{"id":1083,"date":"2023-02-09T22:25:43","date_gmt":"2023-02-09T22:25:43","guid":{"rendered":"https:\/\/cycuri.com\/?page_id=1083"},"modified":"2023-02-09T22:33:38","modified_gmt":"2023-02-09T22:33:38","slug":"lexique-des-outils-de-securite-des-applications-web","status":"publish","type":"page","link":"https:\/\/cycuri.com\/lexique-des-outils-de-securite-des-applications-web\/","title":{"rendered":"Lexique des Outils de S\u00e9curit\u00e9 des Applications Web"},"content":{"rendered":"\t\t
\n\t\t\t\t\t\t
\n\t\t\t\t\t\t
\n\t\t\t\t\t
\n\t\t\t
\n\t\t\t\t\t\t
\n\t\t\t\t
\n\t\t\t
\r\n\t\t
\r\n\t\t\t\t

\r\n\t\t\t<\/span>\r\n\t\t\t\r\n\t\t\t\tLexique des\r\n\t\t\t\r\n\t\t\t<\/h4>\r\n\t\t

\r\n\t\t\t\r\n\t\t\t\tOutils sp\u00e9cialis\u00e9s de s\u00e9curit\u00e9 des applications Web\r\n\t\t\t\r\n\t\t\t<\/h2>\r\n\t\t
Des outils sp\u00e9cialis\u00e9s de s\u00e9curit\u00e9 des applications Web existent pour d\u00e9couvrir les vuln\u00e9rabilit\u00e9s et les erreurs de configuration, les trier, les att\u00e9nuer temporairement et g\u00e9rer l'ensemble du processus de test et de correction. Il existe de nombreuses classes d'outils de s\u00e9curit\u00e9 Web qui couvrent diff\u00e9rents domaines du cycle de vie des applications et diff\u00e9rents types de tests de s\u00e9curit\u00e9. Conna\u00eetre l'utilisation pr\u00e9vue et les limites de chaque classe d'outils est crucial pour cr\u00e9er une cha\u00eene d'outils qui fonctionne le mieux pour votre environnement sp\u00e9cifique.<\/div><\/div>\t\t<\/div>\r\n\r\n\t\t
\r\n\t\t\t
\r\n\r\n\t\t\t\t
\r\n\t
\r\n\t\t\t\t
DAST<\/div><\/div>\t\t\t\t

\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tTests dynamiques de s\u00e9curit\u00e9 des applications (DAST)\n\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\t
L'objectif des tests dynamiques de s\u00e9curit\u00e9 des applications est de rechercher et de r\u00e9pertorier les vuln\u00e9rabilit\u00e9s de s\u00e9curit\u00e9 et les erreurs de configuration. Notez que le terme DAST peut s'appliquer \u00e0 la fois \u00e0 la m\u00e9thodologie de test de s\u00e9curit\u00e9 et aux outils qui utilisent cette approche.<\/div>\t\t
En savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>
\r\n\t
\r\n\t\t\t\t
SAST<\/div><\/div>\t\t\t\t

\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tTest de s\u00e9curit\u00e9 des applications statiques (SAST)\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\t
Le terme test de s\u00e9curit\u00e9 d'application statique (SAST) s'applique aux tests de s\u00e9curit\u00e9 effectu\u00e9s sur du code statique, et non sur une application en cours d'ex\u00e9cution. Notez que le terme SAST peut faire r\u00e9f\u00e9rence \u00e0 la fois \u00e0 la m\u00e9thodologie de test de s\u00e9curit\u00e9 et aux outils qui utilisent cette approche.<\/div>\t\t
En Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>
\r\n\t
\r\n\t\t\t\t
IAST<\/div><\/div>\t\t\t\t

\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tTests interactifs de s\u00e9curit\u00e9 des applications (IAST)\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\t
Le terme test interactif de s\u00e9curit\u00e9 des applications (IAST) s'applique aux tests de s\u00e9curit\u00e9 o\u00f9 l'outil de test interagit avec une application en cours d'ex\u00e9cution et l'observe de l'int\u00e9rieur en temps r\u00e9el. Notez que le terme IAST peut faire r\u00e9f\u00e9rence \u00e0 la fois \u00e0 la m\u00e9thodologie de test de s\u00e9curit\u00e9 et aux outils qui utilisent cette approche.<\/div>\t\t
En Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>
\r\n\t
\r\n\t\t\t\t
SCA<\/div><\/div>\t\t\t\t

\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tAnalyse de la composition logicielle (SCA)\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\t
Le terme analyse de la composition logicielle (SCA) s'applique \u00e0 une m\u00e9thodologie de test de s\u00e9curit\u00e9 logicielle ainsi qu'aux outils logiciels qui utilisent cette m\u00e9thodologie. SCA diff\u00e8re des autres m\u00e9thodologies de test de s\u00e9curit\u00e9 des applications telles que DAST , SAST et IAST en ce sens qu'elle ne fonctionne pas en trouvant les vuln\u00e9rabilit\u00e9s de s\u00e9curit\u00e9 r\u00e9elles mais en d\u00e9couvrant et en identifiant pr\u00e9cis\u00e9ment les composants logiciels connus pour pr\u00e9senter de telles vuln\u00e9rabilit\u00e9s.<\/div>\t\t
En Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>
\r\n\t
\r\n\t\t\t\t
WAF<\/div><\/div>\t\t\t\t

\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tPare-feu applicatif Web (WAF)\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\t
Le terme pare-feu d'application Web (WAF) s'applique aux solutions de s\u00e9curit\u00e9 qui nettoient les requ\u00eates et les r\u00e9ponses Web. Les WAF fonctionnent comme un proxy inverse vers le serveur Web et tentent de d\u00e9tecter les tentatives d'attaque en surveillant toutes les requ\u00eates envoy\u00e9es au serveur (et \u00e9ventuellement en v\u00e9rifiant \u00e9galement les r\u00e9ponses du serveur).<\/div>\t\t
En Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>
\r\n\t
\r\n\t\t\t\t
WAD<\/div><\/div>\t\t\t\t

\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tD\u00e9couverte d'actifs Web\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\t
Le terme d\u00e9couverte d'actifs Web s'applique \u00e0 un m\u00e9canisme associ\u00e9 aux tests de s\u00e9curit\u00e9 des applications Web. Cette fonction est souvent disponible sous forme de module dans d'autres outils de cybers\u00e9curit\u00e9 et est rarement disponible en tant qu'outil autonome. Notez que la d\u00e9couverte d'actifs Web est un concept relativement nouveau et que le terme lui-m\u00eame n'est pas formellement d\u00e9fini.<\/div>\t\t
En Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>
\r\n\t
\r\n\t\t\t\t
VM<\/div><\/div>\t\t\t\t

\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tGestion des vuln\u00e9rabilit\u00e9s\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\t
Le terme de gestion des vuln\u00e9rabilit\u00e9s s'applique \u00e0 un processus de s\u00e9curit\u00e9 informatique permettant de traiter une vuln\u00e9rabilit\u00e9 de cybers\u00e9curit\u00e9 depuis sa d\u00e9couverte (manuelle ou automatique) jusqu'\u00e0 sa r\u00e9solution. Ce processus peut inclure une \u00e9valuation et une hi\u00e9rarchisation des vuln\u00e9rabilit\u00e9s, une att\u00e9nuation temporaire \u00e0 l'aide d'un pare-feu ou d'un WAF , la cr\u00e9ation de tickets ou de probl\u00e8mes dans les syst\u00e8mes de gestion, la validation manuelle, un nouveau test une fois les efforts de correction termin\u00e9s, etc. <\/div>\t\t
En Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>
\r\n\t
\r\n\t\t\t\t
VA<\/div><\/div>\t\t\t\t

\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\t\u00c9valuation de la vuln\u00e9rabilit\u00e9\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\t
Le terme \u00e9valuation de vuln\u00e9rabilit\u00e9 s'applique \u00e0 toutes les activit\u00e9s d'analyse de vuln\u00e9rabilit\u00e9 qui aboutissent \u00e0 \u00e9valuer l'impact et l'importance d'une vuln\u00e9rabilit\u00e9 de s\u00e9curit\u00e9 dans un syst\u00e8me informatique. Sur la base de l'\u00e9valuation de la vuln\u00e9rabilit\u00e9, les entreprises peuvent prioriser l'att\u00e9nuation et la correction. L'\u00e9valuation des vuln\u00e9rabilit\u00e9s fait partie int\u00e9grante de la gestion des vuln\u00e9rabilit\u00e9s et est effectu\u00e9e soit automatiquement par un logiciel d'analyse des vuln\u00e9rabilit\u00e9s, soit manuellement lors des tests d'intrusion.<\/div>\t\t
En Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\t\t\t<\/div> \r\n\t\t<\/div> \r\n\r\n\t\t<\/div> <\/div> \t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"

Lexique des Outils sp\u00e9cialis\u00e9s de s\u00e9curit\u00e9 des applications Web Des outils sp\u00e9cialis\u00e9s de s\u00e9curit\u00e9 des applications Web existent pour d\u00e9couvrir les vuln\u00e9rabilit\u00e9s et les erreurs de configuration, les trier, les att\u00e9nuer temporairement et g\u00e9rer l’ensemble du processus de test et de correction. Il existe de nombreuses classes d’outils de s\u00e9curit\u00e9 Web qui couvrent diff\u00e9rents domaines […]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"open","template":"","meta":{"_acf_changed":false,"footnotes":""},"wf_page_folders":[68],"acf":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cycuri.com\/wp-json\/wp\/v2\/pages\/1083"}],"collection":[{"href":"https:\/\/cycuri.com\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/cycuri.com\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/cycuri.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cycuri.com\/wp-json\/wp\/v2\/comments?post=1083"}],"version-history":[{"count":10,"href":"https:\/\/cycuri.com\/wp-json\/wp\/v2\/pages\/1083\/revisions"}],"predecessor-version":[{"id":1093,"href":"https:\/\/cycuri.com\/wp-json\/wp\/v2\/pages\/1083\/revisions\/1093"}],"wp:attachment":[{"href":"https:\/\/cycuri.com\/wp-json\/wp\/v2\/media?parent=1083"}],"wp:term":[{"taxonomy":"wf_page_folders","embeddable":true,"href":"https:\/\/cycuri.com\/wp-json\/wp\/v2\/wf_page_folders?post=1083"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}