Académique Documents
Professionnel Documents
Culture Documents
QCM :
3. Quelle est l'approche recommandée pour découvrir les vulnérabilités, avec des
récompenses offertes par les entreprises ?
• a) Test unitaire.
• b) Bug Bounty.
• c) Audit de performance.
4. Quelle est la méthode la plus courante pour éviter les attaques XSS basées sur
DOM ?
• a) Encodage des entités HTML dans le texte.
• b) Utilisation de jetons CSRF.
• c) Validation des entrées.
2. Décrivez les étapes que le navigateur effectue lors de la visite d'un site web.
• Réponse : Le navigateur détermine le nom de domaine, trouve l'adresse IP
associée, établit une connexion TCP, envoie une requête HTTP, puis reçoit
une réponse HTTP du serveur.
3. Quelles sont les principales méthodes de protection contre les attaques XSS basées
sur DOM ?
• Réponse : L'encodage des entités HTML dans le texte est une méthode
efficace pour prévenir les attaques XSS basées sur DOM. Il est essentiel de
comprendre et d'appliquer des pratiques sécurisées de codage.
QCM :
3. Quels sont les principaux risques associés aux attaques par injection SQL, en
particulier lorsqu'il s'agit de la mise à jour de tables et de l'ajout de nouveaux
enregistrements ?
Réponse : Les risques associés aux attaques par injection SQL incluent la
possibilité de manipuler, mettre à jour ou supprimer des données dans la
base de données. Dans le cas de la mise à jour de tables, un attaquant
pourrait modifier des informations sensibles. L'ajout de nouveaux
enregistrements peut conduire à une compromission de l'intégrité des
données, avec des enregistrements malveillants ajoutés à la base de données.
Ces attaques peuvent entraîner des fuites d'informations, des pertes
financières et d'autres conséquences graves.
QCM :
2. Quel est le rôle du registre EIP dans une exploitation de Buffer Overflow ?
• A) Stocker les données utilisateur
• B) Contrôler l'exécution du programme
• C) Gérer les interruptions matérielles
• D) Optimiser la gestion de la pile
Réponse ouverte : ASLR est une technique de sécurité qui implémente une randomisation
des adresses mémoires utilisées par les processus. Elle vise à rendre plus difficile la
prédiction des emplacements de la mémoire, rendant ainsi les attaques par débordement de
tampon plus complexes. En cas de faible entropie, il est possible de prédire certaines
adresses, mais ASLR introduit une couche supplémentaire de protection en rendant aléatoire
l'emplacement de la pile, des bibliothèques partagées et d'autres segments mémoire. Cela
contribue à renforcer la sécurité en rendant plus difficile pour les attaquants de cibler
spécifiquement des zones de mémoire connues.