Le XSS est une vulnérabilité qui permet à un attaquant d'injecter du code JavaScript malveillant dans une page web, compromettant ainsi les données des utilisateurs ou les sessions.
Question | Tags | |
---|---|---|
Quelles sont les bonnes pratiques lorsque vous mettez en place un VPS ? | Mise en place Server Sécurite | Voir |
Si votre serveur contient des adonnées particulièrement sensibles, comment pouvez vous limiter encore plus l’accès à un port ? | Mise en place Server Sécurite | Voir |
Le port SSH est le 22, selon vous, faudrait t’il le garder comme cela ou le changer ? Justifiez votre choix | Mise en place Server Sécurite | Voir |
Quels ports du serveur devraient être utilisés ? | Mise en place Server Sécurite | Voir |
Une fois le serveur VPS sécurisé, est-ce que je peux me connecter directement en SSH avec root ? | Mise en place Server Sécurite | Voir |
Doit ton se connecter au serveur en ssh avec un mot de passe ? | Mise en place Server Sécurite | Voir |
Quel utilisateur utiliser sur votre serveur VPS ? | Mise en place Server Sécurite | Voir |
Comment s’identifie t’on avec du SSH sur votre VPS ? | Mise en place Server Sécurite | Voir |
Faut-il changer le mot de passe root du VPS linux ? | Mise en place Server Sécurite | Voir |
Quel est la première chose à faire lorsqu’on arrive sur un VPS linux ? | Mise en place Server Sécurite | Voir |
Qu'est-ce que la sécurité web? | Sécurite | Voir |
Qu'est-ce qu'une attaque par injection SQL? | Sécurite | Voir |
Comment prévenir les injections SQL? | Sécurite | Voir |
Qu'est-ce qu'un cross-site scripting (XSS)? | Sécurite | Voir |
Comment se protéger contre le XSS? | Sécurite | Voir |
Qu'est-ce qu'une attaque CSRF (Cross-Site Request Forgery)? | Sécurite | Voir |
Comment prévenir les attaques CSRF? | Sécurite | Voir |
Qu'est-ce que le HTTPS? | Sécurite | Voir |
Pourquoi le HTTPS est-il important? | Sécurite | Voir |
Qu'est-ce que la sécurité des cookies? | Sécurite | Voir |
Quels sont les dangers d’enregistrer un token JWT dans le local storage ? | Sécurite | Voir |
Qu'est-ce que l'authentification multi-facteurs (MFA)? | Sécurite | Voir |
Qu'est-ce qu'un certificat SSL/TLS? | Sécurite | Voir |
Qu'est-ce qu'une attaque de type man-in-the-middle (MITM)? | Sécurite | Voir |
Comment se protéger contre les attaques MITM? | Sécurite | Voir |
Qu'est-ce que le Content Security Policy (CSP)? | Sécurite | Voir |
Qu'est-ce qu'une attaque DDoS (Distributed Denial of Service)? | Sécurite | Voir |
Comment se protéger contre les attaques DDoS? | Sécurite | Voir |
Qu'est-ce qu'une vulnérabilité Zero-Day? | Sécurite | Voir |
Qu'est-ce que l'OWASP Top Ten? | Sécurite | Voir |
Qu'est-ce que le stockage sécurisé des mots de passe? | Sécurite | Voir |
Quels sont les algorithmes recommandés pour hacher les mots de passe ? | Sécurite | Voir |
Quelle ressource open source est disponible pour se documenter sur les failles de sécurité majeures dans les applications web ? | Sécurite | Voir |
Qu'est-ce que la validation des données utilisateur? | Sécurite | Voir |
Pourquoi la validation des données utilisateur est-elle importante? | Sécurite | Voir |
Quelle est la différence entre la validation côté client et côté serveur? | Sécurite | Voir |
Qu'est-ce qu'une liste blanche lors de la validation des données? | Sécurite | Voir |
Qu'est-ce qu'une expression régulière et comment est-elle utilisée dans la validation des données? | Sécurite | Voir |
Pourquoi est-il important de valider les données à plusieurs niveaux? | Sécurite | Voir |
Comment gérer les erreurs de validation des données? | Sécurite | Voir |
Qu'est-ce qu'une contrainte de validation sur un champ de formulaire? | Sécurite | Voir |
Comment la validation des données aide-t-elle à prévenir les failles de sécurité? | Sécurite | Voir |
Qu'est-ce qu'un middleware de validation dans une API? | Sécurite | Voir |
Qu'est-ce que le contrôle d'accès (Access Control)? | Sécurite | Voir |
Quelle est la différence entre l'authentification et l'autorisation? | Sécurite | Voir |
Qu'est-ce que le contrôle d'accès basé sur les rôles (RBAC)? | Sécurite | Voir |
Quels sont les avantages du modèle RBAC? | Sécurite | Voir |
Qu'est-ce que le contrôle d'accès basé sur les attributs (ABAC)? | Sécurite | Voir |
Quand est-il préférable d'utiliser ABAC plutôt que RBAC? | Sécurite | Voir |
Comment fonctionne l'authentification OAuth 2.0? | Sécurite | Voir |
Qu'est-ce qu'un jeton d'accès (Access Token) dans une API? | Sécurite | Voir |
Qu'est-ce qu'un rôle dans le modèle RBAC? | Sécurite | Voir |
Comment l'héritage des rôles fonctionne-t-il dans RBAC? | Sécurite | Voir |
Qu'est-ce qu'une politique d'accès dans le modèle ABAC? | Sécurite | Voir |
Quels sont les défis de la mise en œuvre d'ABAC? | Sécurite | Voir |
Qu'est-ce que la sécurité des dépendances dans une application? | Sécurite | Voir |
Pourquoi la sécurité des dépendances est-elle importante pour les applications web et les API? | Sécurite | Voir |
Comment identifier les vulnérabilités dans les dépendances d'une application? | Sécurite | Voir |
Qu'est-ce qu'une dépendance transitivement vulnérable? | Sécurite | Voir |
Comment gérer les dépendances vulnérables dans une application? | Sécurite | Voir |
Qu'est-ce qu'une image Docker sécurisée? | Sécurite | Voir |
Comment vérifier la sécurité des dépendances dans un Dockerfile? | Sécurite | Voir |
Pourquoi est-il risqué d'utiliser des images Docker non vérifiées? | Sécurite | Voir |
Comment sécuriser les images Docker personnalisées? | Sécurite | Voir |
Qu'est-ce que la signature d'image Docker et pourquoi est-elle importante? | Sécurite | Voir |
Comment surveiller en continu la sécurité des dépendances d'une application? | Sécurite | Voir |
Quels sont les risques de ne pas mettre à jour régulièrement les dépendances d'une application? | Sécurite | Voir |
Comment gérer les dépendances dans un environnement de production sécurisé? | Sécurite | Voir |
Qu'est-ce que la politique de mise à jour des dépendances et pourquoi est-elle importante? | Sécurite | Voir |
Comment limiter les risques liés aux dépendances ouvertes dans une application? | Sécurite | Voir |
Qu'est-ce que la sécurité des fichiers dans une application web? | Sécurite | Voir |
Pourquoi est-il important de protéger les fichiers téléchargés par les utilisateurs? | Sécurite | Voir |
Comment prévenir les attaques par téléchargement de fichiers malveillants? | Sécurite | Voir |
Qu'est-ce que le contrôle d'accès aux fichiers et pourquoi est-il important? | Sécurite | Voir |
Comment sécuriser les fichiers de configuration d'une application web? | Sécurite | Voir |
Comment chiffrer les fichiers stockés dans une application web? | Sécurite | Voir |
Quels sont les risques de stockage de fichiers directement accessibles via une URL publique? | Sécurite | Voir |
Comment protéger les fichiers temporaires créés par une application? | Sécurite | Voir |
Qu'est-ce que la configuration de sécurité d'un serveur? | Sécurite | Voir |
Pourquoi est-il important de désactiver les services inutiles sur un serveur? | Sécurite | Voir |
Comment configurer un pare-feu sur un serveur web? | Sécurite | Voir |
Pourquoi est-il important de restreindre l'accès SSH sur un serveur? | Sécurite | Voir |
Qu'est-ce que le durcissement du système et pourquoi est-il essentiel pour la sécurité du serveur? | Sécurite | Voir |
Comment gérer les mises à jour de sécurité sur un serveur? | Sécurite | Voir |
Qu'est-ce que la journalisation des événements de sécurité sur un serveur? | Sécurite | Voir |
Comment sécuriser les communications entre un serveur et une application web? | Sécurite | Voir |
Pourquoi est-il important de limiter les privilèges des utilisateurs sur un serveur? | Sécurite | Voir |
Pourquoi est-il risqué d'exécuter un conteneur Docker avec des privilèges root? | Sécurite | Voir |