cyber:owasp4:methodologie

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
cyber:owasp4:methodologie [2025/01/26 14:51] dthevenotcyber:owasp4:methodologie [2025/01/26 15:22] (Version actuelle) dthevenot
Ligne 3: Ligne 3:
 //IMAGE// //IMAGE//
  
-Notre démarche consistera, pour les défis présentés :+**Réalisation de l'activité en groupe de 2 ou 3 avec rédaction d'un compte-rendu de TP puis démonstration à l’autre groupe avec explication de tous les concepts mis en oeuvre.** 
 + 
 +Notre démarche consistera, pour les activités présentées :
   * à partir de la version non sécurisée de la page concernée et à mettre en évidence la faille de sécurité ;   * à partir de la version non sécurisée de la page concernée et à mettre en évidence la faille de sécurité ;
   * nous constaterons ensuite que dans la version sécurisée de cette page fournie par Mutillidae, l’attaque n’est plus possible ;   * nous constaterons ensuite que dans la version sécurisée de cette page fournie par Mutillidae, l’attaque n’est plus possible ;
   * l’étude des mécanismes de sécurisation utilisés, donc du code de la page associée, permettra de dégager des bonnes pratiques de programmation.   * l’étude des mécanismes de sécurisation utilisés, donc du code de la page associée, permettra de dégager des bonnes pratiques de programmation.
  
  • cyber/owasp4/methodologie.1737899514.txt.gz
  • Dernière modification : 2025/01/26 14:51
  • de dthevenot