
OWASP Top 10 2025 : Vulnérabilités dans la chaîne logistique des logiciels
Avec l'arrivée très attendue du Top 10 de l'OWASP 2025, les entreprises doivent faire face à une série de nouvelles menaces auxquelles elles doivent prêter une attention particulière, dont une qui figure en tête de liste. Les failles dans la chaîne logistique des logiciels, qui constituent une nouvelle catégorie mais ne sont pas tout à fait nouvelles, occupent la troisième place du classement quadriennal des risques de sécurité les plus graves pour les applications web établi par l'Open Web Application Security Project. Il s'agit d'un risque que les entreprises doivent prendre très au sérieux, si ce n'est déjà le cas.
Les erreurs dans la chaîne logistique des logiciels proviennent d'une catégorie de la liste précédente de 2021. Composants vulnérables et obsolètes, elle englobe désormais un éventail plus large de compromis dans l'ensemble de l'écosystème logiciel, depuis les dépendances jusqu'aux systèmes de compilation et aux infrastructures de distribution. Son apparition dans la liste n'est pas particulièrement surprenante compte tenu des dommages causés par des attaques de grande envergure contre la chaîne d'approvisionnement, comme SolarWinds en 2019, le piratage de Bybit au début de cette année et la campagne Shai-Hulud en cours, un ver npm particulièrement malveillant et auto-réplicatif qui sème le chaos dans les environnements de développement exposés.
Le Top 10 de l'OWASP est généralement cohérent, ce qui correspond à une liste publiée tous les quatre ans, mais avec des mises à jour intermédiaires. Il y a généralement quelques changements dans la liste : l'injection, qui figure depuis longtemps dans le classement, passe par exemple de la 3e à la 5e place, et la conception non sécurisée recule de deux places pour se classer 6e, tandis que la mauvaise configuration de la sécurité passe de la 5e à la 2e place. Le contrôle d'accès défaillant conserve la première place. L'édition 2025 comprend deux nouvelles entrées : les failles déjà mentionnées dans la chaîne logistique des logiciels et la mauvaise gestion des conditions exceptionnelles, qui occupent la 10e place de la liste. Nous allons ici examiner de plus près la nouvelle entrée concernant les failles de sécurité dans la chaîne logistique.
Les failles de sécurité peuvent apparaître presque partout.
Les défaillances de la chaîne logistique logicielle constituent une catégorie quelque peu inhabituelle dans cette liste, car elles sont les moins fréquentes parmi les 10 entrées répertoriées dans les données de recherche de l'OWASP, mais elles présentent également les valeurs moyennes d'exploitation et d'impact les plus élevées, qui résultent des cinq Common Weakness Enumerations (CWE) de cette catégorie. OWASP estime que la présence limitée de cette catégorie est due aux défis actuels liés aux tests dans ce domaine, qui pourraient finalement s'améliorer. Indépendamment de cela, les participants à l'enquête ont cité à une écrasante majorité les défaillances de la chaîne logistique des logiciels comme étant le principal problème.
La plupart des failles de sécurité dans la chaîne d'approvisionnement découlent de la mise en réseau des activités commerciales, auxquelles participent des partenaires en amont et en aval ainsi que des tiers. Chaque interaction implique des logiciels dont les composants (également appelés dépendances ou bibliothèques) peuvent être vulnérables. Une entreprise peut être vulnérable si elle ne suit pas toutes les versions de ses propres composants (côté client, côté serveur ou imbriqués) ainsi que les dépendances transitives (provenant d'autres bibliothèques) afin de s'assurer qu'ils ne sont pas vulnérables, qu'ils ne sont pas pris en charge ou qu'ils ne sont pas obsolètes. Les composants ont généralement les mêmes droits que l'application, de sorte que les composants compromis, y compris ceux provenant de fournisseurs tiers ou de référentiels open source, peuvent avoir des conséquences importantes. Il est essentiel d'appliquer les correctifs et les mises à jour en temps opportun. Même des plans de correctifs mensuels ou trimestriels réguliers peuvent exposer une entreprise à des risques pendant des jours, voire des mois.
De même, l'absence d'un processus de gestion du changement dans votre chaîne d'approvisionnement peut entraîner des failles de sécurité si vous ne suivez pas les environnements de développement intégrés (IDE) ou les modifications apportées à votre référentiel de code, à vos référentiels d'images et de bibliothèques ou à d'autres parties de la chaîne d'approvisionnement. Une entreprise doit sécuriser sa chaîne logistique en appliquant des contrôles d'accès et des politiques de privilèges minimaux afin de garantir que personne ne puisse créer de code et le déployer en production sans surveillance, et que personne ne puisse télécharger des composants provenant de sources non fiables.
Les attaques contre la chaîne d'approvisionnement peuvent prendre de nombreuses formes. La célèbre attaque SolarWinds a commencé lorsque des pirates russes ont introduit un logiciel malveillant dans une mise à jour du célèbre logiciel de gestion de réseau de l'entreprise. Environ 18 000 clients ont été touchés. Bien que le nombre d'entreprises réellement touchées soit plutôt de l'ordre de 100, cette liste comprenait également de grandes entreprises et des agences gouvernementales. Le piratage de Bybit, d'une valeur de 1,5 milliard de dollars, attribué à la Corée du Nord, a affecté des applications de cryptomonnaie compromises. La récente attaque de Glaswurm contre la chaîne d'approvisionnement impliquait un code invisible et auto-réplicatif qui a infecté l'Open VSX Marketplace.
Prévention des vulnérabilités dans la chaîne d'approvisionnement
Étant donné que les attaques contre la chaîne d'approvisionnement concernent l'interdépendance des systèmes, leur prévention nécessite une approche globale. L'OWASP fournit des conseils pour prévenir les attaques, notamment la mise en place de processus de gestion des correctifs pour :
- Veuillez vous informer sur votre nomenclature logicielle (SBOM) pour l'ensemble du logiciel et gérer la SBOM de manière centralisée. Il est recommandé de générer les SBOM pendant la compilation et non après, à l'aide de formats standard tels que SPDX ou CyclonedX, et de publier au moins une SBOM lisible par machine par version.
- Veuillez suivre toutes vos dépendances, y compris les dépendances transitives, et supprimer les dépendances inutilisées ainsi que les fonctions, composants, fichiers et documentations inutiles.
- Veuillez inventorier en continu les composants côté client et côté serveur ainsi que leurs dépendances à l'aide d'outils tels que OWASP Dependency Scanner ou retire.js.
- Restez informé des failles de sécurité et surveillez en permanence des sources telles que le site Web Common Vulnerabilities and Exposures (CVE) et la National Vulnerability Database (NVD). Nous vous recommandons également de vous abonner aux notifications par e-mail concernant les failles de sécurité liées aux composants que vous utilisez.
- Veuillez utiliser des composants provenant uniquement de sources fiables via des liens sécurisés. Un fournisseur fiable serait par exemple disposé à collaborer avec un chercheur afin de publier un CVE que ce dernier a découvert dans un composant.
- Veuillez sélectionner avec soin la version d'une dépendance que vous souhaitez utiliser et procéder à la mise à niveau uniquement si cela est nécessaire. Utilisez des bibliothèques tierces dont les failles de sécurité ont été publiées dans une source reconnue telle que NVD.
- Veuillez vérifier si les bibliothèques et les composants ne sont pas maintenus ou pris en charge. Si l'application d'un correctif n'est pas possible, il est recommandé d'envisager la mise en place d'un correctif virtuel afin de surveiller, détecter ou prévenir le problème identifié.
- Veuillez mettre à jour régulièrement les outils de développement.
- Veuillez traiter les composants de votre pipeline CI/CD comme faisant partie intégrante de ce processus en les renforçant et en les surveillant, tout en documentant les modifications.
La gestion du changement ou un processus de suivi doivent également s'appliquer à vos paramètres CI/CD, vos référentiels de code, vos sandbox, vos environnements de développement intégrés (IDE), vos outils SBOM, vos artefacts créés, vos systèmes de journalisation et vos journaux, vos intégrations tierces telles que SaaS, votre référentiel d'artefacts et votre registre de conteneurs. Il est également nécessaire de sécuriser les systèmes, depuis les postes de travail des développeurs jusqu'au pipeline CI/CD. Veuillez vous assurer d'activer l'authentification multifactorielle tout en appliquant des politiques strictes de gestion des identités et des accès.
La protection contre les défaillances de la chaîne logistique des logiciels est une entreprise complexe et continue dans notre monde fortement interconnecté. Les entreprises doivent mettre en place des mesures de défense solides tout au long du cycle de vie de leurs applications et composants afin de se protéger contre cette menace moderne en constante évolution.
Remarque à l'attention des utilisateursdu SCW Trust Score™ :
Pendant que nous actualisons le contenu de notre plateforme d'apprentissage afin de l'adapter à la norme OWASP Top 10 2025, vous constaterez peut-être de légères modifications dans le Trust Score de vos développeurs Full Stack. Veuillez contacter votre chargé de clientèle si vous avez des questions ou si vous avez besoin d'aide.


OWASP Top 10 2025 classe les erreurs dans la chaîne logistique des logiciels à la troisième place. Veuillez réduire ce risque important grâce à des SBOM strictes, au suivi des dépendances et au renforcement du pipeline CI/CD.
Secure Code Warrior fait du codage sécurisé une expérience positive et attrayante pour les développeurs à mesure qu'ils améliorent leurs compétences. Nous guidons chaque codeur le long de son propre parcours d'apprentissage, afin que les développeurs compétents en matière de sécurité deviennent les super-héros quotidiens de notre monde connecté.

Secure Code Warrior là pour aider votre entreprise à sécuriser le code tout au long du cycle de développement logiciel et à créer une culture où la cybersécurité est une priorité. Que vous soyez responsable de la sécurité des applications, développeur, responsable de la sécurité des systèmes d'information ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre entreprise à réduire les risques liés à un code non sécurisé.
Réserver une démonstrationSecure Code Warrior fait du codage sécurisé une expérience positive et attrayante pour les développeurs à mesure qu'ils améliorent leurs compétences. Nous guidons chaque codeur le long de son propre parcours d'apprentissage, afin que les développeurs compétents en matière de sécurité deviennent les super-héros quotidiens de notre monde connecté.
Cet article a été écrit par Secure Code Warrior L'équipe d'experts du secteur de s'engage à fournir aux développeurs les connaissances et les compétences nécessaires pour créer des logiciels sécurisés dès le départ. S'appuyant sur une expertise approfondie des pratiques de codage sécurisé, des tendances du secteur et des connaissances du monde réel.


Avec l'arrivée très attendue du Top 10 de l'OWASP 2025, les entreprises doivent faire face à une série de nouvelles menaces auxquelles elles doivent prêter une attention particulière, dont une qui figure en tête de liste. Les failles dans la chaîne logistique des logiciels, qui constituent une nouvelle catégorie mais ne sont pas tout à fait nouvelles, occupent la troisième place du classement quadriennal des risques de sécurité les plus graves pour les applications web établi par l'Open Web Application Security Project. Il s'agit d'un risque que les entreprises doivent prendre très au sérieux, si ce n'est déjà le cas.
Les erreurs dans la chaîne logistique des logiciels proviennent d'une catégorie de la liste précédente de 2021. Composants vulnérables et obsolètes, elle englobe désormais un éventail plus large de compromis dans l'ensemble de l'écosystème logiciel, depuis les dépendances jusqu'aux systèmes de compilation et aux infrastructures de distribution. Son apparition dans la liste n'est pas particulièrement surprenante compte tenu des dommages causés par des attaques de grande envergure contre la chaîne d'approvisionnement, comme SolarWinds en 2019, le piratage de Bybit au début de cette année et la campagne Shai-Hulud en cours, un ver npm particulièrement malveillant et auto-réplicatif qui sème le chaos dans les environnements de développement exposés.
Le Top 10 de l'OWASP est généralement cohérent, ce qui correspond à une liste publiée tous les quatre ans, mais avec des mises à jour intermédiaires. Il y a généralement quelques changements dans la liste : l'injection, qui figure depuis longtemps dans le classement, passe par exemple de la 3e à la 5e place, et la conception non sécurisée recule de deux places pour se classer 6e, tandis que la mauvaise configuration de la sécurité passe de la 5e à la 2e place. Le contrôle d'accès défaillant conserve la première place. L'édition 2025 comprend deux nouvelles entrées : les failles déjà mentionnées dans la chaîne logistique des logiciels et la mauvaise gestion des conditions exceptionnelles, qui occupent la 10e place de la liste. Nous allons ici examiner de plus près la nouvelle entrée concernant les failles de sécurité dans la chaîne logistique.
Les failles de sécurité peuvent apparaître presque partout.
Les défaillances de la chaîne logistique logicielle constituent une catégorie quelque peu inhabituelle dans cette liste, car elles sont les moins fréquentes parmi les 10 entrées répertoriées dans les données de recherche de l'OWASP, mais elles présentent également les valeurs moyennes d'exploitation et d'impact les plus élevées, qui résultent des cinq Common Weakness Enumerations (CWE) de cette catégorie. OWASP estime que la présence limitée de cette catégorie est due aux défis actuels liés aux tests dans ce domaine, qui pourraient finalement s'améliorer. Indépendamment de cela, les participants à l'enquête ont cité à une écrasante majorité les défaillances de la chaîne logistique des logiciels comme étant le principal problème.
La plupart des failles de sécurité dans la chaîne d'approvisionnement découlent de la mise en réseau des activités commerciales, auxquelles participent des partenaires en amont et en aval ainsi que des tiers. Chaque interaction implique des logiciels dont les composants (également appelés dépendances ou bibliothèques) peuvent être vulnérables. Une entreprise peut être vulnérable si elle ne suit pas toutes les versions de ses propres composants (côté client, côté serveur ou imbriqués) ainsi que les dépendances transitives (provenant d'autres bibliothèques) afin de s'assurer qu'ils ne sont pas vulnérables, qu'ils ne sont pas pris en charge ou qu'ils ne sont pas obsolètes. Les composants ont généralement les mêmes droits que l'application, de sorte que les composants compromis, y compris ceux provenant de fournisseurs tiers ou de référentiels open source, peuvent avoir des conséquences importantes. Il est essentiel d'appliquer les correctifs et les mises à jour en temps opportun. Même des plans de correctifs mensuels ou trimestriels réguliers peuvent exposer une entreprise à des risques pendant des jours, voire des mois.
De même, l'absence d'un processus de gestion du changement dans votre chaîne d'approvisionnement peut entraîner des failles de sécurité si vous ne suivez pas les environnements de développement intégrés (IDE) ou les modifications apportées à votre référentiel de code, à vos référentiels d'images et de bibliothèques ou à d'autres parties de la chaîne d'approvisionnement. Une entreprise doit sécuriser sa chaîne logistique en appliquant des contrôles d'accès et des politiques de privilèges minimaux afin de garantir que personne ne puisse créer de code et le déployer en production sans surveillance, et que personne ne puisse télécharger des composants provenant de sources non fiables.
Les attaques contre la chaîne d'approvisionnement peuvent prendre de nombreuses formes. La célèbre attaque SolarWinds a commencé lorsque des pirates russes ont introduit un logiciel malveillant dans une mise à jour du célèbre logiciel de gestion de réseau de l'entreprise. Environ 18 000 clients ont été touchés. Bien que le nombre d'entreprises réellement touchées soit plutôt de l'ordre de 100, cette liste comprenait également de grandes entreprises et des agences gouvernementales. Le piratage de Bybit, d'une valeur de 1,5 milliard de dollars, attribué à la Corée du Nord, a affecté des applications de cryptomonnaie compromises. La récente attaque de Glaswurm contre la chaîne d'approvisionnement impliquait un code invisible et auto-réplicatif qui a infecté l'Open VSX Marketplace.
Prévention des vulnérabilités dans la chaîne d'approvisionnement
Étant donné que les attaques contre la chaîne d'approvisionnement concernent l'interdépendance des systèmes, leur prévention nécessite une approche globale. L'OWASP fournit des conseils pour prévenir les attaques, notamment la mise en place de processus de gestion des correctifs pour :
- Veuillez vous informer sur votre nomenclature logicielle (SBOM) pour l'ensemble du logiciel et gérer la SBOM de manière centralisée. Il est recommandé de générer les SBOM pendant la compilation et non après, à l'aide de formats standard tels que SPDX ou CyclonedX, et de publier au moins une SBOM lisible par machine par version.
- Veuillez suivre toutes vos dépendances, y compris les dépendances transitives, et supprimer les dépendances inutilisées ainsi que les fonctions, composants, fichiers et documentations inutiles.
- Veuillez inventorier en continu les composants côté client et côté serveur ainsi que leurs dépendances à l'aide d'outils tels que OWASP Dependency Scanner ou retire.js.
- Restez informé des failles de sécurité et surveillez en permanence des sources telles que le site Web Common Vulnerabilities and Exposures (CVE) et la National Vulnerability Database (NVD). Nous vous recommandons également de vous abonner aux notifications par e-mail concernant les failles de sécurité liées aux composants que vous utilisez.
- Veuillez utiliser des composants provenant uniquement de sources fiables via des liens sécurisés. Un fournisseur fiable serait par exemple disposé à collaborer avec un chercheur afin de publier un CVE que ce dernier a découvert dans un composant.
- Veuillez sélectionner avec soin la version d'une dépendance que vous souhaitez utiliser et procéder à la mise à niveau uniquement si cela est nécessaire. Utilisez des bibliothèques tierces dont les failles de sécurité ont été publiées dans une source reconnue telle que NVD.
- Veuillez vérifier si les bibliothèques et les composants ne sont pas maintenus ou pris en charge. Si l'application d'un correctif n'est pas possible, il est recommandé d'envisager la mise en place d'un correctif virtuel afin de surveiller, détecter ou prévenir le problème identifié.
- Veuillez mettre à jour régulièrement les outils de développement.
- Veuillez traiter les composants de votre pipeline CI/CD comme faisant partie intégrante de ce processus en les renforçant et en les surveillant, tout en documentant les modifications.
La gestion du changement ou un processus de suivi doivent également s'appliquer à vos paramètres CI/CD, vos référentiels de code, vos sandbox, vos environnements de développement intégrés (IDE), vos outils SBOM, vos artefacts créés, vos systèmes de journalisation et vos journaux, vos intégrations tierces telles que SaaS, votre référentiel d'artefacts et votre registre de conteneurs. Il est également nécessaire de sécuriser les systèmes, depuis les postes de travail des développeurs jusqu'au pipeline CI/CD. Veuillez vous assurer d'activer l'authentification multifactorielle tout en appliquant des politiques strictes de gestion des identités et des accès.
La protection contre les défaillances de la chaîne logistique des logiciels est une entreprise complexe et continue dans notre monde fortement interconnecté. Les entreprises doivent mettre en place des mesures de défense solides tout au long du cycle de vie de leurs applications et composants afin de se protéger contre cette menace moderne en constante évolution.
Remarque à l'attention des utilisateursdu SCW Trust Score™ :
Pendant que nous actualisons le contenu de notre plateforme d'apprentissage afin de l'adapter à la norme OWASP Top 10 2025, vous constaterez peut-être de légères modifications dans le Trust Score de vos développeurs Full Stack. Veuillez contacter votre chargé de clientèle si vous avez des questions ou si vous avez besoin d'aide.

Avec l'arrivée très attendue du Top 10 de l'OWASP 2025, les entreprises doivent faire face à une série de nouvelles menaces auxquelles elles doivent prêter une attention particulière, dont une qui figure en tête de liste. Les failles dans la chaîne logistique des logiciels, qui constituent une nouvelle catégorie mais ne sont pas tout à fait nouvelles, occupent la troisième place du classement quadriennal des risques de sécurité les plus graves pour les applications web établi par l'Open Web Application Security Project. Il s'agit d'un risque que les entreprises doivent prendre très au sérieux, si ce n'est déjà le cas.
Les erreurs dans la chaîne logistique des logiciels proviennent d'une catégorie de la liste précédente de 2021. Composants vulnérables et obsolètes, elle englobe désormais un éventail plus large de compromis dans l'ensemble de l'écosystème logiciel, depuis les dépendances jusqu'aux systèmes de compilation et aux infrastructures de distribution. Son apparition dans la liste n'est pas particulièrement surprenante compte tenu des dommages causés par des attaques de grande envergure contre la chaîne d'approvisionnement, comme SolarWinds en 2019, le piratage de Bybit au début de cette année et la campagne Shai-Hulud en cours, un ver npm particulièrement malveillant et auto-réplicatif qui sème le chaos dans les environnements de développement exposés.
Le Top 10 de l'OWASP est généralement cohérent, ce qui correspond à une liste publiée tous les quatre ans, mais avec des mises à jour intermédiaires. Il y a généralement quelques changements dans la liste : l'injection, qui figure depuis longtemps dans le classement, passe par exemple de la 3e à la 5e place, et la conception non sécurisée recule de deux places pour se classer 6e, tandis que la mauvaise configuration de la sécurité passe de la 5e à la 2e place. Le contrôle d'accès défaillant conserve la première place. L'édition 2025 comprend deux nouvelles entrées : les failles déjà mentionnées dans la chaîne logistique des logiciels et la mauvaise gestion des conditions exceptionnelles, qui occupent la 10e place de la liste. Nous allons ici examiner de plus près la nouvelle entrée concernant les failles de sécurité dans la chaîne logistique.
Les failles de sécurité peuvent apparaître presque partout.
Les défaillances de la chaîne logistique logicielle constituent une catégorie quelque peu inhabituelle dans cette liste, car elles sont les moins fréquentes parmi les 10 entrées répertoriées dans les données de recherche de l'OWASP, mais elles présentent également les valeurs moyennes d'exploitation et d'impact les plus élevées, qui résultent des cinq Common Weakness Enumerations (CWE) de cette catégorie. OWASP estime que la présence limitée de cette catégorie est due aux défis actuels liés aux tests dans ce domaine, qui pourraient finalement s'améliorer. Indépendamment de cela, les participants à l'enquête ont cité à une écrasante majorité les défaillances de la chaîne logistique des logiciels comme étant le principal problème.
La plupart des failles de sécurité dans la chaîne d'approvisionnement découlent de la mise en réseau des activités commerciales, auxquelles participent des partenaires en amont et en aval ainsi que des tiers. Chaque interaction implique des logiciels dont les composants (également appelés dépendances ou bibliothèques) peuvent être vulnérables. Une entreprise peut être vulnérable si elle ne suit pas toutes les versions de ses propres composants (côté client, côté serveur ou imbriqués) ainsi que les dépendances transitives (provenant d'autres bibliothèques) afin de s'assurer qu'ils ne sont pas vulnérables, qu'ils ne sont pas pris en charge ou qu'ils ne sont pas obsolètes. Les composants ont généralement les mêmes droits que l'application, de sorte que les composants compromis, y compris ceux provenant de fournisseurs tiers ou de référentiels open source, peuvent avoir des conséquences importantes. Il est essentiel d'appliquer les correctifs et les mises à jour en temps opportun. Même des plans de correctifs mensuels ou trimestriels réguliers peuvent exposer une entreprise à des risques pendant des jours, voire des mois.
De même, l'absence d'un processus de gestion du changement dans votre chaîne d'approvisionnement peut entraîner des failles de sécurité si vous ne suivez pas les environnements de développement intégrés (IDE) ou les modifications apportées à votre référentiel de code, à vos référentiels d'images et de bibliothèques ou à d'autres parties de la chaîne d'approvisionnement. Une entreprise doit sécuriser sa chaîne logistique en appliquant des contrôles d'accès et des politiques de privilèges minimaux afin de garantir que personne ne puisse créer de code et le déployer en production sans surveillance, et que personne ne puisse télécharger des composants provenant de sources non fiables.
Les attaques contre la chaîne d'approvisionnement peuvent prendre de nombreuses formes. La célèbre attaque SolarWinds a commencé lorsque des pirates russes ont introduit un logiciel malveillant dans une mise à jour du célèbre logiciel de gestion de réseau de l'entreprise. Environ 18 000 clients ont été touchés. Bien que le nombre d'entreprises réellement touchées soit plutôt de l'ordre de 100, cette liste comprenait également de grandes entreprises et des agences gouvernementales. Le piratage de Bybit, d'une valeur de 1,5 milliard de dollars, attribué à la Corée du Nord, a affecté des applications de cryptomonnaie compromises. La récente attaque de Glaswurm contre la chaîne d'approvisionnement impliquait un code invisible et auto-réplicatif qui a infecté l'Open VSX Marketplace.
Prévention des vulnérabilités dans la chaîne d'approvisionnement
Étant donné que les attaques contre la chaîne d'approvisionnement concernent l'interdépendance des systèmes, leur prévention nécessite une approche globale. L'OWASP fournit des conseils pour prévenir les attaques, notamment la mise en place de processus de gestion des correctifs pour :
- Veuillez vous informer sur votre nomenclature logicielle (SBOM) pour l'ensemble du logiciel et gérer la SBOM de manière centralisée. Il est recommandé de générer les SBOM pendant la compilation et non après, à l'aide de formats standard tels que SPDX ou CyclonedX, et de publier au moins une SBOM lisible par machine par version.
- Veuillez suivre toutes vos dépendances, y compris les dépendances transitives, et supprimer les dépendances inutilisées ainsi que les fonctions, composants, fichiers et documentations inutiles.
- Veuillez inventorier en continu les composants côté client et côté serveur ainsi que leurs dépendances à l'aide d'outils tels que OWASP Dependency Scanner ou retire.js.
- Restez informé des failles de sécurité et surveillez en permanence des sources telles que le site Web Common Vulnerabilities and Exposures (CVE) et la National Vulnerability Database (NVD). Nous vous recommandons également de vous abonner aux notifications par e-mail concernant les failles de sécurité liées aux composants que vous utilisez.
- Veuillez utiliser des composants provenant uniquement de sources fiables via des liens sécurisés. Un fournisseur fiable serait par exemple disposé à collaborer avec un chercheur afin de publier un CVE que ce dernier a découvert dans un composant.
- Veuillez sélectionner avec soin la version d'une dépendance que vous souhaitez utiliser et procéder à la mise à niveau uniquement si cela est nécessaire. Utilisez des bibliothèques tierces dont les failles de sécurité ont été publiées dans une source reconnue telle que NVD.
- Veuillez vérifier si les bibliothèques et les composants ne sont pas maintenus ou pris en charge. Si l'application d'un correctif n'est pas possible, il est recommandé d'envisager la mise en place d'un correctif virtuel afin de surveiller, détecter ou prévenir le problème identifié.
- Veuillez mettre à jour régulièrement les outils de développement.
- Veuillez traiter les composants de votre pipeline CI/CD comme faisant partie intégrante de ce processus en les renforçant et en les surveillant, tout en documentant les modifications.
La gestion du changement ou un processus de suivi doivent également s'appliquer à vos paramètres CI/CD, vos référentiels de code, vos sandbox, vos environnements de développement intégrés (IDE), vos outils SBOM, vos artefacts créés, vos systèmes de journalisation et vos journaux, vos intégrations tierces telles que SaaS, votre référentiel d'artefacts et votre registre de conteneurs. Il est également nécessaire de sécuriser les systèmes, depuis les postes de travail des développeurs jusqu'au pipeline CI/CD. Veuillez vous assurer d'activer l'authentification multifactorielle tout en appliquant des politiques strictes de gestion des identités et des accès.
La protection contre les défaillances de la chaîne logistique des logiciels est une entreprise complexe et continue dans notre monde fortement interconnecté. Les entreprises doivent mettre en place des mesures de défense solides tout au long du cycle de vie de leurs applications et composants afin de se protéger contre cette menace moderne en constante évolution.
Remarque à l'attention des utilisateursdu SCW Trust Score™ :
Pendant que nous actualisons le contenu de notre plateforme d'apprentissage afin de l'adapter à la norme OWASP Top 10 2025, vous constaterez peut-être de légères modifications dans le Trust Score de vos développeurs Full Stack. Veuillez contacter votre chargé de clientèle si vous avez des questions ou si vous avez besoin d'aide.

Veuillez cliquer sur le lien ci-dessous et télécharger le PDF de cette ressource.
Secure Code Warrior là pour aider votre entreprise à sécuriser le code tout au long du cycle de développement logiciel et à créer une culture où la cybersécurité est une priorité. Que vous soyez responsable de la sécurité des applications, développeur, responsable de la sécurité des systèmes d'information ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre entreprise à réduire les risques liés à un code non sécurisé.
Consulter le rapportRéserver une démonstrationSecure Code Warrior fait du codage sécurisé une expérience positive et attrayante pour les développeurs à mesure qu'ils améliorent leurs compétences. Nous guidons chaque codeur le long de son propre parcours d'apprentissage, afin que les développeurs compétents en matière de sécurité deviennent les super-héros quotidiens de notre monde connecté.
Cet article a été écrit par Secure Code Warrior L'équipe d'experts du secteur de s'engage à fournir aux développeurs les connaissances et les compétences nécessaires pour créer des logiciels sécurisés dès le départ. S'appuyant sur une expertise approfondie des pratiques de codage sécurisé, des tendances du secteur et des connaissances du monde réel.
Avec l'arrivée très attendue du Top 10 de l'OWASP 2025, les entreprises doivent faire face à une série de nouvelles menaces auxquelles elles doivent prêter une attention particulière, dont une qui figure en tête de liste. Les failles dans la chaîne logistique des logiciels, qui constituent une nouvelle catégorie mais ne sont pas tout à fait nouvelles, occupent la troisième place du classement quadriennal des risques de sécurité les plus graves pour les applications web établi par l'Open Web Application Security Project. Il s'agit d'un risque que les entreprises doivent prendre très au sérieux, si ce n'est déjà le cas.
Les erreurs dans la chaîne logistique des logiciels proviennent d'une catégorie de la liste précédente de 2021. Composants vulnérables et obsolètes, elle englobe désormais un éventail plus large de compromis dans l'ensemble de l'écosystème logiciel, depuis les dépendances jusqu'aux systèmes de compilation et aux infrastructures de distribution. Son apparition dans la liste n'est pas particulièrement surprenante compte tenu des dommages causés par des attaques de grande envergure contre la chaîne d'approvisionnement, comme SolarWinds en 2019, le piratage de Bybit au début de cette année et la campagne Shai-Hulud en cours, un ver npm particulièrement malveillant et auto-réplicatif qui sème le chaos dans les environnements de développement exposés.
Le Top 10 de l'OWASP est généralement cohérent, ce qui correspond à une liste publiée tous les quatre ans, mais avec des mises à jour intermédiaires. Il y a généralement quelques changements dans la liste : l'injection, qui figure depuis longtemps dans le classement, passe par exemple de la 3e à la 5e place, et la conception non sécurisée recule de deux places pour se classer 6e, tandis que la mauvaise configuration de la sécurité passe de la 5e à la 2e place. Le contrôle d'accès défaillant conserve la première place. L'édition 2025 comprend deux nouvelles entrées : les failles déjà mentionnées dans la chaîne logistique des logiciels et la mauvaise gestion des conditions exceptionnelles, qui occupent la 10e place de la liste. Nous allons ici examiner de plus près la nouvelle entrée concernant les failles de sécurité dans la chaîne logistique.
Les failles de sécurité peuvent apparaître presque partout.
Les défaillances de la chaîne logistique logicielle constituent une catégorie quelque peu inhabituelle dans cette liste, car elles sont les moins fréquentes parmi les 10 entrées répertoriées dans les données de recherche de l'OWASP, mais elles présentent également les valeurs moyennes d'exploitation et d'impact les plus élevées, qui résultent des cinq Common Weakness Enumerations (CWE) de cette catégorie. OWASP estime que la présence limitée de cette catégorie est due aux défis actuels liés aux tests dans ce domaine, qui pourraient finalement s'améliorer. Indépendamment de cela, les participants à l'enquête ont cité à une écrasante majorité les défaillances de la chaîne logistique des logiciels comme étant le principal problème.
La plupart des failles de sécurité dans la chaîne d'approvisionnement découlent de la mise en réseau des activités commerciales, auxquelles participent des partenaires en amont et en aval ainsi que des tiers. Chaque interaction implique des logiciels dont les composants (également appelés dépendances ou bibliothèques) peuvent être vulnérables. Une entreprise peut être vulnérable si elle ne suit pas toutes les versions de ses propres composants (côté client, côté serveur ou imbriqués) ainsi que les dépendances transitives (provenant d'autres bibliothèques) afin de s'assurer qu'ils ne sont pas vulnérables, qu'ils ne sont pas pris en charge ou qu'ils ne sont pas obsolètes. Les composants ont généralement les mêmes droits que l'application, de sorte que les composants compromis, y compris ceux provenant de fournisseurs tiers ou de référentiels open source, peuvent avoir des conséquences importantes. Il est essentiel d'appliquer les correctifs et les mises à jour en temps opportun. Même des plans de correctifs mensuels ou trimestriels réguliers peuvent exposer une entreprise à des risques pendant des jours, voire des mois.
De même, l'absence d'un processus de gestion du changement dans votre chaîne d'approvisionnement peut entraîner des failles de sécurité si vous ne suivez pas les environnements de développement intégrés (IDE) ou les modifications apportées à votre référentiel de code, à vos référentiels d'images et de bibliothèques ou à d'autres parties de la chaîne d'approvisionnement. Une entreprise doit sécuriser sa chaîne logistique en appliquant des contrôles d'accès et des politiques de privilèges minimaux afin de garantir que personne ne puisse créer de code et le déployer en production sans surveillance, et que personne ne puisse télécharger des composants provenant de sources non fiables.
Les attaques contre la chaîne d'approvisionnement peuvent prendre de nombreuses formes. La célèbre attaque SolarWinds a commencé lorsque des pirates russes ont introduit un logiciel malveillant dans une mise à jour du célèbre logiciel de gestion de réseau de l'entreprise. Environ 18 000 clients ont été touchés. Bien que le nombre d'entreprises réellement touchées soit plutôt de l'ordre de 100, cette liste comprenait également de grandes entreprises et des agences gouvernementales. Le piratage de Bybit, d'une valeur de 1,5 milliard de dollars, attribué à la Corée du Nord, a affecté des applications de cryptomonnaie compromises. La récente attaque de Glaswurm contre la chaîne d'approvisionnement impliquait un code invisible et auto-réplicatif qui a infecté l'Open VSX Marketplace.
Prévention des vulnérabilités dans la chaîne d'approvisionnement
Étant donné que les attaques contre la chaîne d'approvisionnement concernent l'interdépendance des systèmes, leur prévention nécessite une approche globale. L'OWASP fournit des conseils pour prévenir les attaques, notamment la mise en place de processus de gestion des correctifs pour :
- Veuillez vous informer sur votre nomenclature logicielle (SBOM) pour l'ensemble du logiciel et gérer la SBOM de manière centralisée. Il est recommandé de générer les SBOM pendant la compilation et non après, à l'aide de formats standard tels que SPDX ou CyclonedX, et de publier au moins une SBOM lisible par machine par version.
- Veuillez suivre toutes vos dépendances, y compris les dépendances transitives, et supprimer les dépendances inutilisées ainsi que les fonctions, composants, fichiers et documentations inutiles.
- Veuillez inventorier en continu les composants côté client et côté serveur ainsi que leurs dépendances à l'aide d'outils tels que OWASP Dependency Scanner ou retire.js.
- Restez informé des failles de sécurité et surveillez en permanence des sources telles que le site Web Common Vulnerabilities and Exposures (CVE) et la National Vulnerability Database (NVD). Nous vous recommandons également de vous abonner aux notifications par e-mail concernant les failles de sécurité liées aux composants que vous utilisez.
- Veuillez utiliser des composants provenant uniquement de sources fiables via des liens sécurisés. Un fournisseur fiable serait par exemple disposé à collaborer avec un chercheur afin de publier un CVE que ce dernier a découvert dans un composant.
- Veuillez sélectionner avec soin la version d'une dépendance que vous souhaitez utiliser et procéder à la mise à niveau uniquement si cela est nécessaire. Utilisez des bibliothèques tierces dont les failles de sécurité ont été publiées dans une source reconnue telle que NVD.
- Veuillez vérifier si les bibliothèques et les composants ne sont pas maintenus ou pris en charge. Si l'application d'un correctif n'est pas possible, il est recommandé d'envisager la mise en place d'un correctif virtuel afin de surveiller, détecter ou prévenir le problème identifié.
- Veuillez mettre à jour régulièrement les outils de développement.
- Veuillez traiter les composants de votre pipeline CI/CD comme faisant partie intégrante de ce processus en les renforçant et en les surveillant, tout en documentant les modifications.
La gestion du changement ou un processus de suivi doivent également s'appliquer à vos paramètres CI/CD, vos référentiels de code, vos sandbox, vos environnements de développement intégrés (IDE), vos outils SBOM, vos artefacts créés, vos systèmes de journalisation et vos journaux, vos intégrations tierces telles que SaaS, votre référentiel d'artefacts et votre registre de conteneurs. Il est également nécessaire de sécuriser les systèmes, depuis les postes de travail des développeurs jusqu'au pipeline CI/CD. Veuillez vous assurer d'activer l'authentification multifactorielle tout en appliquant des politiques strictes de gestion des identités et des accès.
La protection contre les défaillances de la chaîne logistique des logiciels est une entreprise complexe et continue dans notre monde fortement interconnecté. Les entreprises doivent mettre en place des mesures de défense solides tout au long du cycle de vie de leurs applications et composants afin de se protéger contre cette menace moderne en constante évolution.
Remarque à l'attention des utilisateursdu SCW Trust Score™ :
Pendant que nous actualisons le contenu de notre plateforme d'apprentissage afin de l'adapter à la norme OWASP Top 10 2025, vous constaterez peut-être de légères modifications dans le Trust Score de vos développeurs Full Stack. Veuillez contacter votre chargé de clientèle si vous avez des questions ou si vous avez besoin d'aide.
Table des matières
Secure Code Warrior fait du codage sécurisé une expérience positive et attrayante pour les développeurs à mesure qu'ils améliorent leurs compétences. Nous guidons chaque codeur le long de son propre parcours d'apprentissage, afin que les développeurs compétents en matière de sécurité deviennent les super-héros quotidiens de notre monde connecté.

Secure Code Warrior là pour aider votre entreprise à sécuriser le code tout au long du cycle de développement logiciel et à créer une culture où la cybersécurité est une priorité. Que vous soyez responsable de la sécurité des applications, développeur, responsable de la sécurité des systèmes d'information ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre entreprise à réduire les risques liés à un code non sécurisé.
Réserver une démonstrationTéléchargerRessources pour débuter
Thèmes et contenus de la formation Securecode
Nos contenus de pointe sont constamment développés afin de s'adapter à l'évolution constante du paysage du développement logiciel, en tenant compte de votre rôle. Les thèmes abordés couvrent tous les domaines, de l'IA à l'injection XQuery, et sont proposés pour une multitude de rôles, des architectes et ingénieurs aux chefs de produit et responsables assurance qualité. Nous vous invitons à découvrir un aperçu de notre catalogue de contenus classés par thème et par rôle.
La Chambre de commerce établit la norme en matière de sécurité à grande échelle axée sur les développeurs
La Chambre de commerce néerlandaise explique comment elle a intégré le codage sécurisé dans le développement quotidien grâce à des certifications basées sur les rôles, à l'évaluation comparative du Trust Score et à une culture de responsabilité partagée en matière de sécurité.
Modélisation des menaces avec l'IA : transformer chaque développeur en modélisateur de menaces
Vous repartirez mieux équipé pour aider les développeurs à combiner les idées et les techniques de modélisation des menaces avec les outils d'IA qu'ils utilisent déjà pour renforcer la sécurité, améliorer la collaboration et créer des logiciels plus résilients dès le départ.
Ressources pour débuter
Cybermon est de retour : les missions KI « Beat the Boss » sont désormais disponibles sur demande.
Cybermon 2025 Beat the Boss est désormais disponible toute l'année dans SCW. Il utilise des exigences de sécurité IA/LLM avancées pour renforcer le développement sécurisé de l'IA à grande échelle.
Explication de la loi sur la cyber-résilience : implications pour le développement de logiciels sécurisés dès la conception
Découvrez les exigences de la loi européenne sur la cyber-résilience (CRA), à qui elle s'applique et comment les équipes de développement peuvent s'y préparer en adoptant des méthodes sécurisées, en prévenant les failles de sécurité et en renforçant les compétences des développeurs.
Facteur 1 : Critères de réussite définis et mesurables
Le catalyseur n° 1 inaugure notre série en dix parties intitulée « Les catalyseurs de la réussite » et démontre comment un codage sécurisé peut être associé à des résultats commerciaux tels que la réduction des risques et la rapidité afin d'atteindre une maturité programmatique à long terme.




%20(1).avif)
.avif)
