Lien : http://dev.pab.ltda/soue test utilisateurs : CPF : 265.000.000-01, CPF : 400.000.008-01, CPF : 400.000.008-02 N'hésitez pas à vous inscrire et à tester le système !
Tests systémiques pour l'enregistrement des utilisateurs et la génération d'un jeton d'authentification pour la connexion bancaire à l'aide des revendications de sécurité du système Microsoft et des méthodes de validation ASP.NET CORE 3.1 MVC.
--- # PORTÉE # ---
Développement d'une application pour enregistrer et connecter les utilisateurs bancaires, enregistrer les informations dans les cookies pour l'utilisation et valider la connexion, en respectant quelques bonnes pratiques en matière de sécurité des données. Notez que dans l'exemple démontré par le client, il demande que les informations d'enregistrement soient enregistrées dans des cookies en utilisant un tableau de données non cryptées (tableau JSON) et en ne générant pas non plus de jeton pour valider la session, bien qu'une variable soit nommée « jeton » qui dans la réalité n'est qu'une matrice de données d'enregistrement et récupérées lorsque cela est nécessaire, et éventuellement visibles pour que des tiers puissent les extraire à l'aide de phishing, de logiciels malveillants, de logiciels espions ou d'autres techniques. Points importants dans la sécurité des données enregistrées, l'activité demandée par SOUE doit être appliquée en bonus.
Pour le développement de l'application, le langage de programmation ASP NET Core sera utilisé utilisant le standard MVC (Model-View-Controller), avec le backend en C# et le front en HTML avec ASP et pourra avoir des fonctionnalités JavasCript côté Client. Tout le codage sera effectué à l'aide de la plateforme de développement (IDE) Visual Studio 2019. Les données générées par les utilisateurs seront stockées dans une base de données MySQL. Pour les demandes de données transférées entre les couches logicielles, le standard d'échange de données sera utilisé JSON.
EXIGENCES | CARACTÉRISTIQUES FONCTIONNELLES | APPROUVÉ | RÉSULTATS ET OBSERVATIONS OUI NON
RF01 | PAGE D'ACCUEIL AVEC INFORMATIONS D'ACCÈS REFUSÉ | OUI | RF02 | PAGE PRIVÉE NÉCESSITANT UNE AUTHENTIFICATION, SI VOUS N'AVEZ PAS DE JETON VALABLE, AFFICHER L'ACCÈS AU MSG REFUSÉ | OUI | RF03 | PAGE D'ENREGISTREMENT DES UTILISATEURS, SAISIE DES INFORMATIONS DANS LA BASE DE DONNÉES | OUI | RF04 | MÉTHODES POUR ÉVITER LA MISE EN ŒUVRE DE SQL INJECT | OUI | RF05 | VALIDATION DU CPF LORS DE LA CONNEXION ET DE LA REDIRECTION DE LA PAGE CLIENT | OUI | RF06 | ALERTE AVEC MESSAGE SI LE CPF N'EST PAS ENREGISTRÉ | OUI | AUGMENTATION DE MISE EN ŒUVRE 02 RF07 | JOURNAL POUR CHAQUE ACCÈS ENREGISTREMENT DES INFORMATIONS DANS LA BASE DE DONNÉES | OUI | AUGMENTATION DE MISE EN ŒUVRE 02 RF08 | VALIDATION MATHÉMATIQUE DES CPF AVEC ALERTE DE CPF VALIDE OU INVALIDE NON EXIGENCE NON DEMANDÉE, PEUT CEPENDANT ÊTRE AUGMENTÉE RF09 | APRÈS CONNEXION AVEC CPF, REDIRECTION EN 10 SECONDES AVEC MESSAGE À L'UTILISATEUR | OUI | RF10 | GÉNÉRATION DE COOKIES AVEC JETON DE DONNÉES CRYPTÉES ET DÉCRYPTÉES ENREGISTRÉES DANS LE STOCKAGE DU NAVIGATEUR | OUI | .NET ENCOD PAR DÉFAUT LES CARACTÈRES SPÉCIAUX DES COOKIES ET LE CODAGE EFFECTUÉ PAR LA CLASSE ResponseCookies NE PEUT PAS ÊTRE RÉÉCRIT DANS LA BIBLIOTHÈQUE/ASSEMBLÉE. POUR CELA, LES COOKIES DANGEREUX SERONT AVEC '%%' À LA PLACE DE CERTAINS CARACTÈRES (Url Encoder) RF11 | METHODE DE DESTRUCTION DES COOKIES ET FIN DE SESSION | OUI |