Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente | ||
cyber:owasp4:activite_2 [2025/01/26 15:29] – dthevenot | cyber:owasp4:activite_2 [2025/01/26 15:37] (Version actuelle) – [À vous de jouer] dthevenot | ||
---|---|---|---|
Ligne 4: | Ligne 4: | ||
===== À vous de jouer ===== | ===== À vous de jouer ===== | ||
- | Les questions suivantes se traitent en suivant les étapes décrites dans le dossier documentaire | + | Les questions suivantes se traitent en suivant les étapes décrites dans le dossier documentaire |
==== Travail à faire 1 - Mise en place de l’attaque ==== | ==== Travail à faire 1 - Mise en place de l’attaque ==== | ||
Dans un premier temps, l’objectif est de réaliser une attaque visant à rediriger une connexion HTTPS en HTTP afin de capturer des identifiants de connexion. | Dans un premier temps, l’objectif est de réaliser une attaque visant à rediriger une connexion HTTPS en HTTP afin de capturer des identifiants de connexion. | ||
Ligne 28: | Ligne 28: | ||
* **Q6**. Expliquer le code mis en œuvre avec ce niveau de sécurité en analysant la page index.php. Vers quelles page est-on redirigé en cas d’attaque ? En déduire la bonne pratique à mettre en œuvre en cas de besoin de confidentialité sur les applications Web ? | * **Q6**. Expliquer le code mis en œuvre avec ce niveau de sécurité en analysant la page index.php. Vers quelles page est-on redirigé en cas d’attaque ? En déduire la bonne pratique à mettre en œuvre en cas de besoin de confidentialité sur les applications Web ? | ||
+ | {{ : |