Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente | ||
cyber:owasp4:methodologie [2025/01/26 14:51] – dthevenot | cyber:owasp4:methodologie [2025/01/26 15:22] (Version actuelle) – dthevenot | ||
---|---|---|---|
Ligne 3: | Ligne 3: | ||
//IMAGE// | //IMAGE// | ||
- | Notre démarche consistera, pour les défis présentés | + | **Réalisation de l' |
+ | |||
+ | Notre démarche consistera, pour les activités présentées | ||
* à partir de la version non sécurisée de la page concernée et à mettre en évidence la faille de sécurité ; | * à partir de la version non sécurisée de la page concernée et à mettre en évidence la faille de sécurité ; | ||
* nous constaterons ensuite que dans la version sécurisée de cette page fournie par Mutillidae, l’attaque n’est plus possible ; | * nous constaterons ensuite que dans la version sécurisée de cette page fournie par Mutillidae, l’attaque n’est plus possible ; | ||
* l’étude des mécanismes de sécurisation utilisés, donc du code de la page associée, permettra de dégager des bonnes pratiques de programmation. | * l’étude des mécanismes de sécurisation utilisés, donc du code de la page associée, permettra de dégager des bonnes pratiques de programmation. | ||