{"id":20810,"date":"2023-07-12T09:24:26","date_gmt":"2023-07-12T07:24:26","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=20810"},"modified":"2023-07-12T09:24:26","modified_gmt":"2023-07-12T07:24:26","slug":"low-code-apps-security","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/low-code-apps-security\/20810\/","title":{"rendered":"La s\u00e9curit\u00e9 des applications low-code et no-code"},"content":{"rendered":"<p>Low-code, no-code et zero-code sont des mots \u00e0 la mode dans l\u2019univers des applications professionnelles puisque des utilisateurs ordinaires effectuent des t\u00e2ches autrefois r\u00e9serv\u00e9es aux d\u00e9veloppeurs. La fonctionnalit\u00e9 requise est assembl\u00e9e \u00e0 partir de mod\u00e8les tout pr\u00eats, l\u2019interface est con\u00e7ue dans un \u00e9diteur WYSIWYG si n\u00e9cessaire et la logique du programme est d\u00e9crite \u00e0 l\u2019aide de diagrammes simples ou d\u2019extraits de code tr\u00e8s courts. Un utilisateur qui a quelques connaissances en informatique peut tr\u00e8s bien g\u00e9rer tout \u00e7a sans avoir suivi une formation sp\u00e9cifique. Le low-code aide \u00e0 r\u00e9duire le temps consacr\u00e9 au d\u00e9veloppement d\u2019une application mobile simple, en passant de six mois \u00e0 quelques semaines seulement, alors qu\u2019il ne faut compter que quelques heures pour concevoir un nouveau rapport ou la page promotionnelle d\u2019une boutique en ligne.<\/p>\n<p>De nombreuses plateformes no-code sont disponibles\u00a0: <em>Bubble<\/em> pour d\u00e9velopper des applications mobiles, <em>Webfloz<\/em> pour concevoir les sites, et <em>Parabola<\/em> et <em>Airtable<\/em> pour la partie d\u2019analyse et de science des donn\u00e9es. Tous ces syst\u00e8mes aident les entreprises \u00e0 r\u00e9duire les co\u00fbts en informatique et \u00e0 acc\u00e9l\u00e9rer le d\u00e9veloppement des fonctions commerciales.<\/p>\n<p>Il y a tout de m\u00eame quelques inconv\u00e9nients, et les risques en cybers\u00e9curit\u00e9 sont les plus importants. Pour que les donn\u00e9es et les processus de l\u2019entreprise soient s\u00e9curis\u00e9s, ces risques doivent \u00eatre minimis\u00e9s d\u00e8s la mise en place de la plateforme low-code. Voici les \u00e9l\u00e9ments \u00e0 prendre le plus en compte.<\/p>\n<h2>Les comptes qui ont des privil\u00e8ges<\/h2>\n<p>La mini-application que votre entreprise d\u00e9veloppe sur la plateforme low-code ou no-code a souvent besoin d\u2019acc\u00e9der \u00e0 plusieurs bases de donn\u00e9es et ressources informatiques. G\u00e9n\u00e9ralement, elle s\u2019ex\u00e9cute gr\u00e2ce aux privil\u00e8ges du cr\u00e9ateur et tous les utilisateurs ult\u00e9rieurs de l\u2019application r\u00e9alisent les actions en ayant les m\u00eames acc\u00e8s. Dans cette situation, les attaques d\u2019\u00e9l\u00e9vation de privil\u00e8ges ne sont qu\u2019\u00e0 un saut de puce et il sera difficile de d\u00e9terminer qui est responsable de l\u2019activit\u00e9 malveillante en consultant le registre.<\/p>\n<p><strong>Comment r\u00e9duire les risques<\/strong><\/p>\n<ul>\n<li>Adoptez le <a href=\"https:\/\/www.kaspersky.fr\/blog\/zero-trust-security\/15339\/\" target=\"_blank\" rel=\"nofollow noopener\">principe du moindre privil\u00e8ge<\/a> pour toutes les bases de donn\u00e9es et connexions API du syst\u00e8me no-code.<\/li>\n<li>Utilisez des comptes diff\u00e9rents pour les utilisateurs de la mini-application. Il est inacceptable d\u2019utiliser les identifiants du d\u00e9veloppeur de l\u2019application.<\/li>\n<li>Introduisez des mesures de connexion sp\u00e9ciales pour savoir qui utilisait l\u2019application lorsque les bases de donn\u00e9es et les APIs ont \u00e9t\u00e9 consult\u00e9es.<\/li>\n<\/ul>\n<h2>Une autorisation incorrecte<\/h2>\n<p>Presque toutes les plateformes low-code utilisent le concept connecteur\/connexion, ce qui leur permet d\u2019avoir acc\u00e8s aux bases de donn\u00e9es et aux autres applications qui se trouvent au sein de l\u2019entreprise. L\u2019architecture de ces syst\u00e8mes ne donnent pas \u00e0 l\u2019utilisateur un contr\u00f4le direct sur la connexion apr\u00e8s qu\u2019il a donn\u00e9 son accord pour l\u2019\u00e9tablir. La connexion peut \u00eatre r\u00e9utilis\u00e9e pour faire d\u2019autres requ\u00eates pour les m\u00eames donn\u00e9es, qu\u2019il s\u2019agisse d\u2019un autre utilisateur ou que ce soit \u00e0 partir d\u2019une autre mini-application.<\/p>\n<p><strong>Comment r\u00e9duire les risques<\/strong><\/p>\n<ul>\n<li>Rafra\u00eechissez r\u00e9guli\u00e8rement les jetons d\u2019autorisation des syst\u00e8mes associ\u00e9s \u00e0 la plateforme no-code.<\/li>\n<li>Surveillez activement les connexions utilis\u00e9es.<\/li>\n<li>R\u00e9\u00e9crivez les mini-applications mal programm\u00e9es qui utilisent des connexions \u00ab\u00a0emprunt\u00e9es\u00a0\u00bb. D\u00e9sactivez les connexions qui ne sont pas n\u00e9cessaires.<\/li>\n<li>Suivez le principe du moindre privil\u00e8ge.<\/li>\n<li>Formez les utilisateurs de l\u2019entreprise pour qu\u2019ils comprennent les risques li\u00e9s \u00e0 un acc\u00e8s trop vaste aux donn\u00e9es de l\u2019application.<\/li>\n<\/ul>\n<h2>Les donn\u00e9es sont divulgu\u00e9es ou modifi\u00e9es<\/h2>\n<p>\u00c9tant donn\u00e9 que les plateformes no-code ont un acc\u00e8s \u00e9tendu aux donn\u00e9es, les mini-applications programm\u00e9es par des personnes non sp\u00e9cialis\u00e9es peuvent partager plus de donn\u00e9es que ce que le d\u00e9veloppeur souhaitait. Les erreurs dans les processus de traitement ou de synchronisation des donn\u00e9es entre les syst\u00e8mes peuvent provoquer une corruption involontaire et \u00e9tendue des donn\u00e9es et peut donner lieu \u00e0 des copies non autoris\u00e9es.<\/p>\n<p><strong>Comment r\u00e9duire les risques<\/strong><\/p>\n<ul>\n<li>Limitez l\u2019acc\u00e8s aux donn\u00e9es, minimisez l\u2019\u00e9criture et supprimez les autorisations.<\/li>\n<li>R\u00e9duisez la liste des employ\u00e9s qui peuvent cr\u00e9er et modifier les connexions, et \u00e9tablissez des r\u00e8gles d\u2019acc\u00e8s.<\/li>\n<li>Surveillez les donn\u00e9es transf\u00e9r\u00e9es par la plateforme no-code afin d\u2019identifier les quantit\u00e9s excessives dans les meilleurs d\u00e9lais.<\/li>\n<\/ul>\n<h2>Des param\u00e8tres de s\u00e9curit\u00e9 incorrects<\/h2>\n<p>Des bugs dangereux et de mauvaises configurations peuvent appara\u00eetre dans le code de la mini-application\u00a0: acc\u00e8s au stockage des fichiers sans chiffrement, <a href=\"https:\/\/www.kaspersky.com\/blog\/tokens-on-github\/26238\/\" target=\"_blank\" rel=\"nofollow noopener\">stockage des cl\u00e9s API ou d\u2019autres secrets dans le code de l\u2019application<\/a> ou acc\u00e8s aux syst\u00e8mes de l\u2019entreprise sans une v\u00e9ritable authentification. \u00c9tant donn\u00e9 que de nombreuses applications low-code sont faciles \u00e0 analyser, les cybercriminels peuvent rapidement extraire toutes les informations et les utiliser pour lancer des attaques puis voler les donn\u00e9es.<\/p>\n<p><strong>Comment r\u00e9duire les risques<\/strong><\/p>\n<ul>\n<li>Veillez \u00e0\u00a0la\u00a0conformit\u00e9 avec\u00a0les meilleures pratiques de\u00a0l\u2019industrie pour configurer les applications et conserver vos secrets.<\/li>\n<li>Formez les utilisateurs de l\u2019entreprise qui d\u00e9veloppent des applications no-code pour qu\u2019ils suivent ces pratiques.<\/li>\n<li>Adoptez d\u2019autres mesures de s\u00e9curit\u00e9 au niveau de l\u2019infrastructure. Limitez les m\u00e9thodes d\u2019acc\u00e8s non s\u00e9curis\u00e9es et surveillez les requ\u00eates anormales de syst\u00e8mes no-code.<\/li>\n<\/ul>\n<h2>Le mauvais nettoyage de la saisie<\/h2>\n<p>La plupart des applications low-code ont un type d\u2019interface qui vous permet de saisir des donn\u00e9es\u00a0; par exemple, les coordonn\u00e9es saisies dans le formulaire d\u2019un tout nouveau site. La v\u00e9rification des formulaires de saisie est souvent insuffisante ou inexistante, ce qui laisse la porte ouverte aux classiques attaques d\u2019injection SQL.<\/p>\n<p><strong>Comment r\u00e9duire les risques<\/strong><\/p>\n<ul>\n<li>Formez les utilisateurs de l\u2019entreprise. Les mini-applications qu\u2019ils cr\u00e9ent doivent v\u00e9rifier et nettoyer toutes les informations entrantes, qu\u2019il s\u2019agisse d\u2019un texte, d\u2019un fichier CSV ou de toute autre chose.<\/li>\n<li>D\u00e9ployez des outils suppl\u00e9mentaires de nettoyage des donn\u00e9es. Par exemple, lorsque vous transf\u00e9rez les donn\u00e9es des requ\u00eates SQL de la plateforme low-code \u00e0 la base de donn\u00e9es.<\/li>\n<\/ul>\n<h2>Des modules vuln\u00e9rables<\/h2>\n<p>Beaucoup de plateformes no-code ont une architecture modulaire avec leurs propres composants de stockage pour les projets de l\u2019utilisateur. Les vuln\u00e9rabilit\u00e9s de ces composants sont souvent tr\u00e8s graves et s\u2019aggravent parce qu\u2019elles ne peuvent pas \u00eatre suivies ni rapidement mises \u00e0 jour \u00e0 l\u2019aide des outils standards. Ces modules peuvent m\u00eame \u00eatre infect\u00e9s par un cheval de Troie si le d\u00e9veloppeur est pirat\u00e9.<\/p>\n<p><strong>Comment r\u00e9duire les risques<\/strong><\/p>\n<ul>\n<li>Nettoyez r\u00e9guli\u00e8rement la plateforme. Vous devez supprimer les plug-ins, les modules et les composants que vous n\u2019utilisez pas.<\/li>\n<li>Limitez la liste des composants que les utilisateurs peuvent utiliser.<\/li>\n<li>Faites un inventaire de tous les composants utilis\u00e9s et surveillez les vuln\u00e9rabilit\u00e9s et les sorties de nouvelles versions.<\/li>\n<li>Utilisez des syst\u00e8mes de protection sp\u00e9cialement con\u00e7us pour votre plateforme low-code, comme <em>Wordfence<\/em> pour WordPress.<\/li>\n<\/ul>\n<h2>Un traitement des donn\u00e9es ill\u00e9gal<\/h2>\n<p>Les bases de donn\u00e9es stock\u00e9es par les mini-applications sont parfois sujettes aux conditions g\u00e9n\u00e9rales d\u2019une plateforme low-code sp\u00e9cifique, ce qui signifie que les administrateurs de l\u2019entreprise ne contr\u00f4lent pas totalement l\u2019emplacement et le contenu des donn\u00e9es. Cette situation peut \u00eatre une infraction aux lois locales relatives au stockage de certains types de donn\u00e9es, comme le RGPD.<\/p>\n<p><strong>Comment r\u00e9duire les risques<\/strong><\/p>\n<ul>\n<li>Formez les utilisateurs de l\u2019entreprise pour qu\u2019ils connaissent les <a href=\"https:\/\/www.kaspersky.fr\/blog\/pii-gathering-advice\/20377\/\" target=\"_blank\" rel=\"nofollow noopener\">r\u00e8gles de base relatives au traitement des donn\u00e9es<\/a>.<\/li>\n<li>L\u2019\u00e9quipe de s\u00e9curit\u00e9 informatique doit v\u00e9rifier toutes les applications qui ont potentiellement acc\u00e8s \u00e0 des donn\u00e9es sensibles.<\/li>\n<\/ul>\n<h2>Les applications oubli\u00e9es<\/h2>\n<p>De par leur nature, les applications no-code sont faciles \u00e0 cr\u00e9er et peuvent \u00eatre laiss\u00e9es pour qu\u2019elles s\u2019ex\u00e9cutent en toute discr\u00e9tion. Par exemple, si un employ\u00e9 quitte l\u2019entreprise, sa mini-application s\u2019ex\u00e9cute encore et cr\u00e9e des rapports journaliers. Ou bien, un coll\u00e8gue pourrait continuer \u00e0 s\u2019en servir sans que les \u00e9quipes informatiques et de s\u00e9curit\u00e9 informatique ne le remarquent.<\/p>\n<p><strong>Comment r\u00e9duire les risques<\/strong><\/p>\n<ul>\n<li>Tenez un r\u00e9pertoire d\u00e9taill\u00e9 des mini-applications, de leurs propri\u00e9taires et des utilisateurs finaux.<\/li>\n<li>Supprimez les applications et les connexions qui ne sont pas n\u00e9cessaires. V\u00e9rifiez la liste des utilisateurs autoris\u00e9s et enlevez ceux qui n\u2019ont plus besoin de l\u2019application.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Les applications low-code permettent de r\u00e9duire les co\u00fbts en informatique mais augmentent les risques de s\u00e9curit\u00e9 informatique. Comment les r\u00e9duire ?<\/p>\n","protected":false},"author":2722,"featured_media":20811,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150],"tags":[87,1246,118,204,914],"class_list":{"0":"post-20810","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-conseils","10":"tag-developpement","11":"tag-donnees","12":"tag-menaces","13":"tag-risques"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/low-code-apps-security\/20810\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/low-code-apps-security\/25859\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/low-code-apps-security\/21300\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/low-code-apps-security\/28559\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/low-code-apps-security\/26159\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/low-code-apps-security\/26498\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/low-code-apps-security\/28982\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/low-code-apps-security\/35670\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/low-code-apps-security\/48554\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/low-code-apps-security\/21504\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/low-code-apps-security\/32168\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/low-code-apps-security\/31852\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/risques\/","name":"risques"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/20810","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=20810"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/20810\/revisions"}],"predecessor-version":[{"id":20812,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/20810\/revisions\/20812"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/20811"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=20810"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=20810"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=20810"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}