<?xml version="1.0" encoding="UTF-8"?>
<!-- generator="FeedCreator 1.8" -->
<?xml-stylesheet href="http://slamwiki2.kobject.net/lib/exe/css.php?s=feed" type="text/css"?>
<rdf:RDF
    xmlns="http://purl.org/rss/1.0/"
    xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
    xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
    xmlns:dc="http://purl.org/dc/elements/1.1/">
    <channel rdf:about="http://slamwiki2.kobject.net/feed.php">
        <title>SlamWiki 2.1 sio:bloc3</title>
        <description></description>
        <link>http://slamwiki2.kobject.net/</link>
        <image rdf:resource="http://slamwiki2.kobject.net/lib/tpl/bootstrap3/images/favicon.ico" />
       <dc:date>2026-05-13T14:27:11+00:00</dc:date>
        <items>
            <rdf:Seq>
                <rdf:li rdf:resource="http://slamwiki2.kobject.net/sio/bloc3/agile_security?rev=1728024134&amp;do=diff"/>
                <rdf:li rdf:resource="http://slamwiki2.kobject.net/sio/bloc3/attaques?rev=1677089730&amp;do=diff"/>
                <rdf:li rdf:resource="http://slamwiki2.kobject.net/sio/bloc3/passwords?rev=1677104355&amp;do=diff"/>
            </rdf:Seq>
        </items>
    </channel>
    <image rdf:about="http://slamwiki2.kobject.net/lib/tpl/bootstrap3/images/favicon.ico">
        <title>SlamWiki 2.1</title>
        <link>http://slamwiki2.kobject.net/</link>
        <url>http://slamwiki2.kobject.net/lib/tpl/bootstrap3/images/favicon.ico</url>
    </image>
    <item rdf:about="http://slamwiki2.kobject.net/sio/bloc3/agile_security?rev=1728024134&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-10-04T08:42:14+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>Conception Agile et sécurité</title>
        <link>http://slamwiki2.kobject.net/sio/bloc3/agile_security?rev=1728024134&amp;do=diff</link>
        <description>Conception Agile et sécurité

Inspiré du guide “Conception Agile et sécurité” pulié par l&#039;ANSSI.

Repository GitHub

Démarche d&#039;identification et de traitement des risques dans un contexte AGILE.

&lt;div class=&quot;imageB&quot;&gt;&lt;/div&gt;

1 - Besoins de sécurité

Pour chaque US, identifier les besoins de sécurité en utilisant la matrice DICP :&lt;div class=&quot;imageB&quot;&gt;&lt;/div&gt;&lt;div class=&quot;imageB&quot;&gt;&lt;/div&gt;&lt;div class=&quot;imageB&quot;&gt;&lt;/div&gt;&lt;div class=&quot;imageB&quot;&gt;&lt;/div&gt;&lt;div class=&quot;imageB&quot;&gt;&lt;/div&gt;</description>
    </item>
    <item rdf:about="http://slamwiki2.kobject.net/sio/bloc3/attaques?rev=1677089730&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-02-22T19:15:30+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>Classes d&#039;attaques</title>
        <link>http://slamwiki2.kobject.net/sio/bloc3/attaques?rev=1677089730&amp;do=diff</link>
        <description>Classes d&#039;attaques

BAC

Broken Access Control

Description :

Actions d&#039;utilisateurs en dehors des autorisations qui leur sont accordées :

	*  Utilisateur non authentifié accédant à des parties requérant l&#039;authentification
	*  Utilisateur authentifié ayant accés à des parties auxquelles il ne devrait pas avoir le droit compte tenu de son rôle</description>
    </item>
    <item rdf:about="http://slamwiki2.kobject.net/sio/bloc3/passwords?rev=1677104355&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-02-22T23:19:15+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>Sécurisation des mots de passe</title>
        <link>http://slamwiki2.kobject.net/sio/bloc3/passwords?rev=1677104355&amp;do=diff</link>
        <description>Sécurisation des mots de passe

La persistance des mots de passe au sein d&#039;une application se fait généralement via une base de données, ou une base d&#039;annuaire LDAP.

Ce stockage doit être réalisé de manière sécurisée. En effet, en cas de compromission de cette base (si elle a été récupérée ou rendue publique par un attaquant), les mots de passe seront directement révélés s’ils sont stockés en clair, ou s&#039;il sont insuffisamment protégés.</description>
    </item>
</rdf:RDF>
