Skip to main content

Top 10 de Snyk : les vulnérabilités à connaître

Découvrez les types de vulnérabilités que vous êtes les plus susceptibles de rencontrer dans vos projets d’après les résultats des études et recherches de sécurité de Snyk. Protégez-vous, tenez-vous au courant et évitez de faire la une des journaux !

Résultats 2022

Principales vulnérabilités du code développé en interne

S’appuyant sur les recherches de sécurité effectuées par Snyk en 2022, notre rapport Top 10 de Snyk : vulnérabilités du code présente les risques auxquels les équipes sont fréquemment confrontées lorsqu’elles écrivent du code. Voici les trois principales vulnérabilités.

Traversée de répertoire

Les attaques de type traversée de répertoire (ou de chemin) visent à accéder à des fichiers et des répertoires stockés en dehors du dossier pour lequel l’accès a été autorisé.

Attaques sur les éléments dynamiques (XSS)

Les attaques sur les éléments dynamiques (« cross-site scripting ») sont des méthodes d’attaque de sites Web basées sur l’injection de scripts malveillants dans des sites de confiance.

Identifiants codés en dur

On parle d’identifiants codés en dur lorsqu’ils sont écrits directement dans le code, ce qui permet à toute personne ayant accès au code source d’accéder à ces informations.

CHOISISSEZ LE LANGAGE QUI VOUS INTÉRESSE

Principales vulnérabilités du code développé en interne par langage

Il n’y a qu’un ou deux langages qui vous intéressent ? Découvrez les principales vulnérabilités relevées par nos chercheurs en sécurité dans l’écosystème que vous utilisez le plus.

CODE DÉVELOPPÉ EN INTERNE

Top 10 des vulnérabilités en Java

Découvrez les vulnérabilités Java les plus courantes relevées par les chercheurs Snyk Code en 2022.

Télécharger

CODE DÉVELOPPÉ EN INTERNE

Top 10 des vulnérabilités en JavaScript

Découvrez les vulnérabilités JavaScript les plus courantes relevées par les chercheurs Snyk Code en 2022.

Télécharger

CODE DÉVELOPPÉ EN INTERNE

Top 10 des vulnérabilités en C#

Découvrez les vulnérabilités C# les plus courantes relevées par les chercheurs Snyk Code en 2022.

Télécharger

CODE DÉVELOPPÉ EN INTERNE

Top 10 des vulnérabilités en Go

Découvrez les vulnérabilités Go les plus courantes relevées par les chercheurs Snyk Code en 2022.

Télécharger

CODE DÉVELOPPÉ EN INTERNE

Top 10 des vulnérabilités en PHP

Découvrez les vulnérabilités PHP les plus courantes relevées par les chercheurs Snyk Code en 2022.

Télécharger

CODE DÉVELOPPÉ EN INTERNE

Top 10 des vulnérabilités en Python

Découvrez les vulnérabilités Python les plus courantes relevées par les chercheurs Snyk Code en 2022.

Télécharger

CODE DÉVELOPPÉ EN INTERNE

Top 10 des vulnérabilités en Ruby

Découvrez les vulnérabilités Ruby les plus courantes relevées par les chercheurs Snyk Code en 2022.

Télécharger

Top 10 de Snyk

Les principales vulnérabilités en 2022

Consultez nos rapports « Top 10 de Snyk » de 2022 sur les principales vulnérabilités des codes open source et développés en interne.

Résultats 2022

Top 3 des vulnérabilités de gravité critique ou élevée des logiciels open source

S’appuyant sur les résultats des analyses effectuées par les utilisateurs en 2022, notre rapport intitulé Top 10 de Snyk : vulnérabilités open source présente les risques liés aux logiciels open source auxquels les équipes sont fréquemment confrontées. Voici les trois principales vulnérabilités.

Déni de service (DoS)

Les attaques par déni de service (DoS pour « denial of service ») sont utilisées pour bloquer l’accès à un réseau ou à un serveur en bombardant la cible d’un nombre de requêtes tel qu’elle se trouve incapable de gérer cette surcharge.

Exécution de code à distance (RCE)

Les attaques par exécution de code à distance (RCE pour « remote code execution ») se produisent lorsqu’un acteur malveillant parvient à exécuter des commandes à partir d’un système distant auquel il n’est pas censé avoir accès, ce qui se traduit par la diffusion de logiciels malveillants, d’exploits et de bien d’autres nuisances.

Désérialisation de données non fiables

Lorsqu’une application désérialise des données non fiables sans avoir procédé aux vérifications nécessaires pour s’assurer de la validité des données résultantes, un attaquant peut prendre le contrôle de l’état ou du flux de l’exécution.

CHOISISSEZ LE LANGAGE QUI VOUS INTÉRESSE

Vulnérabilités open source par langage

Il n’y a qu’un ou deux langages qui vous intéressent ? Découvrez les principales vulnérabilités open source de gravité critique ou élevée de l’écosystème que vous utilisez le plus.

OPEN SOURCE

Top 10 des vulnérabilités en Java

Découvrez les principales vulnérabilités de gravité critique ou élevée du code open source en Java.

Télécharger

OPEN SOURCE

Top 10 des vulnérabilités en JavaScript

Découvrez les principales vulnérabilités de gravité critique ou élevée du code open source en JavaScript.

Télécharger

OPEN SOURCE

Top 10 des vulnérabilités en Go

Découvrez les principales vulnérabilités de gravité critique ou élevée du code open source en Go.

Télécharger

OPEN SOURCE

Top 10 des vulnérabilités en .NET

Découvrez les principales vulnérabilités de gravité critique ou élevée du code open source en .NET.

Télécharger

OPEN SOURCE

Top 10 des vulnérabilités en PHP

Découvrez les principales vulnérabilités de gravité critique ou élevée du code open source en PHP.

Télécharger

OPEN SOURCE

Top 10 des vulnérabilités en Python

Découvrez les principales vulnérabilités de gravité critique ou élevée du code open source en Python.

Télécharger

OPEN SOURCE

Top 10 des vulnérabilités en Ruby

Découvrez les principales vulnérabilités de gravité critique ou élevée du code open source en Ruby.

Télécharger

Des informations de sécurité stratégiques du code au cloud

Les informations stratégiques de Snyk en matière de sécurité sont issues de sources publiques, de données provenant de la communauté des développeurs, de recherches d’experts exclusives, de l’apprentissage automatique et de l’IA avec intervention humaine.

Base de données des vulnérabilités de Snyk

La base de données des vulnérabilités de Snyk fournit des informations vérifiées et détaillées, ainsi que des correctifs pour les vulnérabilités du code open source et des conteneurs.

Base de connaissances Snyk Code

Snyk Code s’appuie sur les informations les plus récentes concernant la sécurité du code pour réduire les faux positifs et fournir des correctifs exploitables.

Moteur de politiques unifiées

Le moteur de politiques unifiées de Snyk étend les mêmes politiques de sécurité aux fichiers de l’infrastructure en tant que code (IaC pour « infrastructure as code ») et aux ressources cloud d’exécution.

Bénéficiez d’informations stratégiques exhaustives en matière de sécurité

Découvrez comment vous pouvez utiliser Snyk (et sa base de données des vulnérabilités) pour vous tenir au courant des vulnérabilités et les corriger plus rapidement.