cyber:owasp4:activite_2

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
cyber:owasp4:activite_2 [2025/01/26 15:29] dthevenotcyber:owasp4:activite_2 [2025/01/26 15:37] (Version actuelle) – [À vous de jouer] dthevenot
Ligne 4: Ligne 4:
  
 =====  À vous de jouer ===== =====  À vous de jouer =====
-Les questions suivantes se traitent en suivant les étapes décrites dans le dossier documentaire+Les questions suivantes se traitent en suivant les étapes décrites dans le dossier documentaire en bas de page.
 ==== Travail à faire 1 - Mise en place de l’attaque ==== ==== Travail à faire 1 - Mise en place de l’attaque ====
 Dans un premier temps, l’objectif est de réaliser une attaque visant à rediriger une connexion HTTPS en HTTP afin de capturer des identifiants de connexion. Dans un premier temps, l’objectif est de réaliser une attaque visant à rediriger une connexion HTTPS en HTTP afin de capturer des identifiants de connexion.
Ligne 28: Ligne 28:
   * **Q6**. Expliquer le code mis en œuvre avec ce niveau de sécurité en analysant la page index.php. Vers quelles page est-on redirigé en cas d’attaque ? En déduire la bonne pratique à mettre en œuvre en cas de besoin de confidentialité sur les applications Web ?   * **Q6**. Expliquer le code mis en œuvre avec ce niveau de sécurité en analysant la page index.php. Vers quelles page est-on redirigé en cas d’attaque ? En déduire la bonne pratique à mettre en œuvre en cas de besoin de confidentialité sur les applications Web ?
  
 +{{ :cyber:owasp4:documentaireactivite2.pdf |Dossier documentaire}}
  • cyber/owasp4/activite_2.1737901771.txt.gz
  • Dernière modification : 2025/01/26 15:29
  • de dthevenot