From a0dcecc779bb7b4c3e674ea0cebee70f0d31b7d4 Mon Sep 17 00:00:00 2001 From: Michael Vacarella <38722919+Aif4thah@users.noreply.github.com> Date: Thu, 2 May 2024 13:54:26 +0200 Subject: [PATCH] Update 0x18-V10-Malicious.md --- 4.0/fr/0x18-V10-Malicious.md | 2 +- 1 file changed, 1 insertion(+), 1 deletion(-) diff --git a/4.0/fr/0x18-V10-Malicious.md b/4.0/fr/0x18-V10-Malicious.md index ccae4b5dc2..a94d40f1c8 100644 --- a/4.0/fr/0x18-V10-Malicious.md +++ b/4.0/fr/0x18-V10-Malicious.md @@ -31,7 +31,7 @@ Il n'est pas possible de se conformer à cette section sans un accès complet au | :---: | :--- | :---: | :---:| :---: | :---: | | **10.2.1** | Vérifiez que le code source de l'application et les bibliothèques tierces ne contiennent pas de "téléphone à la maison" ou de capacités de collecte de données non autorisées. Lorsque de telles fonctionnalités existent, obtenez l'autorisation de l'utilisateur pour leur fonctionnement avant de collecter des données. | | ✓ | ✓ | 359 | | **10.2.2** | Vérifiez que l'application ne demande pas d'autorisations inutiles ou excessives pour les caractéristiques ou capteurs liés à la vie privée, tels que les contacts, les caméras, les microphones ou l'emplacement. | | ✓ | ✓ | 272 | -| **10.2.3** | Vérifiez que le code source de l'application et les bibliothèques tierces ne contiennent pas de portes dérobées, telles que des comptes ou des clés codées en dur ou supplémentaires non documentées, des obscurcissements de code, des blobs binaires non documentés, des rootkits, ou des fonctions de débogage anti-débogage, non sécurisées, ou encore des fonctionnalités obsolètes, non sécurisées ou cachées qui pourraient être utilisées de manière malveillante si elles étaient découvertes. | | | ✓ | 507 | +| **10.2.3** | Vérifiez que le code source de l'application et les bibliothèques tierces ne contiennent pas de portes dérobées, telles que des comptes ou des clés codées en dur ou supplémentaires non documentées, des obscurcissements de code, des blobs binaires non documentés, des rootkits, ou des fonctions de débogage anti-débogage non sécurisées, ou encore des fonctionnalités obsolètes, non sécurisées ou cachées qui pourraient être utilisées de manière malveillante si elles étaient découvertes. | | | ✓ | 507 | | **10.2.4** | Vérifiez que le code source de l'application et les bibliothèques tierces ne contiennent pas de bombes à retardement en recherchant les fonctions liées à la date et à l'heure. | | | ✓ | 511 | | **10.2.5** | Vérifiez que le code source de l'application et les bibliothèques tierces ne contiennent pas de code malveillant, tel que des attaques de type salami, des contournements logiques ou des bombes logiques. | | | ✓ | 511 | | **10.2.6** | Vérifiez que le code source de l'application et les bibliothèques tierces ne contiennent pas d'œufs de Pâques ou toute autre fonctionnalité potentiellement indésirable. | | | ✓ | 507 |