[1] Combler toutes les failles, XSS par exemple, rencontrées, et proposer un "écran de sécurité" : deux des priorités permanentes de développement ..
[2] indépendamment des droits attachés : eux doivent etre gérés en centralisé, mais la gestion de l’authentification est reportée sur la sécurisation du mail, puisqu’il suffit d’avoir son mail pour changer son mot de passe..
Article publié le 8 mars 2012, et actualisé en octobre 2014 Provisoire (à compléter...) .
Répondre à cet article