S’il y a tant de fuites de données, c’est beaucoup à cause des développeurs, selon ce rapport

D’après la Cybersecurity and Infrastructure Security Agency étasunienne, les développeurs d’applications et de sites Internet sont pour beaucoup dans la recrudescence actuelle des fuites et vols de données personnelles.

hacker-securite-ecrans
Crédit : 123rf

La CISA et son équivalent australien ont publié un rapport conjoint dans lequel ils constatent que les fuites de données personnelles sont toujours plus coûteuses et fréquentes. Selon eux, « les informations personnelles, financières et médicales de millions de personnes ont été volées par le biais d’un type particulier de vulnérabilité des sites Web », les IDOR, ou « références directes non sécurisées à un objet ». Cette faille est effectivement très courante, car à bien y regarder, c’est un schéma très courant dans le Web d’aujourd’hui.

Le CISA prend l’exemple d’un site fictif, par lequel les données personnelles d’un utilisateur sont accessibles en saisissant son identifiant dans les paramètres de la requête, dans l’adresse URL. Sous la forme, www.sitedangereux.com?id=IDENTIFIANTDELUTILISATEUR. En théorie, toute la partie après « ?id= » devrait être chiffrée, afin que personne ne connaisse le véritable identifiant de l’utilisateur. En pratique, ce n’est pas le cas, et les pirates volent des données grâce à ce petit bout d’information a priori anodin.

Selon les Etats-Unis, les développeurs sont premiers responsables des vols de données

Selon les autorités de la Cybersécurité américaine, cette faille IDOR est très fréquente. Les pirates informatiques en profitent parce qu’elles sont courantes, difficiles à prévenir en dehors du processus de développement et qu’elles peuvent être exploitées à grande échelle […] Ces failles de contrôle d’accès permettent donc aux cybercriminels de modifier, supprimer ou accéder à des données sensibles en envoyant des demandes à un site Web ou à une API en spécifiant l’identifiant d’autres utilisateurs valides. Ces demandes aboutissent lorsque les contrôles d’authentification et d’autorisation adéquats ne sont pas effectués ».

Devant l’ampleur du phénomène, le CISA demande aux éditeurs de logiciels, aux designers, et aux développeurs d’utiliser des outils automatisés d’examen du code tels que Security Copilot de Microsoft afin d’identifier les IDOR et autres vulnérabilités, mais aussi d'utiliser des références indirectes afin de ne pas exposer les identifiants des utilisateurs et autres ressources. Il est surtout demandé aux organisations de sélectionner avec soin les logiciels et services avec lesquels ils vont travailler.


Réagissez à cet article !

Demandez nos derniers articles !

DJI Neo 2 : le mini drone 4K super simple d’utilisation chute à moins de 190 €, vite !

DJI est la marque de drone la plus reconnue. Elle propose de nombreux modèles pour tous types d’utilisateurs. Le DJI Neo 2 est destiné aux débutants qui ne veulent pas…

40 % de remise sur le Redmi Note 15 5G : le smartphone Xiaomi passe à 181 €

Le Redmi Note 15 5G voit son prix chuter de 40%, passant sous la barre des 190 €. Si vous recherchez un bon smartphone sous la barre des 200 €,…

Bon plan Xiaomi Pad 8 : la puissante tablette est à prix sacrifié pour quelques heures, vite !

Sortie en début d’année, la Xiaomi Pad 8 est déjà à prix sacrifié sur AliExpress. Vous pouvez ainsi vous l’offrir à 309,30 € seulement au lieu de 499,99€. Mais attention,…

Cet homme a volé la Lune, littéralement : voici la folle histoire du casse le plus insolite du siècle

Le récit que vous vous apprêtez à lire est une histoire incroyable, mais vraie. De celles qui nous font nous exclamer : « la réalité dépasse la fiction ». Elle allie tous les…

Gemini intègre bientôt Capcut pour monter vos vidéos à l’aide d’un simple prompt

Après Photoshop dans ChatGPT, voici Capcut dans Gemini. L’éditeur du logiciel de montage le plus populaire des créateurs de contenus vient en effet d’annoncer un partenariat avec Google pour amener…

IA

Après les smartphones, la première tablette pliable devrait bientôt pointer le bout de son nez

Alors qu’on se rapproche des 10 ans d’existence pour les smartphones pliables, Huawei prévoirait de lancer la première tablette de ce type dans quelques mois. On s’est maintenant habitué aux…

Se faire livrer ses courses ou louer une voiture devient possible sur Airbnb

Airbnb lance des services au-delà des offres de logement, entre location de voiture, livraison de courses ou réservation d’un transport privé. La grande tendance des plateformes est à la diversification….

Huawei Watch FIT 5 Series : elle analyse votre sommeil, votre stress et votre cœur, et le résultat est bluffant

La Watch FIT 5 Series de Huawei mise sur un suivi santé complet : sommeil, stress, ECG, respiration nocturne. Deux modèles pour deux budgets, avec 60 euros de réduction jusqu’au…

Windows 11 se dote d’une fonctionnalité que les utilisateurs de MacBook et de PS5 connaissent bien

Microsoft vient d’ajouter une nouvelle petite fonctionnalité à Windows 11 pour renforcer “l’immersion” et l’expérience utilisateur. Si vous possédez une PS5 ou que vous avez récemment utilisé un MacBook, vous…

Recharger sa voiture électrique en 3 minutes sans détruire sa batterie est enfin à portée grâce à cette technologie

Des chercheurs viennent de franchir deux barrières à la fois sur les batteries solid-state. Trois minutes pour une recharge complète, et 700 cycles sans s’effondrer. La voiture électrique vient de…