-
Access : Accès
-
Exploitability : Exploitation
-
Prevalence : Fréquence
-
Detectability : Détection
-
Technical impact : impact technique
-
Business impact : impact métier
-
Is the Application Vulnerable? : Suis-je vulnérable à .....?
-
Threat agents/Attack vectors : Facteurs de Menace/Vecteurs d'Attaque
-
Security Weakness : Vulnérabilité
-
How to prevent : Comment l'empêcher
-
Example Attack Scenarios : Exemples de scénarios d'attaque
-
References : Références
-
A1:2017 - Injection: Attaques d'injection
-
A2:2017 - Broken Authentication : Authentification défaillante
-
A3:2017 - Sensitive Data Exposure : Fuites de données sensibles
-
A4:2017 - XML External Entities (XXE): Entités externes XML (XXE)
-
A5:2017 - Broken Access Control : Contrôle d'accès défaillant
-
A6:2017 - Security Misconfiguration : Configurations défaillantes
-
A7:2017 - Cross-Site Scripting (XSS) : Attaques cross-site scripting (XSS)
-
A8:2017 - Insecure Deserialization : Désérialisation sans validation
-
A9:2017 - Using Components with Known Vulnerabilities : Composants tiers vulnérables
-
A10:2017 - Insufficient Logging & Monitoring : Journalisation et surveillance insuffisantes