Mobile Top 10 ?

L'OWASP Mobile Top 10 est un document de sensibilisation communautaire qui synthetise les risques de securite majeurs des applications mobiles. L'edition 2024 couvre des categories comme Improper Credential Usage, Inadequate Supply Chain Security, Insecure Authentication/Authorization, Insufficient Input/Output Validation, Insecure Communication, Inadequate Privacy Controls, Insufficient Binary Protections, Security Misconfiguration, Insecure Data Storage et Insufficient Cryptography. Il est etroitement lie au MASVS (referentiel de controles) et au MASTG (guide de tests). Developpeurs mobiles, outils MAST et pentesters s'appuient dessus pour prioriser la remediation, structurer la formation et expliquer les risques specifiques aux parties prenantes non techniques.

Comment se défendre contre OWASP Mobile Top 10 ?

Les défenses contre OWASP Mobile Top 10 combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de OWASP Mobile Top 10 ?

Noms alternatifs courants : OWASP Mobile Top Ten.

Termes liés