\r\n\t
\r\n\t\t\t\t
RCE<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tEx\u00e9cution de code \u00e0 distance (RCE)\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\t
\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tEx\u00e9cution de code \u00e0 distance (RCE)\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tL'ex\u00e9cution de code \u00e0 distance (RCE) est une vuln\u00e9rabilit\u00e9 qui permet \u00e0 un pirate malveillant d'ex\u00e9cuter du code arbitraire dans le langage de programmation dans lequel le d\u00e9veloppeur a \u00e9crit cette application.<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tSQLi<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tInjection SQL (SQLi)\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tL' injection SQL (SQLi) est une vuln\u00e9rabilit\u00e9 qui permet \u00e0 un pirate malveillant d'introduire (d'injecter) du code SQL ind\u00e9sirable dans les requ\u00eates SQL ex\u00e9cut\u00e9es par le logiciel.<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tSHELL<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tInjection de commandes du syst\u00e8me d'exploitation\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tL'injection de commandes du syst\u00e8me d'exploitation est une vuln\u00e9rabilit\u00e9 qui permet \u00e0 un pirate malveillant de tromper une application pour qu'elle ex\u00e9cute des commandes du syst\u00e8me d'exploitation (OS).<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tSSRF<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tContrefa\u00e7on de requ\u00eate c\u00f4t\u00e9 serveur (SSRF)\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tLa contrefa\u00e7on de requ\u00eate c\u00f4t\u00e9 serveur (SSRF) est une vuln\u00e9rabilit\u00e9 qui permet \u00e0 un pirate malveillant d'envoyer une requ\u00eate depuis le back-end du logiciel vers un autre serveur ou vers un service local.<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tLFI<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tInclusion de fichiers locaux (LFI)\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tL'inclusion de fichiers locaux (LFI) est une vuln\u00e9rabilit\u00e9 Web qui permet \u00e0 un pirate malveillant d'acc\u00e9der, d'afficher et\/ou d'inclure des fichiers situ\u00e9s dans le syst\u00e8me de fichiers du serveur Web dans le dossier racine du document.<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tRFI<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tInclusion de fichiers \u00e0 distance (RFI)\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tL'inclusion de fichiers \u00e0 distance (RFI) est une vuln\u00e9rabilit\u00e9 Web qui permet \u00e0 un pirate malveillant de forcer l'application \u00e0 inclure des fichiers de code arbitraires import\u00e9s d'un autre emplacement, par exemple, un serveur contr\u00f4l\u00e9 par l'attaquant.<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tDT<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tTravers\u00e9e de r\u00e9pertoire\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tLa travers\u00e9e de r\u00e9pertoire ( travers\u00e9e de chemin ) est une vuln\u00e9rabilit\u00e9 Web qui permet \u00e0 un pirate malveillant d'acc\u00e9der et d'afficher des fichiers situ\u00e9s dans le syst\u00e8me de fichiers du serveur Web.<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tXSS<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tScript intersite (XSS)\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tLe script intersite (XSS) est une vuln\u00e9rabilit\u00e9 Web qui permet \u00e0 un pirate malveillant d'introduire (d'injecter) des commandes ind\u00e9sirables dans du code c\u00f4t\u00e9 client l\u00e9gitime (g\u00e9n\u00e9ralement JavaScript) ex\u00e9cut\u00e9 par un navigateur au nom de l'application Web.<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tCSRF<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tFalsification de requ\u00eate intersite (CSRF)\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tLa falsification de requ\u00eates intersites ( CSRF ) est une vuln\u00e9rabilit\u00e9 Web qui permet \u00e0 un pirate malveillant de tromper la victime en soumettant une requ\u00eate qui permet \u00e0 l'attaquant d'effectuer des actions de changement d'\u00e9tat au nom de la victime. <\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tXXE<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tEntit\u00e9 externe XML (XXE)\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tLes vuln\u00e9rabilit\u00e9s d'entit\u00e9 externe XML (XXE) (\u00e9galement appel\u00e9es injections d'entit\u00e9 externe XML ou injections XXE ) se produisent si une application Web ou une API accepte des donn\u00e9es XML non nettoy\u00e9es et que son analyseur XML principal est configur\u00e9 pour autoriser l'analyse d'entit\u00e9 XML externe. <\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tCRLF<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tInjection CRLF\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tL'injection CRLF est une vuln\u00e9rabilit\u00e9 qui permet \u00e0 un pirate malveillant d'injecter des caract\u00e8res de retour chariot (CR) et de saut de ligne (LF) pour modifier le fonctionnement d'une application Web ou pour confondre son administrateur.<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tMAILS<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tInjection d'e-mails\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tL'injection d'e-mails est une vuln\u00e9rabilit\u00e9 qui permet \u00e0 un pirate malveillant d'abuser des fonctionnalit\u00e9s li\u00e9es aux e-mails, telles que les formulaires de contact par e-mail sur les pages Web, pour envoyer du contenu d'e-mail malveillant \u00e0 des destinataires arbitraires. <\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tHTML<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tInjection HTML\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tL'injection HTML est une vuln\u00e9rabilit\u00e9 Web qui permet \u00e0 un attaquant d'injecter du contenu HTML malveillant dans le code HTML l\u00e9gitime d'une application Web.<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tNoSQL<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tInjection NoSQL\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tL'injection NoSQL est une vuln\u00e9rabilit\u00e9 qui permet \u00e0 un pirate malveillant d'introduire (d'injecter) du code ind\u00e9sirable dans les requ\u00eates de base de donn\u00e9es ex\u00e9cut\u00e9es par les bases de donn\u00e9es NoSQL.<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tJSON<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tInjection JSON\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tL'injection JSON est une vuln\u00e9rabilit\u00e9 qui permet \u00e0 un pirate malveillant d'injecter des donn\u00e9es malveillantes dans des flux JSON ou d'utiliser des flux JSON malveillants pour modifier le comportement de l'application.<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tIDOR<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tR\u00e9f\u00e9rences d'objet directes non s\u00e9curis\u00e9es (IDOR)\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tLes r\u00e9f\u00e9rences d'objet direct non s\u00e9curis\u00e9es (IDOR) sont des vuln\u00e9rabilit\u00e9s qui se produisent lorsqu'un d\u00e9veloppeur d'applications Web utilise uniquement des identifiants pour pointer directement vers des \u00e9l\u00e9ments de page qui doivent \u00eatre soumis \u00e0 un contr\u00f4le d'acc\u00e8s ou n\u00e9cessitent une autorisation.<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tDL<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tListe du r\u00e9pertoire\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tLa liste de r\u00e9pertoires est une fonction de serveur Web qui peut provoquer une vuln\u00e9rabilit\u00e9. Lorsqu'il est activ\u00e9, il affiche le contenu d'un r\u00e9pertoire qui n'a pas de fichier d'index.<\/div>\t\t
En Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>
\r\n\t
\r\n\t\t\t\t
SQLi<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tInjection SQL (SQLi)\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\t
\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tInjection SQL (SQLi)\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tL' injection SQL (SQLi) est une vuln\u00e9rabilit\u00e9 qui permet \u00e0 un pirate malveillant d'introduire (d'injecter) du code SQL ind\u00e9sirable dans les requ\u00eates SQL ex\u00e9cut\u00e9es par le logiciel.<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tSHELL<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tInjection de commandes du syst\u00e8me d'exploitation\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tL'injection de commandes du syst\u00e8me d'exploitation est une vuln\u00e9rabilit\u00e9 qui permet \u00e0 un pirate malveillant de tromper une application pour qu'elle ex\u00e9cute des commandes du syst\u00e8me d'exploitation (OS).<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tSSRF<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tContrefa\u00e7on de requ\u00eate c\u00f4t\u00e9 serveur (SSRF)\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tLa contrefa\u00e7on de requ\u00eate c\u00f4t\u00e9 serveur (SSRF) est une vuln\u00e9rabilit\u00e9 qui permet \u00e0 un pirate malveillant d'envoyer une requ\u00eate depuis le back-end du logiciel vers un autre serveur ou vers un service local.<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tLFI<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tInclusion de fichiers locaux (LFI)\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tL'inclusion de fichiers locaux (LFI) est une vuln\u00e9rabilit\u00e9 Web qui permet \u00e0 un pirate malveillant d'acc\u00e9der, d'afficher et\/ou d'inclure des fichiers situ\u00e9s dans le syst\u00e8me de fichiers du serveur Web dans le dossier racine du document.<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tRFI<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tInclusion de fichiers \u00e0 distance (RFI)\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tL'inclusion de fichiers \u00e0 distance (RFI) est une vuln\u00e9rabilit\u00e9 Web qui permet \u00e0 un pirate malveillant de forcer l'application \u00e0 inclure des fichiers de code arbitraires import\u00e9s d'un autre emplacement, par exemple, un serveur contr\u00f4l\u00e9 par l'attaquant.<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tDT<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tTravers\u00e9e de r\u00e9pertoire\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tLa travers\u00e9e de r\u00e9pertoire ( travers\u00e9e de chemin ) est une vuln\u00e9rabilit\u00e9 Web qui permet \u00e0 un pirate malveillant d'acc\u00e9der et d'afficher des fichiers situ\u00e9s dans le syst\u00e8me de fichiers du serveur Web.<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tXSS<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tScript intersite (XSS)\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tLe script intersite (XSS) est une vuln\u00e9rabilit\u00e9 Web qui permet \u00e0 un pirate malveillant d'introduire (d'injecter) des commandes ind\u00e9sirables dans du code c\u00f4t\u00e9 client l\u00e9gitime (g\u00e9n\u00e9ralement JavaScript) ex\u00e9cut\u00e9 par un navigateur au nom de l'application Web.<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tCSRF<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tFalsification de requ\u00eate intersite (CSRF)\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tLa falsification de requ\u00eates intersites ( CSRF ) est une vuln\u00e9rabilit\u00e9 Web qui permet \u00e0 un pirate malveillant de tromper la victime en soumettant une requ\u00eate qui permet \u00e0 l'attaquant d'effectuer des actions de changement d'\u00e9tat au nom de la victime. <\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tXXE<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tEntit\u00e9 externe XML (XXE)\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tLes vuln\u00e9rabilit\u00e9s d'entit\u00e9 externe XML (XXE) (\u00e9galement appel\u00e9es injections d'entit\u00e9 externe XML ou injections XXE ) se produisent si une application Web ou une API accepte des donn\u00e9es XML non nettoy\u00e9es et que son analyseur XML principal est configur\u00e9 pour autoriser l'analyse d'entit\u00e9 XML externe. <\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tCRLF<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tInjection CRLF\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tL'injection CRLF est une vuln\u00e9rabilit\u00e9 qui permet \u00e0 un pirate malveillant d'injecter des caract\u00e8res de retour chariot (CR) et de saut de ligne (LF) pour modifier le fonctionnement d'une application Web ou pour confondre son administrateur.<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tMAILS<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tInjection d'e-mails\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tL'injection d'e-mails est une vuln\u00e9rabilit\u00e9 qui permet \u00e0 un pirate malveillant d'abuser des fonctionnalit\u00e9s li\u00e9es aux e-mails, telles que les formulaires de contact par e-mail sur les pages Web, pour envoyer du contenu d'e-mail malveillant \u00e0 des destinataires arbitraires. <\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tHTML<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tInjection HTML\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tL'injection HTML est une vuln\u00e9rabilit\u00e9 Web qui permet \u00e0 un attaquant d'injecter du contenu HTML malveillant dans le code HTML l\u00e9gitime d'une application Web.<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tNoSQL<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tInjection NoSQL\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tL'injection NoSQL est une vuln\u00e9rabilit\u00e9 qui permet \u00e0 un pirate malveillant d'introduire (d'injecter) du code ind\u00e9sirable dans les requ\u00eates de base de donn\u00e9es ex\u00e9cut\u00e9es par les bases de donn\u00e9es NoSQL.<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tJSON<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tInjection JSON\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tL'injection JSON est une vuln\u00e9rabilit\u00e9 qui permet \u00e0 un pirate malveillant d'injecter des donn\u00e9es malveillantes dans des flux JSON ou d'utiliser des flux JSON malveillants pour modifier le comportement de l'application.<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tIDOR<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tR\u00e9f\u00e9rences d'objet directes non s\u00e9curis\u00e9es (IDOR)\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tLes r\u00e9f\u00e9rences d'objet direct non s\u00e9curis\u00e9es (IDOR) sont des vuln\u00e9rabilit\u00e9s qui se produisent lorsqu'un d\u00e9veloppeur d'applications Web utilise uniquement des identifiants pour pointer directement vers des \u00e9l\u00e9ments de page qui doivent \u00eatre soumis \u00e0 un contr\u00f4le d'acc\u00e8s ou n\u00e9cessitent une autorisation.<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tDL<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tListe du r\u00e9pertoire\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tLa liste de r\u00e9pertoires est une fonction de serveur Web qui peut provoquer une vuln\u00e9rabilit\u00e9. Lorsqu'il est activ\u00e9, il affiche le contenu d'un r\u00e9pertoire qui n'a pas de fichier d'index.<\/div>\t\t
En Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>
\r\n\t
\r\n\t\t\t\t
SHELL<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tInjection de commandes du syst\u00e8me d'exploitation\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\t
\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tInjection de commandes du syst\u00e8me d'exploitation\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tL'injection de commandes du syst\u00e8me d'exploitation est une vuln\u00e9rabilit\u00e9 qui permet \u00e0 un pirate malveillant de tromper une application pour qu'elle ex\u00e9cute des commandes du syst\u00e8me d'exploitation (OS).<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tSSRF<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tContrefa\u00e7on de requ\u00eate c\u00f4t\u00e9 serveur (SSRF)\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tLa contrefa\u00e7on de requ\u00eate c\u00f4t\u00e9 serveur (SSRF) est une vuln\u00e9rabilit\u00e9 qui permet \u00e0 un pirate malveillant d'envoyer une requ\u00eate depuis le back-end du logiciel vers un autre serveur ou vers un service local.<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tLFI<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tInclusion de fichiers locaux (LFI)\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tL'inclusion de fichiers locaux (LFI) est une vuln\u00e9rabilit\u00e9 Web qui permet \u00e0 un pirate malveillant d'acc\u00e9der, d'afficher et\/ou d'inclure des fichiers situ\u00e9s dans le syst\u00e8me de fichiers du serveur Web dans le dossier racine du document.<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tRFI<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tInclusion de fichiers \u00e0 distance (RFI)\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tL'inclusion de fichiers \u00e0 distance (RFI) est une vuln\u00e9rabilit\u00e9 Web qui permet \u00e0 un pirate malveillant de forcer l'application \u00e0 inclure des fichiers de code arbitraires import\u00e9s d'un autre emplacement, par exemple, un serveur contr\u00f4l\u00e9 par l'attaquant.<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tDT<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tTravers\u00e9e de r\u00e9pertoire\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tLa travers\u00e9e de r\u00e9pertoire ( travers\u00e9e de chemin ) est une vuln\u00e9rabilit\u00e9 Web qui permet \u00e0 un pirate malveillant d'acc\u00e9der et d'afficher des fichiers situ\u00e9s dans le syst\u00e8me de fichiers du serveur Web.<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tXSS<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tScript intersite (XSS)\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tLe script intersite (XSS) est une vuln\u00e9rabilit\u00e9 Web qui permet \u00e0 un pirate malveillant d'introduire (d'injecter) des commandes ind\u00e9sirables dans du code c\u00f4t\u00e9 client l\u00e9gitime (g\u00e9n\u00e9ralement JavaScript) ex\u00e9cut\u00e9 par un navigateur au nom de l'application Web.<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tCSRF<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tFalsification de requ\u00eate intersite (CSRF)\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tLa falsification de requ\u00eates intersites ( CSRF ) est une vuln\u00e9rabilit\u00e9 Web qui permet \u00e0 un pirate malveillant de tromper la victime en soumettant une requ\u00eate qui permet \u00e0 l'attaquant d'effectuer des actions de changement d'\u00e9tat au nom de la victime. <\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tXXE<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tEntit\u00e9 externe XML (XXE)\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tLes vuln\u00e9rabilit\u00e9s d'entit\u00e9 externe XML (XXE) (\u00e9galement appel\u00e9es injections d'entit\u00e9 externe XML ou injections XXE ) se produisent si une application Web ou une API accepte des donn\u00e9es XML non nettoy\u00e9es et que son analyseur XML principal est configur\u00e9 pour autoriser l'analyse d'entit\u00e9 XML externe. <\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tCRLF<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tInjection CRLF\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tL'injection CRLF est une vuln\u00e9rabilit\u00e9 qui permet \u00e0 un pirate malveillant d'injecter des caract\u00e8res de retour chariot (CR) et de saut de ligne (LF) pour modifier le fonctionnement d'une application Web ou pour confondre son administrateur.<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tMAILS<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tInjection d'e-mails\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tL'injection d'e-mails est une vuln\u00e9rabilit\u00e9 qui permet \u00e0 un pirate malveillant d'abuser des fonctionnalit\u00e9s li\u00e9es aux e-mails, telles que les formulaires de contact par e-mail sur les pages Web, pour envoyer du contenu d'e-mail malveillant \u00e0 des destinataires arbitraires. <\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tHTML<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tInjection HTML\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tL'injection HTML est une vuln\u00e9rabilit\u00e9 Web qui permet \u00e0 un attaquant d'injecter du contenu HTML malveillant dans le code HTML l\u00e9gitime d'une application Web.<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tNoSQL<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tInjection NoSQL\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tL'injection NoSQL est une vuln\u00e9rabilit\u00e9 qui permet \u00e0 un pirate malveillant d'introduire (d'injecter) du code ind\u00e9sirable dans les requ\u00eates de base de donn\u00e9es ex\u00e9cut\u00e9es par les bases de donn\u00e9es NoSQL.<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tJSON<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tInjection JSON\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tL'injection JSON est une vuln\u00e9rabilit\u00e9 qui permet \u00e0 un pirate malveillant d'injecter des donn\u00e9es malveillantes dans des flux JSON ou d'utiliser des flux JSON malveillants pour modifier le comportement de l'application.<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tIDOR<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tR\u00e9f\u00e9rences d'objet directes non s\u00e9curis\u00e9es (IDOR)\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tLes r\u00e9f\u00e9rences d'objet direct non s\u00e9curis\u00e9es (IDOR) sont des vuln\u00e9rabilit\u00e9s qui se produisent lorsqu'un d\u00e9veloppeur d'applications Web utilise uniquement des identifiants pour pointer directement vers des \u00e9l\u00e9ments de page qui doivent \u00eatre soumis \u00e0 un contr\u00f4le d'acc\u00e8s ou n\u00e9cessitent une autorisation.<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tDL<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tListe du r\u00e9pertoire\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tLa liste de r\u00e9pertoires est une fonction de serveur Web qui peut provoquer une vuln\u00e9rabilit\u00e9. Lorsqu'il est activ\u00e9, il affiche le contenu d'un r\u00e9pertoire qui n'a pas de fichier d'index.<\/div>\t\t
En Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>
\r\n\t
\r\n\t\t\t\t
SSRF<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tContrefa\u00e7on de requ\u00eate c\u00f4t\u00e9 serveur (SSRF)\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\t
\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tContrefa\u00e7on de requ\u00eate c\u00f4t\u00e9 serveur (SSRF)\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tLa contrefa\u00e7on de requ\u00eate c\u00f4t\u00e9 serveur (SSRF) est une vuln\u00e9rabilit\u00e9 qui permet \u00e0 un pirate malveillant d'envoyer une requ\u00eate depuis le back-end du logiciel vers un autre serveur ou vers un service local.<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tLFI<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tInclusion de fichiers locaux (LFI)\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tL'inclusion de fichiers locaux (LFI) est une vuln\u00e9rabilit\u00e9 Web qui permet \u00e0 un pirate malveillant d'acc\u00e9der, d'afficher et\/ou d'inclure des fichiers situ\u00e9s dans le syst\u00e8me de fichiers du serveur Web dans le dossier racine du document.<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tRFI<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tInclusion de fichiers \u00e0 distance (RFI)\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tL'inclusion de fichiers \u00e0 distance (RFI) est une vuln\u00e9rabilit\u00e9 Web qui permet \u00e0 un pirate malveillant de forcer l'application \u00e0 inclure des fichiers de code arbitraires import\u00e9s d'un autre emplacement, par exemple, un serveur contr\u00f4l\u00e9 par l'attaquant.<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tDT<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tTravers\u00e9e de r\u00e9pertoire\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tLa travers\u00e9e de r\u00e9pertoire ( travers\u00e9e de chemin ) est une vuln\u00e9rabilit\u00e9 Web qui permet \u00e0 un pirate malveillant d'acc\u00e9der et d'afficher des fichiers situ\u00e9s dans le syst\u00e8me de fichiers du serveur Web.<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tXSS<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tScript intersite (XSS)\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tLe script intersite (XSS) est une vuln\u00e9rabilit\u00e9 Web qui permet \u00e0 un pirate malveillant d'introduire (d'injecter) des commandes ind\u00e9sirables dans du code c\u00f4t\u00e9 client l\u00e9gitime (g\u00e9n\u00e9ralement JavaScript) ex\u00e9cut\u00e9 par un navigateur au nom de l'application Web.<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tCSRF<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tFalsification de requ\u00eate intersite (CSRF)\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tLa falsification de requ\u00eates intersites ( CSRF ) est une vuln\u00e9rabilit\u00e9 Web qui permet \u00e0 un pirate malveillant de tromper la victime en soumettant une requ\u00eate qui permet \u00e0 l'attaquant d'effectuer des actions de changement d'\u00e9tat au nom de la victime. <\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tXXE<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tEntit\u00e9 externe XML (XXE)\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tLes vuln\u00e9rabilit\u00e9s d'entit\u00e9 externe XML (XXE) (\u00e9galement appel\u00e9es injections d'entit\u00e9 externe XML ou injections XXE ) se produisent si une application Web ou une API accepte des donn\u00e9es XML non nettoy\u00e9es et que son analyseur XML principal est configur\u00e9 pour autoriser l'analyse d'entit\u00e9 XML externe. <\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tCRLF<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tInjection CRLF\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tL'injection CRLF est une vuln\u00e9rabilit\u00e9 qui permet \u00e0 un pirate malveillant d'injecter des caract\u00e8res de retour chariot (CR) et de saut de ligne (LF) pour modifier le fonctionnement d'une application Web ou pour confondre son administrateur.<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tMAILS<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tInjection d'e-mails\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tL'injection d'e-mails est une vuln\u00e9rabilit\u00e9 qui permet \u00e0 un pirate malveillant d'abuser des fonctionnalit\u00e9s li\u00e9es aux e-mails, telles que les formulaires de contact par e-mail sur les pages Web, pour envoyer du contenu d'e-mail malveillant \u00e0 des destinataires arbitraires. <\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tHTML<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tInjection HTML\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tL'injection HTML est une vuln\u00e9rabilit\u00e9 Web qui permet \u00e0 un attaquant d'injecter du contenu HTML malveillant dans le code HTML l\u00e9gitime d'une application Web.<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tNoSQL<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tInjection NoSQL\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tL'injection NoSQL est une vuln\u00e9rabilit\u00e9 qui permet \u00e0 un pirate malveillant d'introduire (d'injecter) du code ind\u00e9sirable dans les requ\u00eates de base de donn\u00e9es ex\u00e9cut\u00e9es par les bases de donn\u00e9es NoSQL.<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tJSON<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tInjection JSON\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tL'injection JSON est une vuln\u00e9rabilit\u00e9 qui permet \u00e0 un pirate malveillant d'injecter des donn\u00e9es malveillantes dans des flux JSON ou d'utiliser des flux JSON malveillants pour modifier le comportement de l'application.<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tIDOR<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tR\u00e9f\u00e9rences d'objet directes non s\u00e9curis\u00e9es (IDOR)\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tLes r\u00e9f\u00e9rences d'objet direct non s\u00e9curis\u00e9es (IDOR) sont des vuln\u00e9rabilit\u00e9s qui se produisent lorsqu'un d\u00e9veloppeur d'applications Web utilise uniquement des identifiants pour pointer directement vers des \u00e9l\u00e9ments de page qui doivent \u00eatre soumis \u00e0 un contr\u00f4le d'acc\u00e8s ou n\u00e9cessitent une autorisation.<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tDL<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tListe du r\u00e9pertoire\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tLa liste de r\u00e9pertoires est une fonction de serveur Web qui peut provoquer une vuln\u00e9rabilit\u00e9. Lorsqu'il est activ\u00e9, il affiche le contenu d'un r\u00e9pertoire qui n'a pas de fichier d'index.<\/div>\t\t
En Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>
\r\n\t
\r\n\t\t\t\t
LFI<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tInclusion de fichiers locaux (LFI)\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\t
\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tInclusion de fichiers locaux (LFI)\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tL'inclusion de fichiers locaux (LFI) est une vuln\u00e9rabilit\u00e9 Web qui permet \u00e0 un pirate malveillant d'acc\u00e9der, d'afficher et\/ou d'inclure des fichiers situ\u00e9s dans le syst\u00e8me de fichiers du serveur Web dans le dossier racine du document.<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tRFI<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tInclusion de fichiers \u00e0 distance (RFI)\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tL'inclusion de fichiers \u00e0 distance (RFI) est une vuln\u00e9rabilit\u00e9 Web qui permet \u00e0 un pirate malveillant de forcer l'application \u00e0 inclure des fichiers de code arbitraires import\u00e9s d'un autre emplacement, par exemple, un serveur contr\u00f4l\u00e9 par l'attaquant.<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tDT<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tTravers\u00e9e de r\u00e9pertoire\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tLa travers\u00e9e de r\u00e9pertoire ( travers\u00e9e de chemin ) est une vuln\u00e9rabilit\u00e9 Web qui permet \u00e0 un pirate malveillant d'acc\u00e9der et d'afficher des fichiers situ\u00e9s dans le syst\u00e8me de fichiers du serveur Web.<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tXSS<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tScript intersite (XSS)\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tLe script intersite (XSS) est une vuln\u00e9rabilit\u00e9 Web qui permet \u00e0 un pirate malveillant d'introduire (d'injecter) des commandes ind\u00e9sirables dans du code c\u00f4t\u00e9 client l\u00e9gitime (g\u00e9n\u00e9ralement JavaScript) ex\u00e9cut\u00e9 par un navigateur au nom de l'application Web.<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tCSRF<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tFalsification de requ\u00eate intersite (CSRF)\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tLa falsification de requ\u00eates intersites ( CSRF ) est une vuln\u00e9rabilit\u00e9 Web qui permet \u00e0 un pirate malveillant de tromper la victime en soumettant une requ\u00eate qui permet \u00e0 l'attaquant d'effectuer des actions de changement d'\u00e9tat au nom de la victime. <\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tXXE<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tEntit\u00e9 externe XML (XXE)\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tLes vuln\u00e9rabilit\u00e9s d'entit\u00e9 externe XML (XXE) (\u00e9galement appel\u00e9es injections d'entit\u00e9 externe XML ou injections XXE ) se produisent si une application Web ou une API accepte des donn\u00e9es XML non nettoy\u00e9es et que son analyseur XML principal est configur\u00e9 pour autoriser l'analyse d'entit\u00e9 XML externe. <\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tCRLF<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tInjection CRLF\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tL'injection CRLF est une vuln\u00e9rabilit\u00e9 qui permet \u00e0 un pirate malveillant d'injecter des caract\u00e8res de retour chariot (CR) et de saut de ligne (LF) pour modifier le fonctionnement d'une application Web ou pour confondre son administrateur.<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tMAILS<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tInjection d'e-mails\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tL'injection d'e-mails est une vuln\u00e9rabilit\u00e9 qui permet \u00e0 un pirate malveillant d'abuser des fonctionnalit\u00e9s li\u00e9es aux e-mails, telles que les formulaires de contact par e-mail sur les pages Web, pour envoyer du contenu d'e-mail malveillant \u00e0 des destinataires arbitraires. <\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tHTML<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tInjection HTML\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tL'injection HTML est une vuln\u00e9rabilit\u00e9 Web qui permet \u00e0 un attaquant d'injecter du contenu HTML malveillant dans le code HTML l\u00e9gitime d'une application Web.<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tNoSQL<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tInjection NoSQL\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tL'injection NoSQL est une vuln\u00e9rabilit\u00e9 qui permet \u00e0 un pirate malveillant d'introduire (d'injecter) du code ind\u00e9sirable dans les requ\u00eates de base de donn\u00e9es ex\u00e9cut\u00e9es par les bases de donn\u00e9es NoSQL.<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tJSON<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tInjection JSON\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tL'injection JSON est une vuln\u00e9rabilit\u00e9 qui permet \u00e0 un pirate malveillant d'injecter des donn\u00e9es malveillantes dans des flux JSON ou d'utiliser des flux JSON malveillants pour modifier le comportement de l'application.<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tIDOR<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tR\u00e9f\u00e9rences d'objet directes non s\u00e9curis\u00e9es (IDOR)\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tLes r\u00e9f\u00e9rences d'objet direct non s\u00e9curis\u00e9es (IDOR) sont des vuln\u00e9rabilit\u00e9s qui se produisent lorsqu'un d\u00e9veloppeur d'applications Web utilise uniquement des identifiants pour pointer directement vers des \u00e9l\u00e9ments de page qui doivent \u00eatre soumis \u00e0 un contr\u00f4le d'acc\u00e8s ou n\u00e9cessitent une autorisation.<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tDL<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tListe du r\u00e9pertoire\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tLa liste de r\u00e9pertoires est une fonction de serveur Web qui peut provoquer une vuln\u00e9rabilit\u00e9. Lorsqu'il est activ\u00e9, il affiche le contenu d'un r\u00e9pertoire qui n'a pas de fichier d'index.<\/div>\t\t
En Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>
\r\n\t
\r\n\t\t\t\t
RFI<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tInclusion de fichiers \u00e0 distance (RFI)\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\t
\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tInclusion de fichiers \u00e0 distance (RFI)\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tL'inclusion de fichiers \u00e0 distance (RFI) est une vuln\u00e9rabilit\u00e9 Web qui permet \u00e0 un pirate malveillant de forcer l'application \u00e0 inclure des fichiers de code arbitraires import\u00e9s d'un autre emplacement, par exemple, un serveur contr\u00f4l\u00e9 par l'attaquant.<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tDT<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tTravers\u00e9e de r\u00e9pertoire\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tLa travers\u00e9e de r\u00e9pertoire ( travers\u00e9e de chemin ) est une vuln\u00e9rabilit\u00e9 Web qui permet \u00e0 un pirate malveillant d'acc\u00e9der et d'afficher des fichiers situ\u00e9s dans le syst\u00e8me de fichiers du serveur Web.<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tXSS<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tScript intersite (XSS)\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tLe script intersite (XSS) est une vuln\u00e9rabilit\u00e9 Web qui permet \u00e0 un pirate malveillant d'introduire (d'injecter) des commandes ind\u00e9sirables dans du code c\u00f4t\u00e9 client l\u00e9gitime (g\u00e9n\u00e9ralement JavaScript) ex\u00e9cut\u00e9 par un navigateur au nom de l'application Web.<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tCSRF<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tFalsification de requ\u00eate intersite (CSRF)\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tLa falsification de requ\u00eates intersites ( CSRF ) est une vuln\u00e9rabilit\u00e9 Web qui permet \u00e0 un pirate malveillant de tromper la victime en soumettant une requ\u00eate qui permet \u00e0 l'attaquant d'effectuer des actions de changement d'\u00e9tat au nom de la victime. <\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tXXE<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tEntit\u00e9 externe XML (XXE)\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tLes vuln\u00e9rabilit\u00e9s d'entit\u00e9 externe XML (XXE) (\u00e9galement appel\u00e9es injections d'entit\u00e9 externe XML ou injections XXE ) se produisent si une application Web ou une API accepte des donn\u00e9es XML non nettoy\u00e9es et que son analyseur XML principal est configur\u00e9 pour autoriser l'analyse d'entit\u00e9 XML externe. <\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tCRLF<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tInjection CRLF\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tL'injection CRLF est une vuln\u00e9rabilit\u00e9 qui permet \u00e0 un pirate malveillant d'injecter des caract\u00e8res de retour chariot (CR) et de saut de ligne (LF) pour modifier le fonctionnement d'une application Web ou pour confondre son administrateur.<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tMAILS<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tInjection d'e-mails\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tL'injection d'e-mails est une vuln\u00e9rabilit\u00e9 qui permet \u00e0 un pirate malveillant d'abuser des fonctionnalit\u00e9s li\u00e9es aux e-mails, telles que les formulaires de contact par e-mail sur les pages Web, pour envoyer du contenu d'e-mail malveillant \u00e0 des destinataires arbitraires. <\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tHTML<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tInjection HTML\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tL'injection HTML est une vuln\u00e9rabilit\u00e9 Web qui permet \u00e0 un attaquant d'injecter du contenu HTML malveillant dans le code HTML l\u00e9gitime d'une application Web.<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tNoSQL<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tInjection NoSQL\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tL'injection NoSQL est une vuln\u00e9rabilit\u00e9 qui permet \u00e0 un pirate malveillant d'introduire (d'injecter) du code ind\u00e9sirable dans les requ\u00eates de base de donn\u00e9es ex\u00e9cut\u00e9es par les bases de donn\u00e9es NoSQL.<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tJSON<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tInjection JSON\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tL'injection JSON est une vuln\u00e9rabilit\u00e9 qui permet \u00e0 un pirate malveillant d'injecter des donn\u00e9es malveillantes dans des flux JSON ou d'utiliser des flux JSON malveillants pour modifier le comportement de l'application.<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tIDOR<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tR\u00e9f\u00e9rences d'objet directes non s\u00e9curis\u00e9es (IDOR)\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tLes r\u00e9f\u00e9rences d'objet direct non s\u00e9curis\u00e9es (IDOR) sont des vuln\u00e9rabilit\u00e9s qui se produisent lorsqu'un d\u00e9veloppeur d'applications Web utilise uniquement des identifiants pour pointer directement vers des \u00e9l\u00e9ments de page qui doivent \u00eatre soumis \u00e0 un contr\u00f4le d'acc\u00e8s ou n\u00e9cessitent une autorisation.<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tDL<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tListe du r\u00e9pertoire\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tLa liste de r\u00e9pertoires est une fonction de serveur Web qui peut provoquer une vuln\u00e9rabilit\u00e9. Lorsqu'il est activ\u00e9, il affiche le contenu d'un r\u00e9pertoire qui n'a pas de fichier d'index.<\/div>\t\t
En Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>
\r\n\t
\r\n\t\t\t\t
DT<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tTravers\u00e9e de r\u00e9pertoire\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\t
\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tTravers\u00e9e de r\u00e9pertoire\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tLa travers\u00e9e de r\u00e9pertoire ( travers\u00e9e de chemin ) est une vuln\u00e9rabilit\u00e9 Web qui permet \u00e0 un pirate malveillant d'acc\u00e9der et d'afficher des fichiers situ\u00e9s dans le syst\u00e8me de fichiers du serveur Web.<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tXSS<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tScript intersite (XSS)\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tLe script intersite (XSS) est une vuln\u00e9rabilit\u00e9 Web qui permet \u00e0 un pirate malveillant d'introduire (d'injecter) des commandes ind\u00e9sirables dans du code c\u00f4t\u00e9 client l\u00e9gitime (g\u00e9n\u00e9ralement JavaScript) ex\u00e9cut\u00e9 par un navigateur au nom de l'application Web.<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tCSRF<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tFalsification de requ\u00eate intersite (CSRF)\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tLa falsification de requ\u00eates intersites ( CSRF ) est une vuln\u00e9rabilit\u00e9 Web qui permet \u00e0 un pirate malveillant de tromper la victime en soumettant une requ\u00eate qui permet \u00e0 l'attaquant d'effectuer des actions de changement d'\u00e9tat au nom de la victime. <\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tXXE<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tEntit\u00e9 externe XML (XXE)\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tLes vuln\u00e9rabilit\u00e9s d'entit\u00e9 externe XML (XXE) (\u00e9galement appel\u00e9es injections d'entit\u00e9 externe XML ou injections XXE ) se produisent si une application Web ou une API accepte des donn\u00e9es XML non nettoy\u00e9es et que son analyseur XML principal est configur\u00e9 pour autoriser l'analyse d'entit\u00e9 XML externe. <\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tCRLF<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tInjection CRLF\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tL'injection CRLF est une vuln\u00e9rabilit\u00e9 qui permet \u00e0 un pirate malveillant d'injecter des caract\u00e8res de retour chariot (CR) et de saut de ligne (LF) pour modifier le fonctionnement d'une application Web ou pour confondre son administrateur.<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tMAILS<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tInjection d'e-mails\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tL'injection d'e-mails est une vuln\u00e9rabilit\u00e9 qui permet \u00e0 un pirate malveillant d'abuser des fonctionnalit\u00e9s li\u00e9es aux e-mails, telles que les formulaires de contact par e-mail sur les pages Web, pour envoyer du contenu d'e-mail malveillant \u00e0 des destinataires arbitraires. <\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tHTML<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tInjection HTML\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tL'injection HTML est une vuln\u00e9rabilit\u00e9 Web qui permet \u00e0 un attaquant d'injecter du contenu HTML malveillant dans le code HTML l\u00e9gitime d'une application Web.<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tNoSQL<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tInjection NoSQL\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tL'injection NoSQL est une vuln\u00e9rabilit\u00e9 qui permet \u00e0 un pirate malveillant d'introduire (d'injecter) du code ind\u00e9sirable dans les requ\u00eates de base de donn\u00e9es ex\u00e9cut\u00e9es par les bases de donn\u00e9es NoSQL.<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tJSON<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tInjection JSON\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tL'injection JSON est une vuln\u00e9rabilit\u00e9 qui permet \u00e0 un pirate malveillant d'injecter des donn\u00e9es malveillantes dans des flux JSON ou d'utiliser des flux JSON malveillants pour modifier le comportement de l'application.<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tIDOR<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tR\u00e9f\u00e9rences d'objet directes non s\u00e9curis\u00e9es (IDOR)\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tLes r\u00e9f\u00e9rences d'objet direct non s\u00e9curis\u00e9es (IDOR) sont des vuln\u00e9rabilit\u00e9s qui se produisent lorsqu'un d\u00e9veloppeur d'applications Web utilise uniquement des identifiants pour pointer directement vers des \u00e9l\u00e9ments de page qui doivent \u00eatre soumis \u00e0 un contr\u00f4le d'acc\u00e8s ou n\u00e9cessitent une autorisation.<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tDL<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tListe du r\u00e9pertoire\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tLa liste de r\u00e9pertoires est une fonction de serveur Web qui peut provoquer une vuln\u00e9rabilit\u00e9. Lorsqu'il est activ\u00e9, il affiche le contenu d'un r\u00e9pertoire qui n'a pas de fichier d'index.<\/div>\t\t
En Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>
\r\n\t
\r\n\t\t\t\t
XSS<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tScript intersite (XSS)\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\t
\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tScript intersite (XSS)\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tLe script intersite (XSS) est une vuln\u00e9rabilit\u00e9 Web qui permet \u00e0 un pirate malveillant d'introduire (d'injecter) des commandes ind\u00e9sirables dans du code c\u00f4t\u00e9 client l\u00e9gitime (g\u00e9n\u00e9ralement JavaScript) ex\u00e9cut\u00e9 par un navigateur au nom de l'application Web.<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tCSRF<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tFalsification de requ\u00eate intersite (CSRF)\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tLa falsification de requ\u00eates intersites ( CSRF ) est une vuln\u00e9rabilit\u00e9 Web qui permet \u00e0 un pirate malveillant de tromper la victime en soumettant une requ\u00eate qui permet \u00e0 l'attaquant d'effectuer des actions de changement d'\u00e9tat au nom de la victime. <\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tXXE<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tEntit\u00e9 externe XML (XXE)\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tLes vuln\u00e9rabilit\u00e9s d'entit\u00e9 externe XML (XXE) (\u00e9galement appel\u00e9es injections d'entit\u00e9 externe XML ou injections XXE ) se produisent si une application Web ou une API accepte des donn\u00e9es XML non nettoy\u00e9es et que son analyseur XML principal est configur\u00e9 pour autoriser l'analyse d'entit\u00e9 XML externe. <\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tCRLF<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tInjection CRLF\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tL'injection CRLF est une vuln\u00e9rabilit\u00e9 qui permet \u00e0 un pirate malveillant d'injecter des caract\u00e8res de retour chariot (CR) et de saut de ligne (LF) pour modifier le fonctionnement d'une application Web ou pour confondre son administrateur.<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tMAILS<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tInjection d'e-mails\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tL'injection d'e-mails est une vuln\u00e9rabilit\u00e9 qui permet \u00e0 un pirate malveillant d'abuser des fonctionnalit\u00e9s li\u00e9es aux e-mails, telles que les formulaires de contact par e-mail sur les pages Web, pour envoyer du contenu d'e-mail malveillant \u00e0 des destinataires arbitraires. <\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tHTML<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tInjection HTML\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tL'injection HTML est une vuln\u00e9rabilit\u00e9 Web qui permet \u00e0 un attaquant d'injecter du contenu HTML malveillant dans le code HTML l\u00e9gitime d'une application Web.<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tNoSQL<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tInjection NoSQL\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tL'injection NoSQL est une vuln\u00e9rabilit\u00e9 qui permet \u00e0 un pirate malveillant d'introduire (d'injecter) du code ind\u00e9sirable dans les requ\u00eates de base de donn\u00e9es ex\u00e9cut\u00e9es par les bases de donn\u00e9es NoSQL.<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tJSON<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tInjection JSON\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tL'injection JSON est une vuln\u00e9rabilit\u00e9 qui permet \u00e0 un pirate malveillant d'injecter des donn\u00e9es malveillantes dans des flux JSON ou d'utiliser des flux JSON malveillants pour modifier le comportement de l'application.<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tIDOR<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tR\u00e9f\u00e9rences d'objet directes non s\u00e9curis\u00e9es (IDOR)\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tLes r\u00e9f\u00e9rences d'objet direct non s\u00e9curis\u00e9es (IDOR) sont des vuln\u00e9rabilit\u00e9s qui se produisent lorsqu'un d\u00e9veloppeur d'applications Web utilise uniquement des identifiants pour pointer directement vers des \u00e9l\u00e9ments de page qui doivent \u00eatre soumis \u00e0 un contr\u00f4le d'acc\u00e8s ou n\u00e9cessitent une autorisation.<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tDL<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tListe du r\u00e9pertoire\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tLa liste de r\u00e9pertoires est une fonction de serveur Web qui peut provoquer une vuln\u00e9rabilit\u00e9. Lorsqu'il est activ\u00e9, il affiche le contenu d'un r\u00e9pertoire qui n'a pas de fichier d'index.<\/div>\t\t
En Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>
\r\n\t
\r\n\t\t\t\t
CSRF<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tFalsification de requ\u00eate intersite (CSRF)\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\t
\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tFalsification de requ\u00eate intersite (CSRF)\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tLa falsification de requ\u00eates intersites ( CSRF ) est une vuln\u00e9rabilit\u00e9 Web qui permet \u00e0 un pirate malveillant de tromper la victime en soumettant une requ\u00eate qui permet \u00e0 l'attaquant d'effectuer des actions de changement d'\u00e9tat au nom de la victime. <\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tXXE<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tEntit\u00e9 externe XML (XXE)\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tLes vuln\u00e9rabilit\u00e9s d'entit\u00e9 externe XML (XXE) (\u00e9galement appel\u00e9es injections d'entit\u00e9 externe XML ou injections XXE ) se produisent si une application Web ou une API accepte des donn\u00e9es XML non nettoy\u00e9es et que son analyseur XML principal est configur\u00e9 pour autoriser l'analyse d'entit\u00e9 XML externe. <\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tCRLF<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tInjection CRLF\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tL'injection CRLF est une vuln\u00e9rabilit\u00e9 qui permet \u00e0 un pirate malveillant d'injecter des caract\u00e8res de retour chariot (CR) et de saut de ligne (LF) pour modifier le fonctionnement d'une application Web ou pour confondre son administrateur.<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tMAILS<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tInjection d'e-mails\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tL'injection d'e-mails est une vuln\u00e9rabilit\u00e9 qui permet \u00e0 un pirate malveillant d'abuser des fonctionnalit\u00e9s li\u00e9es aux e-mails, telles que les formulaires de contact par e-mail sur les pages Web, pour envoyer du contenu d'e-mail malveillant \u00e0 des destinataires arbitraires. <\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tHTML<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tInjection HTML\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tL'injection HTML est une vuln\u00e9rabilit\u00e9 Web qui permet \u00e0 un attaquant d'injecter du contenu HTML malveillant dans le code HTML l\u00e9gitime d'une application Web.<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tNoSQL<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tInjection NoSQL\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tL'injection NoSQL est une vuln\u00e9rabilit\u00e9 qui permet \u00e0 un pirate malveillant d'introduire (d'injecter) du code ind\u00e9sirable dans les requ\u00eates de base de donn\u00e9es ex\u00e9cut\u00e9es par les bases de donn\u00e9es NoSQL.<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tJSON<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tInjection JSON\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tL'injection JSON est une vuln\u00e9rabilit\u00e9 qui permet \u00e0 un pirate malveillant d'injecter des donn\u00e9es malveillantes dans des flux JSON ou d'utiliser des flux JSON malveillants pour modifier le comportement de l'application.<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tIDOR<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tR\u00e9f\u00e9rences d'objet directes non s\u00e9curis\u00e9es (IDOR)\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tLes r\u00e9f\u00e9rences d'objet direct non s\u00e9curis\u00e9es (IDOR) sont des vuln\u00e9rabilit\u00e9s qui se produisent lorsqu'un d\u00e9veloppeur d'applications Web utilise uniquement des identifiants pour pointer directement vers des \u00e9l\u00e9ments de page qui doivent \u00eatre soumis \u00e0 un contr\u00f4le d'acc\u00e8s ou n\u00e9cessitent une autorisation.<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tDL<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tListe du r\u00e9pertoire\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tLa liste de r\u00e9pertoires est une fonction de serveur Web qui peut provoquer une vuln\u00e9rabilit\u00e9. Lorsqu'il est activ\u00e9, il affiche le contenu d'un r\u00e9pertoire qui n'a pas de fichier d'index.<\/div>\t\t
En Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>
\r\n\t
\r\n\t\t\t\t
XXE<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tEntit\u00e9 externe XML (XXE)\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\t
\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tEntit\u00e9 externe XML (XXE)\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tLes vuln\u00e9rabilit\u00e9s d'entit\u00e9 externe XML (XXE) (\u00e9galement appel\u00e9es injections d'entit\u00e9 externe XML ou injections XXE ) se produisent si une application Web ou une API accepte des donn\u00e9es XML non nettoy\u00e9es et que son analyseur XML principal est configur\u00e9 pour autoriser l'analyse d'entit\u00e9 XML externe. <\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tCRLF<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tInjection CRLF\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tL'injection CRLF est une vuln\u00e9rabilit\u00e9 qui permet \u00e0 un pirate malveillant d'injecter des caract\u00e8res de retour chariot (CR) et de saut de ligne (LF) pour modifier le fonctionnement d'une application Web ou pour confondre son administrateur.<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tMAILS<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tInjection d'e-mails\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tL'injection d'e-mails est une vuln\u00e9rabilit\u00e9 qui permet \u00e0 un pirate malveillant d'abuser des fonctionnalit\u00e9s li\u00e9es aux e-mails, telles que les formulaires de contact par e-mail sur les pages Web, pour envoyer du contenu d'e-mail malveillant \u00e0 des destinataires arbitraires. <\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tHTML<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tInjection HTML\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tL'injection HTML est une vuln\u00e9rabilit\u00e9 Web qui permet \u00e0 un attaquant d'injecter du contenu HTML malveillant dans le code HTML l\u00e9gitime d'une application Web.<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tNoSQL<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tInjection NoSQL\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tL'injection NoSQL est une vuln\u00e9rabilit\u00e9 qui permet \u00e0 un pirate malveillant d'introduire (d'injecter) du code ind\u00e9sirable dans les requ\u00eates de base de donn\u00e9es ex\u00e9cut\u00e9es par les bases de donn\u00e9es NoSQL.<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tJSON<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tInjection JSON\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tL'injection JSON est une vuln\u00e9rabilit\u00e9 qui permet \u00e0 un pirate malveillant d'injecter des donn\u00e9es malveillantes dans des flux JSON ou d'utiliser des flux JSON malveillants pour modifier le comportement de l'application.<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tIDOR<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tR\u00e9f\u00e9rences d'objet directes non s\u00e9curis\u00e9es (IDOR)\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tLes r\u00e9f\u00e9rences d'objet direct non s\u00e9curis\u00e9es (IDOR) sont des vuln\u00e9rabilit\u00e9s qui se produisent lorsqu'un d\u00e9veloppeur d'applications Web utilise uniquement des identifiants pour pointer directement vers des \u00e9l\u00e9ments de page qui doivent \u00eatre soumis \u00e0 un contr\u00f4le d'acc\u00e8s ou n\u00e9cessitent une autorisation.<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tDL<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tListe du r\u00e9pertoire\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tLa liste de r\u00e9pertoires est une fonction de serveur Web qui peut provoquer une vuln\u00e9rabilit\u00e9. Lorsqu'il est activ\u00e9, il affiche le contenu d'un r\u00e9pertoire qui n'a pas de fichier d'index.<\/div>\t\t
En Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>
\r\n\t
\r\n\t\t\t\t
CRLF<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tInjection CRLF\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\t
\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tInjection CRLF\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tL'injection CRLF est une vuln\u00e9rabilit\u00e9 qui permet \u00e0 un pirate malveillant d'injecter des caract\u00e8res de retour chariot (CR) et de saut de ligne (LF) pour modifier le fonctionnement d'une application Web ou pour confondre son administrateur.<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tMAILS<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tInjection d'e-mails\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tL'injection d'e-mails est une vuln\u00e9rabilit\u00e9 qui permet \u00e0 un pirate malveillant d'abuser des fonctionnalit\u00e9s li\u00e9es aux e-mails, telles que les formulaires de contact par e-mail sur les pages Web, pour envoyer du contenu d'e-mail malveillant \u00e0 des destinataires arbitraires. <\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tHTML<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tInjection HTML\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tL'injection HTML est une vuln\u00e9rabilit\u00e9 Web qui permet \u00e0 un attaquant d'injecter du contenu HTML malveillant dans le code HTML l\u00e9gitime d'une application Web.<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tNoSQL<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tInjection NoSQL\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tL'injection NoSQL est une vuln\u00e9rabilit\u00e9 qui permet \u00e0 un pirate malveillant d'introduire (d'injecter) du code ind\u00e9sirable dans les requ\u00eates de base de donn\u00e9es ex\u00e9cut\u00e9es par les bases de donn\u00e9es NoSQL.<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tJSON<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tInjection JSON\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tL'injection JSON est une vuln\u00e9rabilit\u00e9 qui permet \u00e0 un pirate malveillant d'injecter des donn\u00e9es malveillantes dans des flux JSON ou d'utiliser des flux JSON malveillants pour modifier le comportement de l'application.<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tIDOR<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tR\u00e9f\u00e9rences d'objet directes non s\u00e9curis\u00e9es (IDOR)\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tLes r\u00e9f\u00e9rences d'objet direct non s\u00e9curis\u00e9es (IDOR) sont des vuln\u00e9rabilit\u00e9s qui se produisent lorsqu'un d\u00e9veloppeur d'applications Web utilise uniquement des identifiants pour pointer directement vers des \u00e9l\u00e9ments de page qui doivent \u00eatre soumis \u00e0 un contr\u00f4le d'acc\u00e8s ou n\u00e9cessitent une autorisation.<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tDL<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tListe du r\u00e9pertoire\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tLa liste de r\u00e9pertoires est une fonction de serveur Web qui peut provoquer une vuln\u00e9rabilit\u00e9. Lorsqu'il est activ\u00e9, il affiche le contenu d'un r\u00e9pertoire qui n'a pas de fichier d'index.<\/div>\t\t
En Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>
\r\n\t
\r\n\t\t\t\t
MAILS<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tInjection d'e-mails\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\t
\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tInjection d'e-mails\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tL'injection d'e-mails est une vuln\u00e9rabilit\u00e9 qui permet \u00e0 un pirate malveillant d'abuser des fonctionnalit\u00e9s li\u00e9es aux e-mails, telles que les formulaires de contact par e-mail sur les pages Web, pour envoyer du contenu d'e-mail malveillant \u00e0 des destinataires arbitraires. <\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tHTML<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tInjection HTML\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tL'injection HTML est une vuln\u00e9rabilit\u00e9 Web qui permet \u00e0 un attaquant d'injecter du contenu HTML malveillant dans le code HTML l\u00e9gitime d'une application Web.<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tNoSQL<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tInjection NoSQL\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tL'injection NoSQL est une vuln\u00e9rabilit\u00e9 qui permet \u00e0 un pirate malveillant d'introduire (d'injecter) du code ind\u00e9sirable dans les requ\u00eates de base de donn\u00e9es ex\u00e9cut\u00e9es par les bases de donn\u00e9es NoSQL.<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tJSON<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tInjection JSON\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tL'injection JSON est une vuln\u00e9rabilit\u00e9 qui permet \u00e0 un pirate malveillant d'injecter des donn\u00e9es malveillantes dans des flux JSON ou d'utiliser des flux JSON malveillants pour modifier le comportement de l'application.<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tIDOR<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tR\u00e9f\u00e9rences d'objet directes non s\u00e9curis\u00e9es (IDOR)\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tLes r\u00e9f\u00e9rences d'objet direct non s\u00e9curis\u00e9es (IDOR) sont des vuln\u00e9rabilit\u00e9s qui se produisent lorsqu'un d\u00e9veloppeur d'applications Web utilise uniquement des identifiants pour pointer directement vers des \u00e9l\u00e9ments de page qui doivent \u00eatre soumis \u00e0 un contr\u00f4le d'acc\u00e8s ou n\u00e9cessitent une autorisation.<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tDL<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tListe du r\u00e9pertoire\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tLa liste de r\u00e9pertoires est une fonction de serveur Web qui peut provoquer une vuln\u00e9rabilit\u00e9. Lorsqu'il est activ\u00e9, il affiche le contenu d'un r\u00e9pertoire qui n'a pas de fichier d'index.<\/div>\t\t
En Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>
\r\n\t
\r\n\t\t\t\t
HTML<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tInjection HTML\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\t
\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tInjection HTML\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tL'injection HTML est une vuln\u00e9rabilit\u00e9 Web qui permet \u00e0 un attaquant d'injecter du contenu HTML malveillant dans le code HTML l\u00e9gitime d'une application Web.<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tNoSQL<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tInjection NoSQL\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tL'injection NoSQL est une vuln\u00e9rabilit\u00e9 qui permet \u00e0 un pirate malveillant d'introduire (d'injecter) du code ind\u00e9sirable dans les requ\u00eates de base de donn\u00e9es ex\u00e9cut\u00e9es par les bases de donn\u00e9es NoSQL.<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tJSON<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tInjection JSON\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tL'injection JSON est une vuln\u00e9rabilit\u00e9 qui permet \u00e0 un pirate malveillant d'injecter des donn\u00e9es malveillantes dans des flux JSON ou d'utiliser des flux JSON malveillants pour modifier le comportement de l'application.<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tIDOR<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tR\u00e9f\u00e9rences d'objet directes non s\u00e9curis\u00e9es (IDOR)\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tLes r\u00e9f\u00e9rences d'objet direct non s\u00e9curis\u00e9es (IDOR) sont des vuln\u00e9rabilit\u00e9s qui se produisent lorsqu'un d\u00e9veloppeur d'applications Web utilise uniquement des identifiants pour pointer directement vers des \u00e9l\u00e9ments de page qui doivent \u00eatre soumis \u00e0 un contr\u00f4le d'acc\u00e8s ou n\u00e9cessitent une autorisation.<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tDL<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tListe du r\u00e9pertoire\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tLa liste de r\u00e9pertoires est une fonction de serveur Web qui peut provoquer une vuln\u00e9rabilit\u00e9. Lorsqu'il est activ\u00e9, il affiche le contenu d'un r\u00e9pertoire qui n'a pas de fichier d'index.<\/div>\t\t
En Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>
\r\n\t
\r\n\t\t\t\t
NoSQL<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tInjection NoSQL\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\t
\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tInjection NoSQL\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tL'injection NoSQL est une vuln\u00e9rabilit\u00e9 qui permet \u00e0 un pirate malveillant d'introduire (d'injecter) du code ind\u00e9sirable dans les requ\u00eates de base de donn\u00e9es ex\u00e9cut\u00e9es par les bases de donn\u00e9es NoSQL.<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tJSON<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tInjection JSON\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tL'injection JSON est une vuln\u00e9rabilit\u00e9 qui permet \u00e0 un pirate malveillant d'injecter des donn\u00e9es malveillantes dans des flux JSON ou d'utiliser des flux JSON malveillants pour modifier le comportement de l'application.<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tIDOR<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tR\u00e9f\u00e9rences d'objet directes non s\u00e9curis\u00e9es (IDOR)\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tLes r\u00e9f\u00e9rences d'objet direct non s\u00e9curis\u00e9es (IDOR) sont des vuln\u00e9rabilit\u00e9s qui se produisent lorsqu'un d\u00e9veloppeur d'applications Web utilise uniquement des identifiants pour pointer directement vers des \u00e9l\u00e9ments de page qui doivent \u00eatre soumis \u00e0 un contr\u00f4le d'acc\u00e8s ou n\u00e9cessitent une autorisation.<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tDL<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tListe du r\u00e9pertoire\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tLa liste de r\u00e9pertoires est une fonction de serveur Web qui peut provoquer une vuln\u00e9rabilit\u00e9. Lorsqu'il est activ\u00e9, il affiche le contenu d'un r\u00e9pertoire qui n'a pas de fichier d'index.<\/div>\t\t
En Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>
\r\n\t
\r\n\t\t\t\t
JSON<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tInjection JSON\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\t
\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tInjection JSON\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tL'injection JSON est une vuln\u00e9rabilit\u00e9 qui permet \u00e0 un pirate malveillant d'injecter des donn\u00e9es malveillantes dans des flux JSON ou d'utiliser des flux JSON malveillants pour modifier le comportement de l'application.<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tIDOR<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tR\u00e9f\u00e9rences d'objet directes non s\u00e9curis\u00e9es (IDOR)\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tLes r\u00e9f\u00e9rences d'objet direct non s\u00e9curis\u00e9es (IDOR) sont des vuln\u00e9rabilit\u00e9s qui se produisent lorsqu'un d\u00e9veloppeur d'applications Web utilise uniquement des identifiants pour pointer directement vers des \u00e9l\u00e9ments de page qui doivent \u00eatre soumis \u00e0 un contr\u00f4le d'acc\u00e8s ou n\u00e9cessitent une autorisation.<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tDL<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tListe du r\u00e9pertoire\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tLa liste de r\u00e9pertoires est une fonction de serveur Web qui peut provoquer une vuln\u00e9rabilit\u00e9. Lorsqu'il est activ\u00e9, il affiche le contenu d'un r\u00e9pertoire qui n'a pas de fichier d'index.<\/div>\t\t
En Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>
\r\n\t
\r\n\t\t\t\t
IDOR<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tR\u00e9f\u00e9rences d'objet directes non s\u00e9curis\u00e9es (IDOR)\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\t
\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tR\u00e9f\u00e9rences d'objet directes non s\u00e9curis\u00e9es (IDOR)\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tLes r\u00e9f\u00e9rences d'objet direct non s\u00e9curis\u00e9es (IDOR) sont des vuln\u00e9rabilit\u00e9s qui se produisent lorsqu'un d\u00e9veloppeur d'applications Web utilise uniquement des identifiants pour pointer directement vers des \u00e9l\u00e9ments de page qui doivent \u00eatre soumis \u00e0 un contr\u00f4le d'acc\u00e8s ou n\u00e9cessitent une autorisation.<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tDL<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tListe du r\u00e9pertoire\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tLa liste de r\u00e9pertoires est une fonction de serveur Web qui peut provoquer une vuln\u00e9rabilit\u00e9. Lorsqu'il est activ\u00e9, il affiche le contenu d'un r\u00e9pertoire qui n'a pas de fichier d'index.<\/div>\t\t
En Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>
\r\n\t
\r\n\t\t\t\t
DL<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tListe du r\u00e9pertoire\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\t