WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Les principales failles de sécurité des applications web actuelles, telles que recensées par l'OWASP: principes, parades et bonnes pratiques de développement

( Télécharger le fichier original )
par Guillaume HARRY
Conservatoire national des arts et métiers - Ingénieur 2012
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

4.7 Stockage de données cryptographiques non sécurisé

4.7.1 Principe

Cette faille de sécurité englobe toutes les faiblesses liées à la protection du stockage des données. La meilleure protection est la mise en place du chiffrement des informations. Le CLUSIF définit le chiffrement comme « le procédé grâce auquel on peut rendre la compréhension d'un document impossible à toute personne qui n'en possède pas la clé. »

La principale faille concerne les données sensibles, c'est-à-dire les données dont la divulgation ou l'altération ou la non-disponibilité peuvent porter préjudice à leur propriétaire, telles que le mot de passe ou l'identifiant de session. Si les données sont présentes en clair ou chiffrées par un algorithme faible, il existe un risque qu'un attaquant puisse les consulter.

4.7.2 Exemples d'attaque

Certains moteurs de bases de données font payer l'option de chiffrement. Pour des raisons d'économies, les responsables décident de stocker les données en clair dans la base de données. Seul les transmissions de requête http sur le réseau sont chiffrées. Pour se protéger du risque d'incendie sur le site où sont installés les serveurs, les données sauvegardées sur bande sont envoyées sur un autre site une fois par mois. Si un agresseur intercepte cette sauvegarde pendant son transfert, il aura accès aux données en clair.

4.7.3 Parade et bonnes pratiques

Tous les moyens de stockage de données sensibles doivent être chiffrés. Il faut s'assurer également que la sauvegarde du moyen de stockage ne contient pas les données en clair.

Il ne faut pas utiliser d'algorithme de chiffrement ou de hachage faible, tels que MD5 ou SHA1 ni tenter de créer son propre algorithme. Il faut utiliser des algorithmes reconnus et éprouvés tels AES-256, RSA et SHA-256. Pour des raisons de capacité de calcul, l'ANSSI recommande que la taille minimale des clés symétriques utilisées jusqu'en 2020 soit de 100 bits et de 128 bits au-delà de 2020.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Entre deux mots il faut choisir le moindre"   Paul Valery