S’il y a tant de fuites de données, c’est beaucoup à cause des développeurs, selon ce rapport

D’après la Cybersecurity and Infrastructure Security Agency étasunienne, les développeurs d’applications et de sites Internet sont pour beaucoup dans la recrudescence actuelle des fuites et vols de données personnelles.

hacker-securite-ecrans
Crédit : 123rf

La CISA et son équivalent australien ont publié un rapport conjoint dans lequel ils constatent que les fuites de données personnelles sont toujours plus coûteuses et fréquentes. Selon eux, « les informations personnelles, financières et médicales de millions de personnes ont été volées par le biais d’un type particulier de vulnérabilité des sites Web », les IDOR, ou « références directes non sécurisées à un objet ». Cette faille est effectivement très courante, car à bien y regarder, c’est un schéma très courant dans le Web d’aujourd’hui.

Le CISA prend l’exemple d’un site fictif, par lequel les données personnelles d’un utilisateur sont accessibles en saisissant son identifiant dans les paramètres de la requête, dans l’adresse URL. Sous la forme, www.sitedangereux.com?id=IDENTIFIANTDELUTILISATEUR. En théorie, toute la partie après « ?id= » devrait être chiffrée, afin que personne ne connaisse le véritable identifiant de l’utilisateur. En pratique, ce n’est pas le cas, et les pirates volent des données grâce à ce petit bout d’information a priori anodin.

Selon les Etats-Unis, les développeurs sont premiers responsables des vols de données

Selon les autorités de la Cybersécurité américaine, cette faille IDOR est très fréquente. Les pirates informatiques en profitent parce qu’elles sont courantes, difficiles à prévenir en dehors du processus de développement et qu’elles peuvent être exploitées à grande échelle […] Ces failles de contrôle d’accès permettent donc aux cybercriminels de modifier, supprimer ou accéder à des données sensibles en envoyant des demandes à un site Web ou à une API en spécifiant l’identifiant d’autres utilisateurs valides. Ces demandes aboutissent lorsque les contrôles d’authentification et d’autorisation adéquats ne sont pas effectués ».

Devant l’ampleur du phénomène, le CISA demande aux éditeurs de logiciels, aux designers, et aux développeurs d’utiliser des outils automatisés d’examen du code tels que Security Copilot de Microsoft afin d’identifier les IDOR et autres vulnérabilités, mais aussi d'utiliser des références indirectes afin de ne pas exposer les identifiants des utilisateurs et autres ressources. Il est surtout demandé aux organisations de sélectionner avec soin les logiciels et services avec lesquels ils vont travailler.


Réagissez à cet article !

Demandez nos derniers articles !

Claude est en panne, l’IA aussi prend son jour férié

L’IA d’Anthropic, le très populaire Claude, connaît quelques défaillances techniques rendant le service indisponible ou peu performant. En ce lundi de Pâques, nous sommes nombreux à ne pas travailler, et…

IA

Le prix des processeurs Intel va encore augmenter, rien ne va plus

On ne nous épargne rien. Après l’envol du prix de la RAM et des SSD, c’est au tour des CPU de voir leur tarif grimper en flèche. Monter son propre…

Bonne nouvelle pour les propriétaires du Galaxy S25, Samsung leur réserve une surprise IA

Le Galaxy S26 a introduit des fonctions Galaxy AI inédites et laissé les utilisateurs du Galaxy S25 sur le carreau. Face aux critiques, Samsung a promis de rectifier le tir….

Ce jeu tourne-t-il sur mon PC ? Steam va afficher un framerate approximatif avant l’achat

Valve travaille sur une fonctionnalité permettant à Steam d’indiquer un framerate approximatif pour les jeux en fonction de la configuration du PC du joueur. Celui-ci pourrait alors décider plus facilement…

Samsung va lancer un Galaxy S27 Pro : qu’aura-t-il de différent avec le Galaxy S27 Ultra ?

Pour sa prochaine génération de smartphones haut de gamme, Samsung ajouterait un quatrième modèle à son catalogue : le Galaxy S27 Pro. Voici ce qu’on sait à son sujet. Apple…

Sur Artemis 2, c’est pas la Lune qui pose problème, ce sont les toilettes

Les toilettes d’Artemis 2 cumulent les incidents depuis le lancement. Urine bloquée, odeur de brûlé, vidange impossible. À quelques heures du survol lunaire, l’équipage fait avec les moyens du bord….

La plus grande mise à jour de Linux depuis des années débarque la semaine prochaine, c’est officiel

Linux 7.0 arrive et son créateur vient de donner le feu vert officiel. Le dernier candidat à la sortie s’est montré rassurant malgré un cycle de développement agité. Des millions…

PC

Le Pixel 8 souffre toujours de sérieux bugs de WiFi et Google refuse de les corriger

Plusieurs mois après l’apparition des premiers témoignages, il semblerait que le souci du Pixel 8 Pro avec les connexions WiFi et Bluetooth ne soit toujours pas résolu. À vrai dire,…

-30 % sur la Garmin Forerunner 255 : la montre sport de référence est à un prix imbattable

Montre GPS multisport parmi les meilleures de sa catégorie, la Garmin Forerunner 255 est à prix cassé. Grâce aux promos Choice Day d’AliExpress, elle profite d’une réduction de plus de…

Le Google Play Store va rendre les avis bien plus utiles avec cette nouveauté

Google envisage l’intégration d’une option aussi simple qu’efficace dans le Play Store. Elle donnerait une raison de parcourir les avis sans pour autant perdre son temps à tous les lire….