OpenText met à votre service des décennies d'expertise pour vous aider à exploiter vos données, connecter les personnes et les processus, et alimenter l'IA en toute confiance
Unifiez facilement les données au sein de votre entreprise pour éliminer les silos, améliorer la collaboration et réduire les risques
Préparez-vous à l'IA et transformez vos données en informations structurées, accessibles et optimisées
Respectez les exigences réglementaires et de conformité et protégez vos informations tout au long de leur cycle de vie
OpenText aide les utilisateurs à gérer leur contenu, à automatiser leur travail, à utiliser l'IA et à collaborer pour améliorer leur productivité
Découvrez comment des milliers d'entreprises à travers le monde réussissent grâce aux solutions innovantes d'OpenText
Nos collaborateurs sont notre plus grand atout ; ils incarnent la marque et les valeurs d'OpenText
Découvrez comment nous aspirons à faire avancer les objectifs sociétaux et à accélérer les changements positifs
Trouvez un partenaire OpenText hautement qualifié disposant de la solution adéquate pour favoriser votre transformation digitale
Découvrez des options de déploiement évolutives et flexibles pour des organisations mondiales de toute taille
Contrôle local. Échelle mondiale. IA de confiance
Votre cloud, sous votre contrôle
Libérez des ressources, optimisez les performances et résolvez rapidement les problèmes
Exécutez votre système où vous le souhaitez et évoluez à l'échelle mondiale dans le cloud public de votre choix
Découvrez les informations sous un nouvel angle
Une IA qui comprend votre entreprise, vos données et vos objectifs
Faites place à des décisions plus rapides. Votre assistant IA personnel et sécurisé est prêt à se mettre au travail
Obtenez de meilleures informations grâce à l'IA générative pour les chaînes d'approvisionnement
Travaillez plus efficacement grâce à la gestion de contenu et à un assistant de contenu intelligent basés sur l'IA
Améliorez votre posture de sécurité grâce à la cybersécurité IA et à la détection agile des menaces
Accélérez la livraison d'applications, le développement et les tests logiciels automatisés
Améliorez la communication et l'expérience client pour assurer leur réussite
Permettre aux utilisateurs, aux agents de service et au personnel informatique de trouver les réponses dont ils ont besoin
Découvrez les informations sous un nouvel angle
Une IA qui comprend votre entreprise, vos données et vos objectifs
Faites place à des décisions plus rapides. Votre assistant IA personnel et sécurisé est prêt à se mettre au travail
Obtenez de meilleures informations grâce à l'IA générative pour les chaînes d'approvisionnement
Travaillez plus efficacement grâce à la gestion de contenu et à un assistant de contenu intelligent basés sur l'IA
Améliorez votre posture de sécurité grâce à la cybersécurité IA et à la détection agile des menaces
Accélérez la livraison d'applications, le développement et les tests logiciels automatisés
Améliorez la communication et l'expérience client pour assurer leur réussite
Permettre aux utilisateurs, aux agents de service et au personnel informatique de trouver les réponses dont ils ont besoin
Anticipez, agissez et gagnez grâce à des analyses en temps réel sur une plateforme de données plus intelligente
Connectez-vous une seule fois et accédez à tout ce dont vous avez besoin grâce à une plateforme d'intégration B2B sécurisée
Révolutionnez la connectivité dans tout l'internet des clouds
Réinventez les connaissances avec des solutions de gestion de contenu prêtes pour l’IA
Des espaces de travail intelligents grâce à l'IA pour moderniser le travail
Solutions de cybersécurité intégrées pour la protection des entreprises
Solutions spécifiques de protection des données et de sécurité
Réinventez la chasse aux menaces pour améliorer la sécurité grâce à la puissance de l'IA agile
Livrez de meilleurs logiciels, plus rapidement, grâce à l'automatisation, aux tests et à la qualité DevOps basés sur l'IA
Faites monter en puissance des millions de développeurs avec des expériences DevOps alimentées par l'IA
Réinventez les conversations avec des expériences client inoubliables
Transformez vos communications clients grâce à l'IA générative privée
Obtenez la clarté nécessaire pour réduire le coût et la complexité des opérations informatiques
Redéfinissez les fonctions de support métier de niveau 1 grâce aux fonctionnalités en libre-service issues de l'IA générative privée
Créez des applications personnalisées en utilisant la technologie éprouvée de gestion de l'information OpenText
Organisez les choses à votre façon grâce aux API d'OpenText Cloud, qui créent des flux d'informations en temps réel favorisant la mise en place d'applications et de flux de travail personnalisés
Protégez ce qui compte, reprenez vos activités quand cela est nécessaire
Une gestion sécurisée de l'information au service d'une IA fiable
Un cadre de données unifiées pour renforcer la confiance dans les données et l'IA
Un endroit où vous pouvez créer, déployer et faire évoluer vos agents dans un langage propre à vos données
Un ensemble d'outils pour faciliter l'ingestion de données et automatiser le balisage des métadonnées afin d'alimenter l'IA
Une suite de services et d'API qui rendent la gouvernance proactive et persistante
Des experts en services professionnels qui vous accompagnent dans votre transition vers l'IA
Bénéficiez d'une meilleure visibilité et d'informations plus précises grâce à la gestion des informations pilotée par l'IA. Prêt à découvrir comment ?
Transformez le travail quotidien avec la gestion de contenu d'entreprise alimentée par l'IA
Réduisez les coûts et la complexité de la gestion des services informatiques, de l'AIOps et de l'observabilité
Intégration B2B alimentée par l'IA pour le succès de la chaîne d'approvisionnement
Stimuler la valeur, la croissance et la fidélité grâce à des expériences client connectées
Développement et livraison de logiciels agiles ? Cela semble tout simplement impossible
Cybersécurité pour l'entreprise
Recueillez des informations grâce à l'analyse des données basée sur l'IA
Découvrez les informations sous un nouvel angle
Une IA qui comprend votre entreprise, vos données et vos objectifs
Faites place à des décisions plus rapides. Votre assistant IA personnel et sécurisé est prêt à se mettre au travail
Obtenez de meilleures informations grâce à l'IA générative pour les chaînes d'approvisionnement
Travaillez plus efficacement grâce à la gestion de contenu et à un assistant de contenu intelligent basés sur l'IA
Améliorez votre posture de sécurité grâce à la cybersécurité IA et à la détection agile des menaces
Accélérez la livraison d'applications, le développement et les tests logiciels automatisés
Améliorez la communication et l'expérience client pour assurer leur réussite
Permettre aux utilisateurs, aux agents de service et au personnel informatique de trouver les réponses dont ils ont besoin
Améliorer l'efficacité, la sécurité et la satisfaction des clients avec OpenText
Transformez les opérations liées à l'énergie et aux ressources grâce au cloud, à la cybersécurité et à l'IA
Améliorez l'expérience client, la conformité et l'efficacité grâce à l'IA
Réinventez votre mission grâce à une gestion des informations sécurisée par le gouvernement
Améliorer la prestation des soins et l'engagement des patients grâce à des solutions alimentées par l'IA
Modernisez vos équipes juridiques grâce à des solutions technologiques juridiques automatisées et basées sur l'IA
Moderniser les opérations de fabrication et la logistique pour réduire les coûts et garantir la conformité
Améliorez l'engagement des consommateurs grâce à des solutions de vente au détail omnicanales et à l'IA
Accélérez les processus tout en réduisant risques
Réalisez votre transformation numérique avec l'aide d'experts certifiés
Modernisez votre gestion de l'information grâce à des experts certifiés
Atteignez vos objectifs commerciaux grâce à des conseils d'experts, des services gérés et bien plus encore
Transformez l'assistance en avantage stratégique
Libérez vos équipes internes grâce à une gestion experte des services informatiques
Découvrez les options de formation pour aider les utilisateurs de tous niveaux à adopter et à utiliser efficacement les produits OpenText.
Modernisez votre gestion de l'information grâce à des experts certifiés
Atteignez vos objectifs commerciaux grâce à des conseils d'experts, des services gérés et bien plus encore
Transformez l'assistance en avantage stratégique
Libérez vos équipes internes grâce à une gestion experte des services informatiques
Découvrez les options de formation pour aider les utilisateurs de tous niveaux à adopter et à utiliser efficacement les produits OpenText.
Trouvez un partenaire OpenText hautement qualifié disposant de la solution adéquate pour favoriser votre transformation digitale
OpenText s'associe aux principaux fournisseurs d'infrastructure cloud pour offrir la flexibilité nécessaire à l'exécution des solutions OpenText en tout lieu
OpenText s'associe aux principaux fournisseurs d'applications d'entreprise pour exploiter le contenu non structuré et obtenir de meilleures informations commerciales
Découvrez des offres flexibles et innovantes conçues pour ajouter de la valeur aux solutions OpenText
Découvrir les ressources disponibles pour soutenir et développer les capacités des partenaires
Bénéficiez de l'assistance d'experts produits et de services afin d'accélérer la résolution des problèmes que vous rencontrez et de maintenir le bon déroulement de vos activités commerciales.
Consultez des présentations détaillées sur les services et le conseil, des notes d'information, des documents et d'autres ressources

L'Open Web Application Security Project (OWASP) est une communauté de sécurité des applications à source ouverte dont l'objectif est d'améliorer la sécurité des logiciels. Le Top 10 de l'OWASP est une directive standard de l'industrie qui répertorie les risques les plus critiques en matière de sécurité des applications afin d'aider les développeurs à mieux sécuriser les applications qu'ils conçoivent et déploient.
Les risques de sécurité étant en constante évolution, la liste Top 10 de l'OWASP est révisée périodiquement pour refléter ces changements. Dans la dernière version du Top 10 de l'OWASP, publiée en 2021, certains types de vulnérabilités qui ne représentent plus une menace sérieuse ont été remplacés par des vulnérabilités plus susceptibles de poser un risque important.
Si le Top 10 de l'OWASP est un excellent point de départ pour sécuriser les applications, il ne doit certainement pas être considéré comme un objectif final, car certaines des vulnérabilités les plus citées n'ont pas été retenues dans le Top 10 2021 de l'OWASP. Pour se prémunir contre les faiblesses des logiciels, les défenseurs doivent envisager plus largement l'ensemble de leurs technologies de l'information. Cela signifie que les professionnels de la sécurité informatique doivent se concentrer sur l'ensemble de l'écosystème logiciel et aller au-delà des sources "traditionnelles" de vulnérabilité.
Des failles d'injection peuvent être introduites chaque fois qu'une source de données non fiable est envoyée à un interpréteur. On en trouve souvent des exemples dans les requêtes de bases de données dynamiques SQL, LDAP, XPath ou NoSQL avec des données fournies par l'utilisateur. Les attaquants injectent du code dans l'entrée de l'utilisateur, trompant l'interpréteur de requêtes pour qu'il exécute des commandes malveillantes.
Qu'est-ce qui rend une application vulnérable aux failles d'injection ?
Quel est l'impact des défauts d'injection ?
Comment Fortify peut-il aider à résoudre les problèmes d'injection ?
L'authentification interrompue peut être introduite lors de la gestion des données d'identité ou de session dans les applications avec état. Des exemples sont souvent trouvés lorsque l'enregistrement, la récupération des informations d'identification et les voies d'accès à l'API sont vulnérables aux jetons de session non expirés, au forçage brutal ou à l'énumération des comptes. Les attaquants prennent l'identité d'utilisateurs légitimes, prennent le contrôle des comptes et compromettent les données, les processus ou les systèmes.
Qu'est-ce qui rend une application vulnérable à une authentification erronée ?
Quel est l'impact d'une authentification défaillante ?
Comment Fortify peut-elle vous aider ?
Des problèmes d'exposition aux données sensibles peuvent survenir lorsque des applications accèdent à des données non cryptées, en particulier à des informations personnelles identifiables (PII) et à d'autres types de données réglementées. Des exemples sont souvent trouvés lorsque des cyphers cryptographiques faibles sont utilisés dans des applications anciennes, que des protocoles de transport sécurisés sont mis en œuvre de manière incorrecte ou que la sécurité centrée sur les données n'est pas utilisée. Les attaquants accèdent aux données sensibles des utilisateurs qui leur permettent de contrôler la vie réelle.
Qu'est-ce qui rend une application vulnérable à l'exposition des données ?
Quel est l'impact de l'exposition des données sensibles ?
Comment Fortify peut-il contribuer à l'exposition des données sensibles ?
Des problèmes liés aux entités externes XML peuvent être introduits lorsqu'une entrée XML contenant une référence à une entité externe est traitée par un analyseur syntaxique faiblement configuré. On en trouve souvent des exemples dans les applications qui analysent des données XML provenant de sources non fiables, lorsque les définitions de type de document (DTD) sont activées, ou qui utilisent des cadres non corrigés tels que SOAP 1.0. Le langage XML est omniprésent, qu'il s'agisse de SVG, de fichiers images, de protocoles de mise en réseau ou de formats de documents tels que PDF et RSS. Les attaquants référencent des entités externes dans l'entrée XML, ce qui entraîne l'exploitation des processeurs pour extraire des données, exécuter du code à distance ou avoir un impact sur les services du réseau.
Qu'est-ce qui rend une application vulnérable aux entités externes XML ?
Quel est l'impact des entités externes XML ?
Comment Fortify peut-il aider les entités externes XML ?
Des problèmes de contrôle d'accès peuvent survenir lorsque le code et les restrictions environnementales se chevauchent de manière incomplète ou sont définis à plusieurs endroits pour une fonctionnalité similaire. Des exemples sont souvent trouvés lorsque la sécurité par l'obscurité est violée par une navigation forcée vers des pages restreintes, ou lorsque l'application définit des méthodes complexes de contrôle d'accès de plusieurs manières et à plusieurs endroits. Les attaquants peuvent compromettre les limites d'accès pour voler des données sensibles ou perturber les opérations.
Qu'est-ce qui rend une application vulnérable à un contrôle d'accès défaillant ?
Quel est l'impact d'un contrôle d'accès défaillant ?
Comment Fortify peut-il aider à rompre le contrôle d'accès ?
Des failles de sécurité peuvent être introduites lors de la configuration de l'application ou de son environnement sous-jacent. Une mauvaise configuration peut se produire à n'importe quel niveau d'une pile d'applications - des services réseau et des serveurs d'application aux conteneurs et au stockage. On en trouve souvent des exemples dans les comptes et les configurations par défaut, dans les messages d'erreur de "leaky" ou dans les cadres et services non corrigés. Les attaquants peuvent obtenir des informations sur le déploiement et accéder à des données privilégiées pour perturber les opérations.
Qu'est-ce qui rend une application vulnérable à une mauvaise configuration de la sécurité ?
Quel est l'impact d'une mauvaise configuration de la sécurité ?
L'impact peut aller de la divulgation d'informations à la compromission complète du système.
Comment Fortify peut-il aider à résoudre les problèmes de mauvaise configuration de la sécurité ?
Des failles de type Cross-Site Scripting (XSS) peuvent être introduites lorsque des données utilisateur non fiables et non assainies sont exécutées dans le cadre du code HTML, ou lorsque les utilisateurs peuvent être incités à interagir avec des liens malveillants. On en trouve souvent des exemples lorsque des constructions de code familières issues de langages tels que JavaScript ou Flash sont acceptées à partir de sources non fiables ou stockées en vue d'être affichées ultérieurement par un autre agent utilisateur. Les attaquants peuvent exécuter un code à distance sur la machine de l'utilisateur, voler des informations d'identification ou diffuser des logiciels malveillants à partir de sites de redirection.
Qu'est-ce qui rend une application vulnérable au cross-site scripting (XSS) ?
Il existe trois formes de XSS, qui ciblent généralement les agents utilisateurs tels que les navigateurs :
Quel est l'impact du cross-site scripting (XSS) ?
Comment Fortify peut-il aider à lutter contre le cross-site scripting (XSS) ?
Des failles de désérialisation non sûres peuvent être introduites lorsque des langages et des cadres permettent à des données sérialisées non fiables d'être développées dans un objet, souvent lorsque les applications web communiquent avec l'utilisateur ou sauvegardent l'état de l'application. Des exemples sont souvent trouvés lorsque les développeurs n'imposent aucune restriction sur les méthodes qui peuvent s'exécuter d'elles-mêmes pendant le processus de désérialisation. Les attaquants exploitent ces chaînes de gadgets "" appelées en dehors de la logique de l'application pour exécuter du code à distance, refuser le service ou obtenir un accès non autorisé.
Qu'est-ce qui rend une application vulnérable à une désérialisation non sécurisée ?
Quel est l'impact d'une désérialisation non sécurisée ?
Comment Fortify peut-il aider à la désérialisation non sécurisée ?
Ces failles peuvent être introduites lorsque des cadres et des bibliothèques open source ou tiers sont introduits dans une application et exécutés avec les mêmes privilèges. On trouve souvent des exemples où le développement basé sur les composants entraîne un manque de compréhension des risques associés aux dépendances et où les composants ou les systèmes sont difficiles ou impossibles à corriger. Les attaquants ont utilisé des composants vulnérables pour certaines des plus grandes brèches de l'histoire, bien que les vulnérabilités puissent aller de la compromission d'une application à l'exécution d'un code à distance.
Qu'est-ce qui rend une application vulnérable aux cadres et bibliothèques open source ou tiers ?
Quel est l'impact de l'utilisation de composants dont les vulnérabilités sont connues ?
Si certaines vulnérabilités connues n'ont que des conséquences mineures, certaines des plus grandes brèches connues, telles que Heartbleed et Shellshock, reposent sur l'exploitation de vulnérabilités connues dans des composants partagés. L'utilisation de composants présentant des vulnérabilités de code connues peut entraîner l'exécution de code à distance sur le serveur concerné, ce qui permet à l'attaquant de prendre le contrôle total de la machine.
Comment Fortify peut-il contribuer à la sécurité des logiciels libres ?
Des failles insuffisantes dans la journalisation et la surveillance peuvent être introduites lorsque les vecteurs d'attaque ou les comportements erronés des applications ne sont pas bien compris ou que les meilleures pratiques de surveillance des indicateurs de compromission ne sont pas suivies. On en trouve souvent des exemples dans les systèmes existants dépourvus de capacités de journalisation, lorsque les journaux des tests de pénétration des applications ne sont pas examinés, ou lorsque les journaux ne fournissent pas suffisamment de détails pour comprendre ce que les attaquants ont fait. Les attaquants comptent sur une moyenne d'environ 200 jours pour la détection qui est généralement découverte à l'extérieur pour établir la persistance et pivoter vers d'autres systèmes vulnérables.
Qu'est-ce qui rend une application vulnérable à un manque de journalisation et de surveillance ?
Quel est l'impact d'une journalisation et d'une surveillance insuffisantes ?
La plupart des attaques réussies commencent par l'exploration des vulnérabilités. Permettre à ces sondes de se poursuivre peut augmenter la probabilité d'une exploitation réussie. Les attaquants peuvent établir une persistance, rétroagir avec les applications et les systèmes d'exploitation, voler des données ou prendre le contrôle inaperçu et non autorisé des systèmes. Si les informations critiques pour la sécurité ne sont pas enregistrées ou stockées de manière appropriée, il n'y aura pas de trace pour une analyse médico-légale permettant de découvrir la source de l'attaque. Comprendre qu'il y a un problème peut devenir plus difficile, voire impossible, si l'attaquant garde le contrôle des capacités de journalisation.
Comment Fortify peut-il contribuer à une journalisation et à une surveillance insuffisantes ?
Bien que le dernier top 10 ait été publié en 2017 il y a seulement quatre ans, le secteur de la cybersécurité a connu de nombreux changements qui nous ont amenés à réfléchir à deux fois sur les préoccupations prioritaires ou sur les nouvelles préoccupations à ajouter.
Trois nouvelles catégories ont été introduites :
A04:2021
Conception incertaine : Cette catégorie se concentre sur les défauts de conception. Cela est nécessaire parce que le mouvement de déplacement vers la gauche en matière de développement nécessite également un déplacement vers la gauche en matière de modélisation des menaces.
A08:2021
Défauts d'intégrité des logiciels et des données : Se concentre sur les hypothèses concernant les mises à jour de logiciels, les données critiques et le pipeline CI/CD sans vérifier l'intégrité qu'elles peuvent avoir. Il intègre également la norme A08:2017 - Insecure Deserialization.
A10:2021
Falsification des requêtes côté serveur (SSRF) : Cette catégorie figure principalement dans le top 10 de l'enquête communautaire. Ils ont vraiment insisté sur cette vulnérabilité en raison de son exploitabilité et de son impact supérieurs à la moyenne.
Autres changements
Les autres catégories ont soit changé de nom, soit changé de rang, soit été regroupées dans d'autres catégories :
Vous voulez savoir comment Fortify peut aider votre organisation ? Commencez votre essai gratuit de 15 jours de Fortify on Demand par OpenText™ maintenant
Fortify vous permet de créer rapidement des logiciels sécurisés grâce à une plateforme de sécurité des applications qui automatise les tests tout au long du pipeline CI/CD afin de permettre aux développeurs de résoudre rapidement les problèmes.
Bénéficiez de tests de sécurité, d'une gestion des failles, ainsi que d'une expertise et d'une assistance sur mesure.
Détectez et résolvez les problèmes de sécurité de manière proactive, en bénéficiant des résultats les plus précis du secteur.
Identifiez les vulnérabilités des applications et services web déployés.
Défendez avec précision, sécurisez en toute confiance