OWASP – Activité 5 : Sécurisation des applications web

Ce Côté labo a pour objectif d’exploiter la plateforme d’apprentissage Mutillidae du groupe OWASP (OpenWeb Application Security Project) afin de se familiariser avec les principales vulnérabilités des applications Web. Chaque activité couvre une problématique spécifique (SQLi, XSS, CSRF…) en réfé...

Continuer la lectureOWASP – Activité 5 : Sécurisation des applications web

OWASP – Activité 4 Brèche sur des informations confidentielles

Ce Côté labo a pour objectif d'exploiter la plateforme d'apprentissage Mutillidae du groupe OWASP (OpenWeb Application Security Project) afin de se familiariser avec les principales vulnérabilités des applications Web. Chaque activité couvre une problématique spécifique (SQLi, XSS, CSRF…) en réfé...

Continuer la lectureOWASP – Activité 4 Brèche sur des informations confidentielles

OWASP – Activité 3 : Vulnérabilités de type XSS

Ce Côté labo a pour objectif d'exploiter la plateforme d'apprentissage Mutillidae du groupe OWASP (OpenWeb Application Security Project) afin de se familiariser avec les principales vulnérabilités des applications Web. Chaque activité couvre une problématique spécifique (SQLi, XSS, CSRF…) en réfé...

Continuer la lectureOWASP – Activité 3 : Vulnérabilités de type XSS

OWASP – Activité 2 : authentification et gestion des sessions

Ce Côté labo a pour objectif d'exploiter la plateforme d'apprentissage Mutillidae (OWASP) afin de se familiariser avec les principales vulnérabilités des applications web. Chaque activité couvre une problématique spécifique (SQLi, XSS, CSRF…) en référence au top 10 des vulnérabilités décrites par...

Continuer la lectureOWASP – Activité 2 : authentification et gestion des sessions

OWASP – Activité 1 : Les injections SQL

Ce Côté labo a pour objectif d'exploiter la plateforme d'apprentissage Mutillidae (OWASP) afin de se familiariser avec les principales vulnérabilités des applications web. Chaque activité couvre une problématique spécifique (SQLi, XSS, CSRF…) en référence au top 10 des vulnérabilités décrites par...

Continuer la lectureOWASP – Activité 1 : Les injections SQL