Mode verrouillé

Utilisateur non autorisé

Ce réseau Aux Délices est strictement privé. Identifiez-vous pour continuer.

Aperçu

Gossip recettes en avant-première

Un mini-extrait du flux privé avec une image et un texte généré.

Bavardage du dimanche

Gossip • Famille
Ce midi, tante Myriam a juré que son bouillon cache un secret. Devine lequel en laissant ton mot.
Aperçu du gossip recette

Partage privé • Famille uniquement

Aux Délices devient un micro-réseau pour noter,
composer et calculer nos inspirations culinaires.

Chaque section (entrée, plat, dessert, divers) accueille des posts enrichis de photos, vidéos, liens et astuces.

  • Animation par lots ou unités pour ajuster les ingrédients.
  • Calculs instantanés pour 1, 2, 4, 6, 8 ou 10 convives.
  • Inspiration multi-cultures : Afrique, Antilles, Guyane, Asie, Europe.

Les 4 carnets de partage

Chaque post est relié à une section et à une origine culinaire.

Carnet des entrées

Entrée

Verrines fraîches, accras, baos, tartares minute et inspirations végétales.

Carnet des plats

Plat

Gastronomie familiale, grandes marmites, sautés wok, grillades et ragoûts.

Carnet des desserts

Dessert

Pâtisseries fusion, douceurs aux fruits tropicaux, entremets glacés.

Carnet divers

Divers

Notes techniques, boissons, playlists et hacks de conservation.

Flux

Fait comme chez toi, met : textes, liens, photos, vidéos, le tout classés automatiquement.

Sélectionnez un carnet pour y publier rapidement.

Entrée

Idées fraîches et finger food.

Entrée dédiée

Plat

Grande tablée, mijoté ou grillé.

Plat dédié

Dessert

Moments sucrés et boissons chaudes.

Dessert dédié

Divers

Astuce, logistique, playlists.

Divers dédié

Ajouter un post

Des posts de recettes familiales qui transmettent héritage, chaleur, astuces de grand-mère et belles vibes de cuisine maison.

Markdown léger pris en charge : **gras**, _italique_, [lien](https://...)

Brouillon instantané 0 / 5000

Les posts restent sur ton appareil et sont aussi enregistrés dans le projet, donc tout se fait tout seul.

Aucun brouillon

Le titre et la cuisine rempliront cette zone.

Commencez à écrire votre recette pour voir le rendu dans le flux.

Calculatrice

Choisissez la cuisine, le nombre de personnes et l'unité.

Résultat

Sélectionnez une cuisine pour démarrer.

Agenda quantique

Inspiré du projet Todo-List de Kvnbbg, avec mémoire longue durée et tri par section.

    Checklist OWASP

    Les 20 erreurs clés sont alignées avec la taxonomie OWASP 2021/2025 pour produire des constats actionnables.

    Top 10

    Mapping OWASP 2021 vs 2025

    Les catégories 2025 évoluent (supply chain + exception handling), la grille ci-dessous sert de repère rapide.

    OWASP Top 10:2021

    1. A01 Broken Access Control
    2. A02 Cryptographic Failures
    3. A03 Injection
    4. A04 Insecure Design
    5. A05 Security Misconfiguration
    6. A06 Vulnerable and Outdated Components
    7. A07 Identification & Authentication Failures
    8. A08 Software & Data Integrity Failures
    9. A09 Security Logging & Monitoring Failures
    10. A10 Server-Side Request Forgery

    OWASP Top 10:2025

    1. A01 Broken Access Control
    2. A02 Security Misconfiguration
    3. A03 Software Supply Chain Failures
    4. A04 Cryptographic Failures
    5. A05 Injection
    6. A06 Insecure Design
    7. A07 Authentication Failures
    8. A08 Software or Data Integrity Failures
    9. A09 Security Logging & Alerting Failures
    10. A10 Mishandling of Exceptional Conditions

    Top 20

    Erreurs développeur → constats pentest

    Chaque erreur est formulée comme un signal testable et le risque OWASP associé.

    1. 1. Données invalides en base. Signaux : validation serveur absente, états incohérents. OWASP : Injection / Insecure Design / Misconfiguration.
    2. 2. Oublier les frontières de confiance. Signaux : autorisation supposée “ailleurs”, checks manquants. OWASP : Broken Access Control / Insecure Design.
    3. 3. Sécurité “maison”. Signaux : crypto/token non standard, hash faible. OWASP : Cryptographic / Authentication Failures.
    4. 4. Sécurité en fin de chaîne. Signaux : patterns vulnérables répétés. OWASP : Insecure Design.
    5. 5. Mots de passe en clair. Signaux : impact maximal en cas de fuite. OWASP : Cryptographic / Authentication Failures.
    6. 6. Politiques de mots de passe faibles. Signaux : stuffing/spraying, reset fragile. OWASP : Authentication Failures.
    7. 7. Données sensibles non chiffrées. Signaux : PII lisible, backups exposés. OWASP : Cryptographic Failures.
    8. 8. Dépendre du client. Signaux : rôles côté UI, champs masqués. OWASP : Broken Access Control / Insecure Design.
    9. 9. “Les users ne feront pas ça”. Signaux : pas de rate limit, IDs prédictibles. OWASP : Insecure Design / Authentication Failures.
    10. 10. Variables dans l’URL sans contrôle. Signaux : IDOR/BOLA via path. OWASP : Broken Access Control.
    11. 11. Confiance excessive au tiers. Signaux : dépendances vulnérables, plugins risqués. OWASP : Supply Chain / Vulnerable Components.
    12. 12. Comptes backdoor. Signaux : comptes support, creds par défaut. OWASP : Authentication Failures / Broken Access Control.
    13. 13. Injections non vérifiées. Signaux : erreurs SQL, réponses dépendantes. OWASP : Injection.
    14. 14. Inclusion de fichiers distante. Signaux : paramètres d’inclusion, template dynamiques. OWASP : Injection / Misconfiguration.
    15. 15. Données exposées via logs/exports. Signaux : secrets dans logs, URLs sensibles. OWASP : Misconfiguration / Logging Failures.
    16. 16. Chiffrement mal implémenté. Signaux : modes faibles, mauvaise gestion de clés. OWASP : Cryptographic Failures.
    17. 17. Crypto non standard. Signaux : primitives custom, entropy faible. OWASP : Cryptographic Failures.
    18. 18. Ignorer le facteur humain. Signaux : process secrets faibles, workflows admins risqués. OWASP : Misconfiguration / Authentication / Logging.
    19. 19. Peu de traçabilité. Signaux : pas d’audit trail, alerting absent. OWASP : Logging & Alerting Failures.
    20. 20. WAF mal configuré. Signaux : règles contournables, faux positifs. OWASP : Security Misconfiguration.

    Workflow

    Cadre black-box rapide

    Standardise la collecte d’évidence pour transformer chaque test en finding.

    1. 1. Cartographie. Rôles, tenants, actions sensibles, frontières d’auth.
    2. 2. Abus par action. Même user, autre user, non-auth, rôle inférieur.
    3. 3. Entrées critiques. Path, query, body, headers, upload, templates, fetch.
    4. 4. Observabilité. Logs, alertes, attribution user/action/objet/temps.

    Google Map

    La découverte de restaurants se fait toute seule : tu vois les bonnes adresses autour de toi, tu choisis, tu testes, et l’app garde tout en mémoire sans que tu t’en soucies.

    Ouvrir dans Google Maps