badarchitecture.png, nov. 2022

Assez souvent lorsque l'on contrôle une application: lors d'un audit, un pentest, ou un bug bounty on trouve tout de même souvent des gros échecs au niveau de la gestion des contrôles d'accès. Ce n'est pas pour rien que l'Access Control est maintenant le #1 de l'OWASP TOP 10. Je vais tenter ici de  […]