L'OWASP Top 10 est la liste consensuelle des 10 vulnérabilités applicatives les plus critiques, produite par la fondation Open Worldwide Application Security Project (OWASP, organisation à but non lucratif créée en 2001). Publié pour la première fois en 2003, révisé tous les 3-4 ans, il constitue le référentiel de fait de l'AppSec mondiale depuis plus de deux décennies. Contrairement à un standard normatif (type ISO 27001), le Top 10 est une liste éducative et prescriptive — il identifie les risques les plus fréquents et les plus graves sans prétendre à l'exhaustivité. En 2026, six projets Top 10 distincts coexistent : Top 10 Web (2021, révision 2025 en finalisation), API Security Top 10 (2023), Mobile Top 10 (2024), Top 10 for LLM Applications v2 (2025), Top 10 CI/CD Security Risks (2022), Low-Code/No-Code Top 10 (2022). La méthodologie de production combine data call public auprès de 40+ organisations partenaires couvrant 500 000+ applications analysées, calcul d'incidence par CWE (Common Weakness Enumeration), enquête d'experts pour menaces émergentes, et regroupement en 10 catégories consolidées. L'OWASP Top 10 est référencé explicitement dans PCI-DSS v4.0 (chapitre 6.2), implicitement dans NIS 2 (octobre 2024), DORA (janvier 2025), SOC 2 Type II, ISO 27001 Annexe A.14. Il est complémentaire — pas redondant — avec l'OWASP ASVS v4.0.3 (280+ exigences en 14 chapitres sur 3 niveaux de conformité) qui sert de checklist exhaustive pour audit et conception. Cet article détaille la définition, l'origine et l'histoire depuis 2003, la méthodologie de production en 4 étapes, les 6 projets Top 10 distincts, la place dans l'écosystème OWASP (ASVS, MASTG, WSTG, SAMM, Cheat Sheets), l'usage dans l'industrie, les limites documentées et notre bilan factuel.
1. Définition et rôle du Top 10
Définition opérationnelle : l'OWASP Top 10 est une liste éducative des 10 vulnérabilités applicatives les plus critiques, produite tous les 3-4 ans par la communauté OWASP. Il a trois fonctions principales :
- Sensibilisation : communiquer aux développeurs, managers, clients les risques AppSec prioritaires de manière accessible.
- Baseline contractuelle : référence dans RFP et contrats (« couverture OWASP Top 10 minimum »).
- Socle pédagogique : point d'entrée standard pour la formation AppSec, certifications, bootcamps.
Le Top 10 n'est pas :
- Une checklist exhaustive (utiliser ASVS).
- Un standard normatif opposable juridiquement.
- Un outil de pentest (utiliser WSTG — Web Security Testing Guide).
- Un référentiel de conception (utiliser SAMM — Software Assurance Maturity Model).
2. Origine et histoire depuis 2003
| Version | Année | Vulnérabilité N°1 | Contexte |
|---|---|---|---|
| OWASP Top 10 v1 | 2003 | Unvalidated Input | Époque CGI, PHP, premiers sites web dynamiques |
| v2 | 2004 | Unvalidated Input | Consolidation, adoption industrie |
| v3 | 2007 | Cross-Site Scripting (XSS) | Explosion Web 2.0, AJAX, réseaux sociaux |
| v4 | 2010 | Injection | Montée SQL injection, prises de conscience |
| v5 | 2013 | Injection | Stabilisation méthodologie |
| v6 | 2017 | Injection | Ajout XML External Entities (XXE) |
| v7 | 2021 | Broken Access Control | Reformulation catégories, intégration SSRF via community survey |
| v8 (prévue) | 2025-2026 | En finalisation | Intégration menaces émergentes LLM-backed web apps, API modernes |
Évolution méthodologique : les premières versions étaient produites par un petit groupe d'experts. Depuis 2013, la méthodologie s'est industrialisée avec data call public, analyse CWE-based quantitative, et transparence complète des données.
Impact historique : le Top 10 est l'un des rares documents cybersécurité mondiaux cité simultanément par développeurs juniors, RSSI de grands groupes, régulateurs (PCI Council, NIST, ENISA), éditeurs (SAST, DAST, WAF) et universitaires. Sa simplicité (10 items, deux pages résumées) est sa force — mais aussi sa limite.
3. Méthodologie de production en 4 étapes
Étape 1 — Data call public
OWASP lance un appel aux contributions publiques auprès de 40+ organisations partenaires : vendors SAST/DAST (Veracode, Checkmarx, Synopsys, Snyk, GitHub), cabinets de pentest (Bishop Fox, NCC Group), plateformes bug bounty (HackerOne, Bugcrowd), grandes organisations d'entreprise avec programmes AppSec matures. Pour la version 2021, les contributions couvrent plus de 500 000 applications analysées avec mapping CWE.
Étape 2 — Calcul d'incidence par CWE
Pour chaque CWE (Common Weakness Enumeration, référentiel MITRE de 600+ classes de faiblesses), calcul du pourcentage d'applications présentant au moins une instance. Les CWE les plus fréquents sont candidats au Top 10.
Étape 3 — Enquête community survey
Complément qualitatif pour capturer les menaces émergentes non encore matérialisées en données. Exemple 2021 : SSRF (Server-Side Request Forgery, CWE-918) est entré dans le Top 10 via community survey car les attaques Capital One 2019 ont sensibilisé, mais la fréquence dans les données quantitatives restait modérée à l'époque du data call.
Étape 4 — Consolidation en 10 catégories
Regroupement des CWEs proches en catégories lisibles avec titre, description, scénarios, facteurs de risque, recommandations. La version 2021 contient 8 catégories basées data plus 2 basées community survey (SSRF et cryptographic failures).
Transparence : les data, scripts d'analyse et raw findings sont publiés en open data sur le dépôt GitHub OWASP Top 10. Toute organisation peut auditer la méthodologie.
4. Les six projets OWASP Top 10 distincts
| Projet | Version actuelle | Périmètre | Publication |
|---|---|---|---|
| OWASP Top 10 Web | 2021 (v8 en finalisation 2025) | Applications web (HTTPS, formulaires, sessions) | Révision 3-4 ans |
| OWASP API Security Top 10 | 2023 | APIs REST, GraphQL, SOAP | Remplace 2019 |
| OWASP Mobile Top 10 | 2024 | iOS, Android, API backend mobile | Remplace 2016 |
| OWASP Top 10 for LLM Applications | v2 (2025) | Applications intégrant des LLM (chatbots, agents, RAG) | Première version 2023, révisé rapidement |
| OWASP Top 10 CI/CD Security Risks | 2022 | Pipelines build, supply chain, chaînes DevSecOps | Récent |
| OWASP Low-Code/No-Code Top 10 | 2022 | Plateformes Power Platform, Zapier, Airtable, Bubble | Émergent |
Un AppSec engineer moderne en 2026 doit maîtriser a minima les 4 premiers (Web, API, Mobile, LLM) selon le périmètre de l'organisation. Les entités avec pipelines matures ajoutent CI/CD ; les entités avec usage intensif de low-code ajoutent LCNC.
Top 10 LLM v2 en bref : OWASP a publié en 2023 la première version et la v2 révisée en 2025 pour tenir compte de l'évolution rapide du marché. Les 10 catégories 2025 incluent LLM01 Prompt Injection, LLM02 Sensitive Information Disclosure, LLM03 Supply Chain, LLM04 Data and Model Poisoning, LLM05 Improper Output Handling, LLM06 Excessive Agency, LLM07 System Prompt Leakage, LLM08 Vector and Embedding Weaknesses, LLM09 Misinformation, LLM10 Unbounded Consumption.
5. OWASP Top 10 Web 2021 — listing synthétique
| ID | Catégorie | CWE principaux mappés | Incidence approximative |
|---|---|---|---|
| A01:2021 | Broken Access Control | CWE-284, CWE-285, CWE-639 | 94 % des apps testées |
| A02:2021 | Cryptographic Failures | CWE-327, CWE-331, CWE-319 | 79 % |
| A03:2021 | Injection | CWE-79, CWE-89, CWE-564 | 94 % |
| A04:2021 | Insecure Design | Catégorie nouvelle, CWE-209, CWE-256 | — |
| A05:2021 | Security Misconfiguration | CWE-16, CWE-611, CWE-614 | 90 % |
| A06:2021 | Vulnerable and Outdated Components | CWE-1104, CWE-937 | Haute |
| A07:2021 | Identification and Authentication Failures | CWE-287, CWE-384 | Moyenne-haute |
| A08:2021 | Software and Data Integrity Failures | CWE-829, CWE-502 | Catégorie nouvelle |
| A09:2021 | Security Logging and Monitoring Failures | CWE-778, CWE-117 | Élevée |
| A10:2021 | Server-Side Request Forgery (SSRF) | CWE-918 | Basée community survey |
Pour une analyse détaillée de chaque catégorie avec scénarios d'exploitation et remédiations, voir OWASP Top 10 Web : introduction et vue d'ensemble.
Exemple concret de mapping vulnérable → sécurisé pour A03 Injection (SQL Injection, CWE-89) en Python — démonstration de l'usage prescriptif du Top 10 :
# owasp-a03-injection-example.py
# Exemple pedagogique OWASP Top 10 A03:2021 Injection.
# CWE-89 SQL Injection - code vulnerable versus code securise.
import sqlite3
from typing import Optional
# ===== VERSION VULNERABLE (anti-pattern, NE PAS UTILISER) =====
def get_user_vulnerable(db_path: str, username: str) -> Optional[dict]:
"""
Requete SQL vulnerable a l'injection via concatenation de chaines.
Un utilisateur malveillant peut passer :
username = "admin' OR '1'='1"
ce qui transforme la requete en :
SELECT * FROM users WHERE username = 'admin' OR '1'='1'
et retourne toutes les lignes de la table users.
"""
conn = sqlite3.connect(db_path)
cursor = conn.cursor()
# ANTI-PATTERN : concatenation directe
query = f"SELECT id, username, email, role FROM users WHERE username = '{username}'"
cursor.execute(query)
row = cursor.fetchone()
conn.close()
if row:
return {"id": row[0], "username": row[1], "email": row[2], "role": row[3]}
return None
# ===== VERSION SECURISEE (pattern recommande OWASP) =====
def get_user_secure(db_path: str, username: str) -> Optional[dict]:
"""
Requete SQL securisee via requetes parametrees (prepared statements).
La valeur username est transmise en parametre separe, jamais concatenee
au code SQL. Le driver SQLite escape automatiquement les caracteres
dangereux. Aucun payload malveillant ne peut modifier la structure
de la requete.
Conforme OWASP Top 10 A03:2021 et CWE-89 mitigation.
Reference : OWASP SQL Injection Prevention Cheat Sheet.
"""
conn = sqlite3.connect(db_path)
cursor = conn.cursor()
# PATTERN RECOMMANDE : requete parametree
query = "SELECT id, username, email, role FROM users WHERE username = ?"
cursor.execute(query, (username,))
row = cursor.fetchone()
conn.close()
if row:
return {"id": row[0], "username": row[1], "email": row[2], "role": row[3]}
return None
# ===== TEST DE DEMONSTRATION =====
def demo_injection_attempt():
"""
Demonstration qui compare les deux versions avec un payload d'injection.
Payload : username = "admin' OR '1'='1"
- Version vulnerable : retourne la premiere ligne de la table (exploit reussi)
- Version securisee : retourne None car aucun utilisateur ne porte ce nom litteral
"""
db_path = "/tmp/demo-owasp-a03.db"
payload = "admin' OR '1'='1"
result_vulnerable = get_user_vulnerable(db_path, payload)
result_secure = get_user_secure(db_path, payload)
print(f"Version vulnerable : {result_vulnerable}")
print(f"Version securisee : {result_secure}")
# ===== CHECKLIST OWASP A03:2021 =====
#
# 1. Utiliser requetes parametrees (prepared statements) systematiquement.
# 2. Proscrire la concatenation de strings pour construire des requetes SQL.
# 3. Valider et normaliser les entrees utilisateur (allowlist).
# 4. Utiliser un ORM avec binding parametres (SQLAlchemy, Django ORM, Prisma).
# 5. Appliquer principe least privilege sur le compte DB applicatif.
# 6. Logger les tentatives d'injection pour detection SOC.
# 7. Tester avec SAST (Semgrep rules OWASP) et DAST (ZAP, Burp).Cet exemple illustre comment le Top 10 sert de cadre prescriptif : catégorie A03 → CWE-89 → recommandation « requêtes paramétrées » → implémentation concrète. Un développeur qui connaît le Top 10 peut mapper une vulnérabilité découverte à sa remédiation standard en quelques secondes.
6. Place dans l'écosystème OWASP
L'OWASP produit bien au-delà du Top 10 — une vingtaine de projets majeurs structurent l'écosystème AppSec mondial.
| Projet OWASP | Rôle | Relation au Top 10 |
|---|---|---|
| OWASP Top 10 (Web, API, Mobile, LLM, CI/CD, LCNC) | Sensibilisation, baseline contractuelle | Référence grand public |
| OWASP ASVS (Application Security Verification Standard) v4.0.3 | Checklist exhaustive 280+ exigences, 14 chapitres, 3 niveaux | Complément exhaustif du Top 10 |
| OWASP WSTG (Web Security Testing Guide) v4.2 | Guide méthodologique pour pentester web | Opérationnalise le Top 10 en tests |
| OWASP MASTG (Mobile Application Security Testing Guide) | Guide pentest mobile | Opérationnalise le Mobile Top 10 |
| OWASP MASVS (Mobile Application Security Verification Standard) | Exigences mobile | Complément Mobile Top 10 |
| OWASP SAMM (Software Assurance Maturity Model) v2.0 | Modèle maturité AppSec organisationnelle | Cadre structurel au-dessus du Top 10 |
| OWASP Cheat Sheet Series | 90+ fiches pratiques par sujet (SQLi, XSS, JWT, OAuth, etc.) | Remédiations détaillées du Top 10 |
| OWASP ZAP (Zed Attack Proxy) | Outil DAST open-source | Détecte vulnérabilités Top 10 |
| OWASP Dependency-Check / Dependency-Track | Outils SCA open-source | Couvre A06 Vulnerable Components |
| OWASP CSRF Guard | Librairie protection CSRF | Mitigation CWE-352 |
| OWASP Threat Dragon | Outil threat modeling | Support méthodologie STRIDE |
Hiérarchie d'usage recommandée
- Sensibilisation développeurs juniors : Top 10 Web plus Mobile plus API selon contexte.
- Checklist de conception et audit : ASVS v4.0.3 niveau 2 (standard) ou niveau 3 (advanced pour critique).
- Tests de pentest web : WSTG v4.2 pour méthodologie complète.
- Modèle de maturité organisationnelle : SAMM v2.0 pour plan cyber AppSec long terme.
- Remédiations détaillées : Cheat Sheet Series pour chaque sujet spécifique.
7. Usage dans l'industrie en 2026
Cadre réglementaire et contractuel
| Cadre | Référence au Top 10 |
|---|---|
| PCI-DSS v4.0 (Payment Card Industry) | Explicite au chapitre 6.2.4 — Top 10 Web et API |
| NIS 2 (directive UE 2022/2555, transposée octobre 2024) | Implicite via principe de diligence et référentiels OWASP recommandés |
| DORA (règlement UE 2022/2554, applicable janvier 2025) | Idem NIS 2 pour tests de résilience opérationnelle |
| SOC 2 Type II | Référence dans le trust service criteria Security |
| ISO 27001:2022 Annexe A | Contrôles A.14 Acquisition système — référence OWASP implicite |
| CIS Controls v8 | Contrôle 16 Application Software Security — référence OWASP |
| ANSSI Guide développement sécurisé | Référence OWASP Top 10 et ASVS |
Usage RFP et contrats B2B
Les appels d'offres B2B mentionnent couramment :
- « L'application doit couvrir l'OWASP Top 10 minimum »
- « Audit AppSec annuel avec mapping OWASP Top 10 »
- « Conformité ASVS niveau 2 requise »
- « Tests de pentest selon méthodologie OWASP WSTG »
Un produit qui ne peut pas démontrer explicitement sa couverture OWASP Top 10 se retrouve désavantagé en B2B en 2026.
Formation et certifications
- Bootcamps AppSec (Zeroday Cyber Academy, SANS, OffSec) : Top 10 comme module de base obligatoire.
- Certifications incluant OWASP : CSSLP (ISC)², CEH, OSWE OffSec, Burp Suite Certified Practitioner.
- Formations éditeurs : Veracode Academy, Snyk Learn, Checkmarx Codebashing, GitHub AppSec learning paths.
8. Les cinq limites du Top 10
| Limite | Implication pratique | Contre-mesure |
|---|---|---|
| Non-exhaustivité | Couvre ≈ 10 catégories consolidées sur 600+ CWEs | Compléter avec ASVS v4.0.3 pour couverture exhaustive |
| Temporalité | Révisé tous les 3-4 ans, rate les menaces émergentes | Veille CVE plus sources CTI complémentaires |
| Biais contributeurs | Données majoritairement nord-américaines et européennes | Ajouter sources régionales si contexte Asie/Afrique |
| Mélange incidence et gravité | Un CWE fréquent peu critique entre, un CWE rare catastrophique peut manquer | Pondérer par impact business spécifique |
| Applicabilité sectorielle variable | Top 10 générique moins adapté à IoT, OT/ICS, blockchain | Utiliser référentiels sectoriels (ENISA IoT, NIST SP 800-82 OT) |
9. Pour aller plus loin
- OWASP Top 10 Web — introduction et vue d'ensemble 2025 : analyse détaillée des 10 catégories avec scénarios et remédiations.
- Roadmap AppSec : parcours d'apprentissage AppSec engineer complet.
- Roadmap API Security : spécialisation API Security Top 10 2023.
- Roadmap Secure Coding : développement sécurisé par langage et framework.
- Salaire AppSec engineer : fourchettes France 2026.
10. Points clés à retenir
- Top 10 = liste consensuelle des 10 vulnérabilités applicatives les plus critiques, produite par OWASP depuis 2003, révisée tous les 3-4 ans.
- 6 projets Top 10 distincts en 2026 : Web (2021, v8 2025 en finalisation), API (2023), Mobile (2024), LLM v2 (2025), CI/CD (2022), LCNC (2022).
- Méthodologie en 4 étapes : data call 40+ orgs, calcul incidence CWE, community survey, consolidation 10 catégories.
- Top 10 Web 2021 : A01 Broken Access Control (94 % apps), A02 Cryptographic Failures, A03 Injection (94 %), A04 Insecure Design, A05 Security Misconfiguration, A06 Vulnerable Components, A07 Auth Failures, A08 Software/Data Integrity, A09 Logging Failures, A10 SSRF.
- Top 10 LLM v2 2025 : LLM01 Prompt Injection, LLM02 Sensitive Info Disclosure, LLM03 Supply Chain, LLM04 Data/Model Poisoning, LLM05 Improper Output Handling, LLM06 Excessive Agency, LLM07 System Prompt Leakage, LLM08 Vector/Embedding, LLM09 Misinformation, LLM10 Unbounded Consumption.
- Écosystème OWASP : Top 10 (sensibilisation) plus ASVS (checklist exhaustive) plus WSTG (pentest) plus SAMM (maturité) plus Cheat Sheets (remédiations).
- Référencement réglementaire : PCI-DSS v4.0 explicite, NIS 2 et DORA implicites, SOC 2, ISO 27001 Annexe A.14, CIS Controls v8.
- Baseline B2B minimum en 2026 — un produit sans couverture Top 10 explicite est désavantagé.
- 5 limites documentées : non-exhaustivité, temporalité, biais contributeurs, mélange incidence/gravité, applicabilité sectorielle variable.
- Conforme Top 10 ne signifie pas application sécurisée — utiliser ASVS v4.0.3 niveau 2+ pour couverture professionnelle réelle.
La formation OWASP Web Security Zeroday Cyber Academy couvre en profondeur les 10 catégories du Top 10 Web 2021 avec scénarios d'exploitation, exemples de code vulnérable versus sécurisé par langage (Python, Node.js, Java, Go), mapping CWE-CVSS, intégration dans pipelines DevSecOps et préparation aux certifications Burp Suite Certified Practitioner plus CSSLP.






