-
-# پیوست الف - واژه نامه
-
-## Address Space Layout Randomization (ASLR)
-
-تکنیکی برای دشوارسازی بهرهبرداری از باگهای خرابی حافظه
-
-## Application Security
-
-امنیت سطح برنامه کاربردی به جای تمرکز بر به عنوان مثال سیستم عامل پایه یا شبکههای متصل شده، بر تجزیه و تحلیل مؤلفههایی که لایه برنامه کاربردی مدل اتصال متقابل سامانههای باز (OSI) را تشکیل میدهند، تمرکز دارد.
-
-## Application Security Verification
-
-یک ارزیابی فنی از برنامه کاربردی در برابر OWASP MASVS
-
-## Application Security Verification Report
-
-گزارشی که نتایج نهایی و تجزیه و تحلیل پشتیبان تولید شده توسط تأیید کننده را برای یک برنامه کاربردی خاص مستند سازی میکند.
-
-## Authentication
-
-وارسی هویت ادعا شده توسط کاربر یک برنامه کاربردی
-
-## Automated Verification
-
-استفاده از ابزارهای اتوماتیک (ابزارهای تجزیه و تحلیل پویا و ایستا و یا هر دو) که از امضاهای آسیبپذیری جهت یافتن مشکلات استفاده میکنند.
-
-## Black box testing
-
-یک روش آزمودن نرمافزار است که عملکرد یک برنامه کاربردی را بدون دانستن ساختار و نحوه عملکرد داخلی آن بررسی میکند.
-
-## Component
-
-یک واحد کد جامع همراه با رابطهای دیسک و شبکه مربوطه که با سایر مؤلفهها ارتباط برقرار میکند.
-
-## Cross-Site Scripting (XSS)
-
-یک آسیبپذیری امنیتی که معمولاً در برنامههای تحت وب یافت میشود و تزریق اسکریپتهای سمت کاربر به محتوا را امکانپذیر میسازد.
-
-## Cryptographic module
-
-نرمافزار، سخت افزار و یا میانافزار که الگوریتمهای رمزنگاری را پیاده سازی میکند و یا کلیدهای رمزنگاری را تولید میکند.
-
-## CWE
-
-CWE یک لیست توسعه یافته شده توسط جامعه کاربری از ضعفهای رایج امنیتی نرمافزارها است. CWE به عنوان یک زبان مشترک، یک معیار اندازه گیری برای ابزارهای امنیت نرمافزار و به عنوان یک خط پایه جهت تلاش برای شناسایی ضعف، کاهش و جلوگیری از آنها است.
-
-## DAST
-
-فناوریهای آزمودن پویای امنیت برنامه کاربردی (DAST) جهت شناسایی شرایط نشان دهنده یک آسیبپذیری امنیتی در یک برنامه کاربردی که در حالت اجرایی خود قرار دارد طراحی شدهاند.
-
-## Design Verification
-
-ارزیابی فنی معماری امنیت یک برنامه کاربردی
-
-## Dynamic Verification
-
-استفاده از ابزارهای خودکار که از امضاهای آسیبپذیری جهت یافتن مشکلات در حین اجرای یک برنامه استفاده میکنند.
-
-## Globally Unique Identifier(GUID)
-
-یک شماره مرجع یکتا که به عنوان یک کد شناسایی در نرمافزار مورد استفاده قرار میگیرد.
-
-## Hyper Text Transfer Protocol(HTTP)
-
-یک پروتکل برنامه کاربردی است که برای سیستمهای توزیع شده، مبتنی بر همکاری و سیستمهای اطلاعات ابر رسانه مورد استفاده قرار میگیرد. HTTP بنیان ارتباط داده برای شبکه جهانی وب است.
-
-## Hardcoded keys
-
-کلیدهای رمزنگاری که بر روی خود دستگاه ذخیره شدهاند.
-
-## IPC
-
-ارتباطات بین پروسهای، در IPC پروسهها با یکدیگر و کرنل ارتباط برقرار کرده تا فعالیتهای آنها را هماهنگ سازند.
-
-## Input Validation
-
-استاندارد سازی و اعتبارسنجی ورودی غیر مطمئن کاربر.
-
-## JAVA Bytecode
-
-بایت کد جاوا مجموعه دستورات ماشین مجازی جاوا (JVM) است. هر بایت کد متشکل از یک یا در برخی موارد دو بایت است که نمایانگر دستورات (کد عملیاتی) هستند و همچنین صفر یا تعداد بیشتری بایت که برای گذر پارامترها هستند.
-
-## Malicious Code
-
-کد ارائه شده همراه برنامه در طول توسعه بدون اطلاعات صاحب برنامه کاربردی که سیاست امنیتی مطلوب برنامه را دور میزند. این با بدافزار (malware) همانند ویروس یا کرم (worm) تفاوت دارد.
-
-## Malware
-
-کد اجرایی که در طی زمان اجرای برنامه به آن وارد میشود بدون اینکه کاربر برنامه کاربردی یا مدیر از آن خبر داشته باشد.
-
-## Open Web Application Security Project (OWASP)
-
-پروژه امنیت برنامه کاربردی باز (OWASP) یک جامعه آزاد در سطح جهانی است که بر بهبود امنیت نرمافزار تمرکز دارد.مـأموریت ما "قابل رویت" ساختن امنیت برنامه کاربردی است، به طوری که مردم و سازمانها بتوانند تصمیمات آگاهانهای درباره مخاطرات امنیت برنامه کاربردی بگیرند. مشاهده کنید:
-
-## Personally Identifiable Information (PII)
-
-PII (اطلاعات قابل شناسایی خصوصی) اطلاعاتی است که میتواند به خودی خود و یا همراه با سایر اطلاعات جهت شناسایی، برقراری ارتباط یا یافتن مکان یک شخص و یا شناسایی شرایط یک فرد مورد استفاده قرار بگیرند.
-
-## PIE
-
-اجرایی مستقل از مکان یک بدنه کد زبان ماشین است که جایی در حافظه اصلی قرار میگیرد و بدون توجه به آدرس مطلق آن اجرا میشود.
-
-## PKI
-
-یک PKI مقرراتی است که کلیدهای عمومی را به هویت مربوط به موجودیتها متصل مینماید. اتصال از طریق یک فرایند ثبت نام و صدور گواهینامهها در یک مرجع صدور گواهینامه (CA) و توسط آن انجام میشود.
-
-## SAST
-
-آزمون امنیت برنامهی ایستا (SAST) مجموعهای از فناوریها است که برای تجزیه و تحلیل کد منبع برنامهی کاربردی، بایت کد و باینریها برای کد نویسی و طراحی شرایطی که نمایانگر آسیبپذیریهای امنیتی هستند طراحی شده است. راه حلهای SAST یک برنامهی کاربردی را از پشت و رو در حالتی که برنامهی در حال اجرا نیست تجزیه و تحلیل میکنند.
-
-## SDLC
-
-چرخهی حیات توسعهی نرمافزار
-
-## Security Architecture
-
-انتزاعی از طراحی یک برنامهی کاربردی است که شناسایی و توصیف میکند که کنترلهای امنیتی چگونه استفاده شدهاند و همچنین مکان و حساسیت هر دو کاربر و دادهی برنامه را شناسایی و توصیف میکند .
-
-## Security Configuration
-
-پیکربندی زمان اجرای یک برنامهی کاربردی که چگونگی استفاده از کنترلهای امنیتی را تحت تأثیر قرار میدهد.
-
-## Security Control
-
-تابع یا مؤلفهای که یک ارزیابی امنیتی انجام میدهد (بهعنوان مثال یک چک کردن کنترل دسترسی) و یا در هنگام فراخوانی موجب یک اثر امنیتی میشود. (بهعنوان مثال تولید یک دنباله حسابرسی)
-
-## SQL Injection (SQLi)
-
-یک تکنیک تزریق کد که جهت حمله به برنامههای کاربردی مبتنی بر داده استفاده میشود، در این حمله عبارات SQL مخرب به یک نقطهی ورودی تزریق میشوند.
-
-## SSO Authentication
-
-شناسایی یگانه (SSO) وقتی رخ میدهد که یک کاربر وارد یک سیستم میشود و سپس بهطور خودکار وارد سایر سیستمها میشود بدون توجه به پلتفرم، فناوری یا دامنهای که کاربر استفاده میکند. بهعنوان مثال وقتی که شما به حساب گوگل خود وارد میشوید، بهطور خودکار به حساب یوتیوب، docs و سرویس ایمیل خود نیز وارد میشوید.
-
-## Threat Modeling
-
-تکنیکی متشکل از توسعهی معماریهای تصفیه شده امنیت جهت شناسایی عوامل تهدید، حوزههای امنیتی، کنترلهای امنیتی و داراییهای فنی و تجاری مهم.
-
-## Transport Layer Security
-
-پروتکلهای رمزنگاری که امنیت ارتباط بر روی اینترنت را تأمین میکنند.
-
-## URI and URL
-
-یک شناسانهی منبع یکسان یک رشته از کاراکترها است که برای شناسایی یک نام یا یک منبع استفاده میشود. یک شناسانه منبع یکسان گاهی بهعنوان یک مرجع به یک منبع استفاده میشود.
-
-## User acceptance testing (UAT)
-
-بهطور سنتی، یک محیط آزمون است که همانند محیط تولید عمل میکند یعنی جایی که تمام آزمونهای نرمافزاری قبل از عملیاتی شدن انجام میشوند.
-
-## Verifier
-
-یک فرد یا یک تیم که برنامهی کاربردی را در برابر الزامات OWASP MASVS بازبینی میکند.
-
-## Whitelist
-
-فهرستی از عملیات یا دادههای مجاز، بهعنوان مثال فهرستی از کاراکترها که اجازهی اعتبار سنجی ورودی دارند.
-
-## X.509 Certificate
-
-یک گواهینامه X.509، یک گواهی دیجیتال است که از استاندارد بین الملی X.509 زیرساخت کلید عمومی (PKI) استفاده میکند تا بتواند تأیید کند که یک کلید عمومی متعلق به کاربر، کامپیوتر یا هویت سرویس موجود در داخل گواهینامه است.
-
-
diff --git a/Document-fa/SUMMARY.md b/Document-fa/SUMMARY.md
deleted file mode 100644
index 8cfa5bcf8..000000000
--- a/Document-fa/SUMMARY.md
+++ /dev/null
@@ -1,27 +0,0 @@
-
-
-# فهرست مطالب
-
-- [تاریخچهی تغییرات](CHANGELOG.md)
-- [پیش گفتار](0x01-Foreword.md)
-- [دربارهی استاندارد](0x02-Frontispiece.md)
-- [استفاده از MASVS](0x03-Using_the_MASVS.md)
-- [ارزیابی و گواهینامه](0x04-Assessment_and_Certification.md)
-
-## الزامات امنیتی
-
-- [V1: الزامات معماری، طراحی و مدلسازی تهدید](0x06-V1-Architecture_design_and_threat_modelling_requireme.md)
-- [V2: الزامات ذخیرهی داده و حریم خصوصی](0x07-V2-Data_Storage_and_Privacy_requirements.md)
-- [V3: الزامات رمزنگاری](0x08-V3-Cryptography_Verification_Requirements.md)
-- [V4: الزامات تصدیق هویت و مدیریت نشست](0x09-V4-Authentication_and_Session_Management_Requirements.md)
-- [V5: الزامات ارتباطات شبکه](0x10-V5-Network_communication_requirements.md)
-- [V6: الزامات تعامل با پلتفرم](0x11-V6-Interaction_with_the_environment.md)
-- [V7: الزامات کیفیت کد و تنظیمات ساخت](0x12-V7-Code_quality_and_build_setting_requirements.md)
-- [V8: الزامات انعطافپذیری](0x15-V8-Resiliency_Against_Reverse_Engineering_Requirements.md)
-
-## پیوست
-
-- [پیوست الف - واژه نامه](GLOSSARY.md)
-- [پیوست ب - منابع](0x91-Appendix-B_References.md)
-
-
diff --git a/Document-fa/book.json b/Document-fa/book.json
deleted file mode 100644
index 85bb6c7f0..000000000
--- a/Document-fa/book.json
+++ /dev/null
@@ -1,9 +0,0 @@
-{
- "root" : ".",
-
- "structure": {
- "readme": "0x01-Foreword.md"
- },
-
- "language": "fa"
-}
diff --git a/Document-fa/images/CC-license.png b/Document-fa/images/CC-license.png
deleted file mode 100644
index b20d04de9..000000000
Binary files a/Document-fa/images/CC-license.png and /dev/null differ
diff --git a/Document-fa/images/MASVS-levels.png b/Document-fa/images/MASVS-levels.png
deleted file mode 100644
index 62a601769..000000000
Binary files a/Document-fa/images/MASVS-levels.png and /dev/null differ
diff --git a/Document-fa/images/OWASP_logo.png b/Document-fa/images/OWASP_logo.png
deleted file mode 100644
index ca9268c9b..000000000
Binary files a/Document-fa/images/OWASP_logo.png and /dev/null differ
diff --git a/Document-fa/images/license.png b/Document-fa/images/license.png
deleted file mode 100644
index 124d3ba4d..000000000
Binary files a/Document-fa/images/license.png and /dev/null differ
diff --git a/Document-fa/images/masvs-levels-new.jpg b/Document-fa/images/masvs-levels-new.jpg
deleted file mode 100644
index 60e423a4e..000000000
Binary files a/Document-fa/images/masvs-levels-new.jpg and /dev/null differ
diff --git a/Document-fa/images/masvs-mini-cover.jpg b/Document-fa/images/masvs-mini-cover.jpg
deleted file mode 100644
index ca669209b..000000000
Binary files a/Document-fa/images/masvs-mini-cover.jpg and /dev/null differ
diff --git a/Document-fa/images/masvs-mini-cover.png b/Document-fa/images/masvs-mini-cover.png
deleted file mode 100644
index 1e3d72f72..000000000
Binary files a/Document-fa/images/masvs-mini-cover.png and /dev/null differ
diff --git a/Document-fa/metadata.md b/Document-fa/metadata.md
deleted file mode 100644
index 7f51b07bc..000000000
--- a/Document-fa/metadata.md
+++ /dev/null
@@ -1,22 +0,0 @@
----
-# This overide the main Document/metadata.md file
-#lang: 'fa' # bug in the eisvogel template, switch back to english
-languagetext: '(Persian Translation)'
-
-# toc-title is translated when `lang` is correctly defined
-toc-title: 'Table of Content'
-
-#
-# The Nazli font also embeds latin characters
-# BUT it does not contain dash ( - ) and tick ( x )
-#
-# see https://fontlibrary.org/fr/font/nazli
-#
-# This means these characters must replaced in the Persian
-# translation
-#
-mainfont: 'Nazli'
-sansfont: 'Nazli'
-monofont: 'Noto Sans Mono'
-
----
diff --git a/Document-fr/0x01-Foreword.md b/Document-fr/0x01-Foreword.md
deleted file mode 100644
index 51f510a40..000000000
--- a/Document-fr/0x01-Foreword.md
+++ /dev/null
@@ -1,26 +0,0 @@
-# Avant-propos
-
-Les révolutions technologiques peuvent arriver vite. Il y a moins de dix ans, les smartphones n'étaient que des appareils poussifs avec de petits claviers - des jouets onéreux pour hommes d'affaire passionés par la tech. Pourtant, aujourd'hui, les smartphones font partie intégrante de notre vie. Nous dépendons d'eux pour les informations, la navigation et la communication, et ils sont omniprésents aussi bien dans notre vie professionnelle que dans notre vie sociale.
-
-Chaque nouvelle technologie introduit de nouveaux risques liés à la sécurité, et se maintenir à l'état de l'art est l'un des principaux défis de l'industrie de la sécurité. Le côté défensif est toujours un peu en retard. Par exemple, le réflexe naturel de beaucoup est d'appliquer toujours les mêmes recettes : les smartphones ressemblant à de petits ordinateurs et les applications mobiles étant du logiciel assez classique, les exigences de sécurité doivent donc être à peu près identiques? Hélas, cela ne marche pas comme ça. Les systèmes d'exploitation des smartphones sont différents de ceux des ordinateurs traditionnels et les applications mobiles sont différentes des applications web. Par exemple, la méthode classique consistant à scanner un appareil à la recherche de virus en se basant sur leur signature n'a pas de sens dans les environnements mobiles modernes : ceci est non seulement incompatible avec le modèle de distribution des applications mobiles, mais c'est aussi techniquement impossible à réaliser en raison des restrictions "bac à sable". Par ailleurs, certaines classes de vulnérabilité telles que les débordements de tampon et autres failles XSS, sont moins pertinentes dans le contexte des applications mobiles ordinaires que, disons, pour les applications PC ou web (toutefois avec certaines exceptions).
-
-Au fil du temps, notre industrie a progressé sur la connaissance de l'écosystème de menaces dans le mobile. En fait, la sécurité mobile est centrée sur la protection des données : les applications stockent nos données personnelles, nos photos, nos enregistrements, nos notes, les données concernant nos différents comptes, de l'information professionnelle, notre localisation et bien plus. Elles se comportent comme des clients qui nous connectent aux services que nous utilisons chaque jour et centralisent tous les messages que nous échangeons avec les autres. Parvenir à pirater un smartphone revient à avoir un accès illimité à la vie d'une personne. En prenant en compte que les appareils mobiles sont plus couramment perdus ou volés et que les logiciels malveillants sur mobile sont en augmentation, le besoin de protection des données devient d'autant plus important.
-
-Un standard de sécurité pour les applications mobiles doit donc se focaliser sur la manière dont les applications mobiles gèrent, stockent et protectent les informations sensibles. Même si les systèmes d'exploitation mobiles modernes comme iOS et Android offrent de bonnes APIs concernant la sécurité du stockage des données et la communication, celles-ci doivent toutefois être correctement implémentées et utilisées afin d'être efficaces. Le stockage de données, la communication inter-processus, la bonne utilisation des API de cryptographie et la sécurité des communications réseau sont seulement quelques aspects sur lesquels il convient de se concentrer.
-
-Une question importante en souffrance d'un consensus de la part de l'industrie de la sécurité est de savoir jusqu'à quel point il faut protéger la confidentialité et l'intégrité des données. Par exemple, la plupart d'entre nous serait d'accord sur la nécessité pour l'application mobile de vérifier le certificat délivré par un serveur lors d'un échange TLS. Mais qu'en est-il concernant l'épinglage des certificats? Ne pas le faire entraîne t-il une vulnérabilité? Cela doit-t-il être une exigence si une application comporte des données sensibles, ou est-ce même contre-productif? A-t-on besoin de crypter les données stockées dans des bases de données SQLite, même si le système d'exploitation exécute l'application dans un bac à sable? Ce qui est pertinent pour une application peut être irréaliste pour une autre. Le MASVS est un essai pour standardiser ces exigences en utilisant des niveaux de validation différents pour différents scenarii de menaces.
-
-De plus, l'apparition de logiciels malveillants de niveau système et autres outils d'administration à distance a entraîné la prise de conscience que les systèmes d'exploitation mobiles ont eux aussi des failles de sécurité exploitables, contribuant à la hausse de l'utilisation de stratégies de compartementalisation pour la mise en place de protections supplémentaires pour la sauvegarde des données sensibles et contre la manipulation côté client. Et c'est là que les choses deviennent compliquées : les mécanismes de sécurité matériels et les solutions de compartementalisation au niveau du système d'exploitation, telles que Android for Work et Samsung Knox, existent, mais ne sont pas disponibles pour tous les types d'appareils. Une solution de secours est d'implémenter des mesures de protection logicielles, mais il n'y a malheureusement pas de standard ou de processus de test pour valider ce genre de protections.
-
-Par conséquent, les rapports de test de sécurité des applications mobiles vont dans tous les sens : par exemple, certains testeurs considèrent un manque d'obscurcissement ou de détection de rootage dans une application Android en tant que "faille de sécurité". Par ailleurs, des mesures telles que le cryptage des chaînes de texte, la détection de déboggage ou l'obscurcissement du contrôle du flux ne sont pas considérées obligatoires. Pourtant, cette façon binaire de voir les choses n'a pas de sens dans la mesure où la résilience n'est pas une proposition binaire : elle dépend des menaces spécifiques côté client contre lesquelles se défendre. Les protections de niveau logiciel ne sont pas inutiles mais peuvent toujours être contournées ; elles ne doivent donc pas être utilisées en tant que substitut aux contrôles de sécurité.
-
-Le but général du MASVS est de proposer un cadre de base pour la sécurité des applications mobiles (MASVS- L1), tout en permettant le rajout de mesures de défense en profondeur (MASVS-L2) et de protections contre les menaces côté client (MASVS-R). Le MASVS a les buts suivants :
-
-- Fournir des exigences aux architectes logiciels et aux développeurs ayant pour but de développer des applications mobiles avec un bon niveau de sécurité ;
-- Proposer un standard pouvant être utilisé comme référence lors de la revue de la sécurité des applications mobiles ;
-- Clarifier le rôle des mécanismes de protection logiciels pour la sécurité mobile et fournir des exigences pour valider leur efficacité ;
-- Fournir des recommendations spécifiques concernant le niveau de sécurité à viser en fonction du cas d'utilisation.
-
-Nous sommes conscients du fait qu'un consensus à 100% de la part de l'industrie est impossible à atteindre. Néanmoins, nous espérons que le MASVS sera utile dans les directions qu'il fournit le long de toutes les phases de développement et de test des applications mobiles. En tant que standard ouvert, le MASVS évoluera au fil du temps et toutes les contributions et les suggestions sont les bienvenues.
-
-Par Bernhard Mueller
diff --git a/Document-fr/0x02-Frontispiece.md b/Document-fr/0x02-Frontispiece.md
deleted file mode 100644
index 50e56842e..000000000
--- a/Document-fr/0x02-Frontispiece.md
+++ /dev/null
@@ -1,52 +0,0 @@
-# A Propos du Standard
-
-
-
-Bienvenue sur le Mobile Application Security Verification Standard (MASVS), le Standard de Validation de la Sécurité des Applications Mobiles. Le MASVS est un effort communautaire dont le but est d'établir un cadre concernant les exigences de sécurité pour le design, le développement et le test de sécurité des applications mobiles sur iOS et Android.
-
-Le MASVS est l'aboutissement d'un effort communautaire et de retours d'expérience venant du monde de l'industrie. Le but de ce standard est d'évoluer dans le temps et, dans ce cadre, tout retour est le bienvenu. Le meilleur moyen de rentrer en contact avec nous est via le canal Slack OWASP Mobile Project:
-
-Un compte peut être créé à l'endroit suivant:
.
-
-## Copyright et Licence
-
-[](https://creativecommons.org/licenses/by-sa/4.0/)
-
-Copyright © 2021 The OWASP Foundation. Ce document est publié sous la licence Creative Commons Attribution ShareAlike 4.0 International. Pour toute ré-utilisation ou distribution, il est obligatoire d'attribuer la licence de ce travail aux auteurs.
-
-
-
-## Remerciements
-
-| Chef de Projet | Auteur Principal | Contributeurs et Relecteurs
-| ------- | --- | ----------------- |
-| Sven Schleier and Carlos Holguera | Bernhard Mueller, Sven Schleier, Jeroen Willemsen and Carlos Holguera | Alexander Antukh, Mesheryakov Aleksey, Elderov Ali, Bachevsky Artem, Jeroen Beckers, Jon-Anthoney de Boer, Damien Clochard, Ben Cheney, Will Chilcutt, Stephen Corbiaux, Manuel Delgado, Ratchenko Denis, Ryan Dewhurst, @empty_jack, Ben Gardiner, Anton Glezman, Josh Grossman, Sjoerd Langkemper, Vinícius Henrique Marangoni, Martin Marsicano, Roberto Martelloni, @PierrickV, Julia Potapenko, Andrew Orobator, Mehrad Rafii, Javier Ruiz, Abhinav Sejpal, Stefaan Seys, Yogesh Sharma, Prabhant Singh, Nikhil Soni, Anant Shrivastava, Francesco Stillavato, Abdessamad Temmar, Pauchard Thomas, Lukasz Wierzbicki |
-
-
-
-| La langue | Traducteurs et relecteurs |
-| --------------- | ------------------------------------------------------------ |
-| Allemand | Rocco Gränitz, Sven Schleier (Review) |
-| Chinois (Traditionnel) | Peter Chi, and Lex Chien, Henry Hu, Leo Wang |
-| Chinois (Simplifié) | Bob Peng, Harold Zang, Jack S |
-| Coréen | Youngjae Jeon, Jeongwon Cho, Jiyou Han, Jiyeon Sung |
-| Espagnol | Martin Marsicano, Carlos Holguera |
-| Français | Romuald Szkudlarek, Abderrahmane Aftahi, Christian Dong (Review) |
-| Hindi | Mukesh Sharma, Ritesh Kumar, Atul Kunwar, Parag Dave, Devendra Kumar Sinha, Vikrant Shah |
-| Japonais | Koki Takeyama, Riotaro Okada (Review) |
-| Persane | Hamed Salimian, Ramin Atefinia, Dorna Azhirak, Bardiya Akbari, Mahsa Omidvar, Alireza Mazhari, Milad Khoshdel |
-| Portugais | Ana Filipa Mota, Fernando Nogueira, Filipa Gomes, Luis Fontes, Sónia Dias|
-| Portugais brésilien | Mateus Polastro, Humberto Junior, Rodrigo Araujo, Maurício Ariza, Fernando Galves |
-| Russe | Gall Maxim, Eugen Martynov, Chelnokov Vladislav, Oprya Egor, Tereshin Dmitry |
-| Turc | Anıl Baş, Haktan Emik |
-| Grec | Panagiotis Yialouris |
-
-Ce document est basé sur le Standard de Validation de la Sécurité Applicative de l'OWASP, le OWASP Application Security Verification Standard écrit par Jim Manico.
-
-## Sponsors
-
-Tant le MASVS que le MASTG ont été créés et sont maintenus par la communauté sur le principe du bénévolat ; ceci dit, un peu d'aide extérieure est parfois nécessaire. Par conséquent, nous remercions nos sponsors de nous avoir fourni les fonds pour pouvoir employer des éditeurs techniques. Il est toutefois important de souligner que leur aide financière n'influence pas le contenu des documents MASVS et MASTG de quelque manière que ce soit. Les conditions de parrainage sont décrites sur le [OWASP Project Wiki](https://owasp.org/www-project-mobile-app-security/#div-sponsorship "OWASP Mobile Application Security Testing Guide Sponsorship Packages").
-
-

-
-Enfin, nous voudrions remercier toutes les personnes qui ont acheté le livre à [Leanpub](https://leanpub.com/mobile-security-testing-guide) et qui nous ont parrainé de cette manière.
diff --git a/Document-fr/0x03-Using_the_MASVS.md b/Document-fr/0x03-Using_the_MASVS.md
deleted file mode 100644
index 18ddf7d69..000000000
--- a/Document-fr/0x03-Using_the_MASVS.md
+++ /dev/null
@@ -1,85 +0,0 @@
-# Le Standard de Validation de la Sécurité des Applications Mobiles
-
-Le MASVS peut être utilisé pour établir un niveau de confiance dans la sécurité des applications mobiles. Les exigences ont été développées avec les objectifs suivants à l'esprit :
-
-- Utilisation en tant que métrique - Fournir un standard de sécurité pouvant servir de mesure aux développeurs d'applications mobiles et à ceux qui en sont responsables ;
-- Utilisation en tant que référence - Donner des points de repère pendant toutes les phases de développement de test et de développement d'applications mobiles ;
-- Utilisation en phase d'achat - Permettre de définir un niveau de sécurité minimal attendu lors de la validation de la sécurité d'applications mobiles.
-
-## Modèle de Sécurité Applicative Mobile
-
-Le MASVS définit deux niveaux distincts de validation de la sécurité (L1 et L2) ainsi qu'un ensemble flexible d'exigences concernant la protection contre la rétro-ingénierie (MASVS-R), c'est-à-dire adaptable au modèle de menaces d'une application. MASVS-L1 et MASVS-L2 comprennent des exigences de sécurité génériques et sont recommandés pour toute application mobile (L1) ainsi que pour celles qui gèrent des données hautement sensibles (L2). MASVS-R couvre des contrôles de protection supplémentaires qui peuvent être mis en oeuvre dans le cas où la protection contre les menaces côté client est l'un des buts du design.
-
-Atteindre les exigences du niveau MASVS-L1 amène à une application qui suit les bonnes pratiques de sécurité et ne souffre pas des vulnérabilités couramment rencontrées. MASVS-L2 ajoute de nouveaux contrôles en profondeur tels que le SSL pinning, permettant de rendre l'application résistante à des attaques plus sophistiquées - en supposant que les contrôles de sécurité du système d'exploitation mobile sont intacts et que l'utilisateur final n'est pas considéré en tant que l'attaquant potentiel. Implémenter tout ou partie des exigences de protection logicielles de la partie MASVS-R aide à réduire les menaces côté client où l'utilisateur final serait malicieux et/ou lorsque le système d'exploitation mobile serait corrompu.
-
-**I: Il convient de noter que les contrôles de protection logiciels listés dans le MASVS-R et décrits dans le Guide de Test Mobile de l'OWASP (OWASP Mobile Application Security Testing Guide) peuvent toujours être contournés et ne doivent jamais être utilisés en tant que substituts aux contrôles de sécurité. Leur but est d'apporter des contrôles de protection supplémentaires spécifiques aux menaces d'applications qui remplissent aussi les exigences MASVS L1 ou L2.**
-
-**II: Il faut noter que les contrôles de protection des logiciels présentés dans le MASVS-R et décrits dans l'OWASP MASTG peuvent finalement être contournés et ne doivent jamais être utilisés comme alternative aux contrôles de sécurité. Par contre, ils sont conçus pour ajouter des contrôles supplémentaires envers des menaces spécifiques pour les applications qui satisfont aux exigences de MASVS-L1 et MASVS-L2.**
-
-
-
-### Structure du Document
-
-La première partie du MASVS contient une description du modèle de sécurité et des niveaux de validation disponibles, suivis par des recommandations sur l'utilisation du standard en pratique. Les exigences de sécurité détaillées, ainsi que leurs associations aux niveaux de validation, sont listées dans la seconde partie. Les exigences ont été groupées en huit catégories (V1 à V8) en fonction des objectifs et des périmètres techniques. La nomenclature suivanteest utilisée tout au long du MASVS et du MASTG:
-
-- *Catégorie de l'exigence :* MASVS-Vx, e.g. MASVS-V2: Stockage de Données et Vie Privée
-- *Exigence :* MASVS-Vx.y, e.g. MASVS-V2.2: "Aucune donnée sensible n'est écrite dans les journaux applicatifs."
-
-### Niveaux de Validation en Détail
-
-#### MASVS-L1: Sécurité Standard
-
-Une application mobile qui remplit les exigences de niveau MASVS-L1 implémente les bonnes pratiques de sécurité de développement d'applications mobiles. Elle implémente les exigences de base en termes de qualité de code, de gestion de données sensibles et d'intéraction avec l'environnement mobile. Un processus de test doit être en place pour valider la bonne implémentation des contrôles de sécurité. Ce niveau convient à tout type d'application mobile.
-
-#### MASVS-L2: Défense en Profondeur
-
-MASVS-L2 introduit des contrôles de sécurité plus poussés qui vont au delà des exigences courantes. Pour atteindre le niveau L2, un modèle de menaces doit exister et la sécurité doit faire partie intégrale de l'architecture de l'application et de son design. Ce niveau est approprié pour des applications qui manipulent des données sensibles telles que les applications mobiles bancaires.
-
-#### MASVS-R: Résistance à la Rétro-Ingénierie et à la Manipulation
-
-L'application implémente des contrôles au niveau de l'état de l'art en matière de sécurité, et est aussi résistante à des attaques clairement spécifiques au côté client telles que la manipulation, le moddage ou la rétro-ingénierie visant à extraire des parties de code ou des données sensibles. Une telle application met en oeuvre des fonctions de sécurité matérielles ou des techniques de protection logicielles vérifiables et offrant un bon niveau de robustesse. MASVS-R est applicable aux applications qui gèrent des données sensibles et peut servir de moyen de protection de propriété intellectuelle ou contre la manipulation d'une application.
-
-### Utilisation Recommandée
-
-Les applications peuvent être validées par rapport à MASVS L1 ou L2 en fonction des évaluations de risque précédentes et du niveau de sécurité requis. L1 s'applique à tout type d'application mobile tandis que L2 est générallement recommandé pour des applications qui gèrent des données ou des fonctionnalités plus sensibles. MASVS-R (ou du moins une partie) peut être appliqué pour la validation de la résistance à des menaces spécifiques telles que le ré-empaquetage ou l'extraction de données sensibles, *en plus* d'une validation de sécurité appropriée.
-
-En résumé, les typologies de validation suivantes sont disponibles :
-
-- MASVS-L1
-- MASVS-L1+R
-- MASVS-L2
-- MASVS-L2+R
-
-Les différents combinaisons reflètent différents niveaux de sécurité et de résistance. Le but est de permettre une certaine flexibilité : par exemple, un jeu sur mobile pourrait se permettre de ne pas ajouter les contrôles de sécurité MASVS-L2 tels que l'authentification à 2 facteurs pour des considérations de facilité d'utilisation mais pourrait avoir de forts besoins commerciaux concernant la protection contre la manipulation.
-
-#### Determiner la Typologie de Validation à Utiliser
-
-L'implémentation des exigences MASVS L2 améliore la sécurité, mais peut en même temps augmenter les coûts de développement et dégrader potentiellement l'expérience utilisateur (un compromis classique). En général, L2 devrait être utilisé pour toute application où l'analyse risques vs coûts démontre le besoin d'atteindre ce niveau (i.e. lorsque les pertes potentielles causées par la compromission de la confidentialité ou de l'intégrité sont supérieures au coût induit par l'implémentation des contrôles de sécurité supplémentaires). L'évaluation des risques devrait être la première étape avant l'implémentation du MASVS.
-
-
-
-##### Exemples
-
-###### MASVS-L1
-
-- Pour tout type d'application mobile. MASVS-L1 liste les bonnes pratiques de sécurité qui peuvent être suivies avec un impact raisonnable sur les coûts de développement et l'expérience utilisateur. Il est conseillé d'appliquer les exigences de MASVS-L1 pour toute application qui n'a pas vocation à implémenter les exigences des niveaux supérieurs.
-
-###### MASVS-L2
-
-- Industrie de la Santé : Applications mobiles qui stockent des données personnelles (PII) pouvant être utilisées pour du vol d'identité, des paiements frauduleux ou tout autre type de fraude. Pour le secteur de la santé américain, les considérations de conformité incluent Health Insurance Portability and Accountability Act (HIPAA) ainsi que les règlementations sur le respect de la vie privée, la sécurité, la notification des pertes de données et la sûreté des patients.
-
-- Industrie Financière : Applications mobiles qui donnent accès à des informations hautement sensibles telles que des numéros de cartes de crédit, des informations personnelles ou permettent des mouvements de fonds. Ces applications justifient l'implémentation de contrôles de sécurité additionnels pour contrer la fraude. Les applications du monde de la finance doivent être conformes au standard Payment Card Industry Data Security Standard (PCI DSS), au Gramm Leech Bliley Act et au Sarbanes-Oxley Act (SOX).
-
-###### MASVS L1+R
-
-- Applications mobiles où la protection de la propriété intellectuelle est un objectif commercial. Les contrôles contribuant à la résistance listés dans MASVS-R peuvent être utilisés pour augmenter la quantité d'effort requis pour obtenir le code source d'origine et pour entraver les possibilités de manipulation / de piratage.
-
-- Industrie du Jeu : Jeux présentant un fort besoin d'empêcher le moddage et la triche, tels que les jeux de compétition en ligne. La triche est un problème majeur pour les jeux en ligne dans la mesure où un nombre important de tricheurs peut amener à mécontenter la majorité des joueurs et peut entraîner l'échec d'un jeu. MASVS-R fournit des contrôles de base contre la manipulation pour rendre la possibilité de triche plus compliquée.
-
-###### MASVS L2+R
-
-- Industrie Financière : Applications de banque en ligne permettant aux utilisateurs de transférer des fonds et où les techniques d'injection de code et d'instrumentation sur des appareils mobiles compromis entraînent un risque. Dans ce cas, les contrôles du MASVS-R peuvent être mis en oeuvre pour empêcher la manipulation et rendre la vie des créateurs de logiciels malveillants (malwares) plus compliquée.
-
-- Toute application mobile qui, par design, doit stocker des données sensibles sur l'appareil mobile tout en devant fonctionner pour une large game d'appareils et de versions de systèmes d'exploitation. Dans ce cas, des contrôles de résistance peuvent être utilisés en tant que mesures de défense en profondeur pour augmenter la quantité d'effort que doivent fournir les attaquants voulant extraire les données sensibles.
-
-- Les applications avec des fonctionnalités d'achat intégrées doivent idéalement utiliser le côté serveur et les exigences MASVS-L2 pour protéger le contenu payant. Néanmoins, dans quelques cas il est impossible d'utiliser la protection côté serveur. Dans ce cas, les exigences MASVS+R doivent être appliquées en plus des exigences de base pour augmenter les efforts de la rétro-ingénierie et / ou de la manipulation de code.
diff --git a/Document-fr/0x04-Assessment_and_Certification.md b/Document-fr/0x04-Assessment_and_Certification.md
deleted file mode 100644
index 9b7aa1eca..000000000
--- a/Document-fr/0x04-Assessment_and_Certification.md
+++ /dev/null
@@ -1,47 +0,0 @@
-# Evaluation et Certification
-
-## Position de l'OWASP Concernant la Certification selon le MASVS et les Labels de Confiance
-
-L'OWASP, en tant qu'organisation à but non-lucratif et indépendante de toute influence commerciale, ne certifie aucun fournisseur, aucun organisme de référence ni aucun logiciel.
-
-Toute sorte de garantie de confiance, label ou autre certification n'est pas cautionnée, soutenue ou donnée par l'OWASP ; ainsi toute organisation se reposant sur une telle approche doit être attentive à la confiance accordée à une tierce partie ou à un label de confiance affirmant avoir la certification ASVS.
-
-Ceci ne doit pas empêcher les organisations d'offrir de tels services concernant la confiance, tant qu'elles ne revendiquent pas une certification officielle de la part de l'OWASP.
-
-## Conseils pour la Certification d'Applications Mobiles
-
-La façon recommandée pour vérifier la conformité d'une application mobile par rapport au MASVS est d'efffectuer une revue en mode "livre ouvert", ce qui signifie que les testeurs ont accès aux ressources clés telles que les architectes et les développeurs de l'application, la documentation du projet, le code source et un accès authentifié aux points terminaux, comprenant au moins un accès à un compte pour chaque rôle.
-
-Il est important de noter que le MASVS ne couvre que les (côtés clients des) applications mobiles et leur communication avec les points terminaux distants, ainsi que quelques exigences génériques liées à l'authentification des utilisateurs et à la gestion des sessions. Il ne contient pas d'exigence spécifique aux services distants (e.g. services web) associés à l'application, à l'exception d'un nombre limité d'exigences génériques ayant trait à l'authentification et à la gestion des sessions. Ceci dit, le MASVS V1 spécifie le fait que les services distants doivent être couverts par un modèle de menaces d'ensemble et doivent être validés par des standards appropriés tels que l'ASVS de l'OWASP.
-
-Une organisation certifiante doit inclure dans tout rapport le périmètre de la validation (en particulier quand un composant clé est hors de ce périmètre), un résumé des points principaux, incluant les tests passés avec succès ou en échec, avec de claires indications sur la manière de résoudre les tests en échec. La conservation de documents de travail détaillés, de copies d'écran ou de vidéos, de scripts permettant d'exploiter une vulnérabilité de façon fiable et répétée ainsi que de documents électroniques liés aux tests, tels que les journaux d'interception de proxies et les notes associées telles que les listes d'actions, est considérée comme une pratique standard de l'industrie. Il n'est pas suffisant de lancer simplement un outil et de faire un rapport sur les défauts signalés ; ceci n'amène pas suffisamment de preuves que tous les points pour un niveau de certification donné ont été testés de façon adéquate. En cas de désaccord, il devrait assez de preuves pour démontrer que chaque exigence validée a bien été testée.
-
-### Utiliser le Guide de Test de Sécurité Mobile OWASP Mobile Application Security Testing Guide (MASTG)
-
-Le MASTG de l'OWASP est un manuel pour tester la sécurité des applications mobiles. Il décrit les processus techniques pour valider les exigences listées dans le MASVS. Le MASTG comporte une liste de cas de tests, chacun relié à une exigence du MASVS. Tandis que les exigences du MASVS sont de haut niveau et génériques, le MASTG fournit des recommandations en profondeur et des procédures de test par type de système d'exploitation mobile.
-
-### Le Role des Outils de Test Automatique
-
-L'utilisation d'outils d'analyse de code source ou de test en boîte noire est encouragé dans le but d'améliorer l'efficacité dès que cela est possible. Cependant, il n'est pas possible de mener à bien toute la validation proposée par le MASVS en utilisant seulement des outils automatiques : chaque application mobile a ses spécificités et la compréhension de l'architecture d'ensemble, la logique d'affaire et les limites techniques des technologies et frameworks utilisés est obligatoire pour valider la sécurité d'une application.
-
-## Autres Cas d'Utilisation
-
-### En tant que Source de Conseils Détaillés pour l'Architecture de Sécurité
-
-L'une des utilisations les plus courantes du MASVS est en tant que ressource pour les arhitectes de sécurité. Les deux référentiels principaux d'architecture de sécurité, SABSA et TOGAF, ne fournissent pas beaucoup d'information qui serait nécessaire à la revue de l'architecture de sécurité des applications mobiles. Le MASVS peut être utilisé pour combler ces manques en permettant aux architectes de sécurité de choisir de meilleurs contrôles par rapport aux problèmes courants des applications mobiles.
-
-### En tant que Substitut aux Listes de Contrôle pour le Codage de Sécurité
-
-Un certain nombre d'organisations peuvent bénéficier de l'adoption du MASVS en choisissant l'un des deux niveaux, ou en s'appropriant le MASVS et en adaptant ce qui est nécessaire à chaque niveau de risque en fonction du domaine d'application ciblé. Nous encourageons ce type d'appropriation tant que la traçabilité est maintenue, de telle manière que si une application a passé l'exigence 4.1 la signification reste la même pour chaque copie lorsque le standard évolue.
-
-### En tant que Base Méthodologique pour le Test de Sécurité
-
-Une bonne méthodologie de test de sécurité pour application mobile devrait couvrir l'ensemble des exigences listées dans le MASVS. Le Mobile Application Security Testing Guide (MASTG) de l'OWASP fournit des cas de test en boîte noire et en boîte blanche pour la validation de chaque exigence.
-
-### En tant que Guide pour les Tests Automatisés et les Tests d'Intégration
-
-Le MASVS a été créé pour être hautement testable, à la seule exception des exigences architecturales. Les tests unitaires, d'intégration et d'acceptation basés sur lex exigences du MASVS peuvent être intégrés dans le cycle de développement continu. Ceci permet d'une part d'améliorer la sensibilisation à la sécurité des développeurs, mais aussi d'autre part d'améliorer la qualité globale de l'application cible et de réduire la quantité de défauts détectés pendant la phase de tests de sécurité avant la mise sur le marché.
-
-### Pour la Formation au Développement de Sécurité
-
-Le MASVS peut aussi être utilisé pour définir les caractéristiques de sécurité des applications mobiles. Un certain nombre de cours de "codage de sécurité" sont juste des cours de piratage éthique avec un soupçon de développement. Ceci n'est pas en faveur des développeurs. Au lieu de cela, les cours de développement de sécurité peuvent utiliser le MASVS, en se focalisant sur les contrôles proactifs documentés dans le MASVS, plutôt que par exemple sur les 10 principales erreurs de sécurité en développement.
diff --git a/Document-fr/0x06-V1-Architecture_design_and_threat_modelling_requireme.md b/Document-fr/0x06-V1-Architecture_design_and_threat_modelling_requireme.md
deleted file mode 100644
index e8e64c6a6..000000000
--- a/Document-fr/0x06-V1-Architecture_design_and_threat_modelling_requireme.md
+++ /dev/null
@@ -1,37 +0,0 @@
-# V1: Exigences Concernant l'Architecture, le Design et le Modèle de Menaces
-
-## Objectif de Contrôle
-
-Dans un monde parfait, la sécurité serait prise en compte tout au long du cycle de développement. Cependant, en réalité la sécurité n'est une considération que tardivement dans le SDLC. Au delà des contrôles techniques, le MASVS exige que des processus soient en place pour garantir que la sécurité a bien été explicitement prise en compte lors de la préparation de l'architecture de l'application mobile et que, pour l'ensemble des composants, les roles fonctionnels et liés à la sécurité sont connus. Dans la mesure où la plupart des applications mobiles agissent en tant que clients de services distants, il est nécessaire de s'assurer que des standards de sécurité pertinents sont aussi appliqués à ces services - tester l'application mobile de manière isolée n'est pas suffisant.
-
-La catégorie “V1” liste les exigences relatives à l'architecture et au design de l'application. Par conséquent, c'est la seule catégorie qui n'est pas reliée à des cas de test techniques dans le Mobile Testing Guide de l'OWASP. Afin de traiter des sujets tels que le modèle de menaces, le SDLC de sécurité, la gestion des clés, le lecteur du MASVS est invité à consulter les projets de l'OWASP dédiés à ces sujets et/ou d'autres standards tel que ceux listés ci-dessous.
-
-## Exigences pour la Validation de la Sécurité
-
-Les exigences pour MASVS-L1 et MASVS-L2 sont listées ci-dessous.
-
-| # | MSTG-ID | Description | L1 | L2 |
-| -- | ---------- | ---------------------- | - | - |
-| **1.1** | MSTG-ARCH-1 | Tous les composants de l'application sont identifiés et leur besoin est confirmé. | x | x |
-| **1.2** | MSTG-ARCH-2 | Les contrôles de sécurité ne sont jamais mis en oeuvre seulement côté client, mais aussi sur les points terminaux distants. | x | x |
-| **1.3** | MSTG-ARCH-3 | Une architecture de haut niveau concernant l'application mobile et tous les services distants utilisés a été définie et la sécurité a été prise en compte dans cette architecture. | x | x |
-| **1.4** | MSTG-ARCH-4 | Les données considérées comme sensibles dans le contexte de l'application mobile sont clairement identifiées. | x | x |
-| **1.5** | MSTG-ARCH-5 | Tous les composants de l'application sont définis en termes des fonctions métier et/ou de sécurité qu'ils apportent. | | x |
-| **1.6** | MSTG-ARCH-6 | Un modèle de menaces pour l'application mobile et les services distants associés a été livré et définit les menaces potentielles et les contre-mesures associées. | | x |
-| **1.7** | MSTG-ARCH-7 | Tous les contrôles de sécurité ont une implémentation centralisée. | | x |
-| **1.8** | MSTG-ARCH-8 | Il existe une politique explicite sur la façon de gérer les clés de cryptographie (dès qu'elles existent) tout au long de leur cycle de vie. Idéalement, un standard de gestion des clés est suivi (tel que NIST SP 800-57). | | x |
-| **1.9** | MSTG-ARCH-9 | Un mécanisme pour permettre les mises à jour de l'application mobile existe. | | x |
-| **1.10** | MSTG-ARCH-10 | La sécurité est prise en compte tout au long du cycle de développement. | | x |
-| **1.11** | MSTG-ARCH-11 | Une politique de divulgation responsable est mise en place et appliquée d'une manière efficiente. | | x |
-| **1.12** | MSTG-ARCH-12 | L'application doit se conformer aux lois et règlementations de confidentialité. | x | x |
-
-## Références
-
-Pour de plus amples informations, il est possible de consulter aussi :
-
-- OWASP Mobile Top 10: M10 (Fonctions superflues) -
-- OWASP Thread modelling -
-- OWASP Secure SDLC Cheat Sheet -
-- Microsoft SDL -
-- NIST SP 800-57 -
-- security.txt -
diff --git a/Document-fr/0x07-V2-Data_Storage_and_Privacy_requirements.md b/Document-fr/0x07-V2-Data_Storage_and_Privacy_requirements.md
deleted file mode 100644
index 74339646a..000000000
--- a/Document-fr/0x07-V2-Data_Storage_and_Privacy_requirements.md
+++ /dev/null
@@ -1,65 +0,0 @@
-# V2: Exigences Concernant le Stockage des Données et le Respect de la Vie Privée
-
-## Objectif de Contrôle
-
-La protection des données sensibles telles que les références utilisateurs et autres informations privées est un point d'attention central dans la sécurité mobile. Tout d'abord, les données sensibles peuvent être accidentellement exposées à d'autres applications fonctionnant sur le même appareil si des mécanismes du système d'exploitation tels que la communication inter-processus sont utilisés d'une mauvaise manière. Des données peuvent aussi accidentellement fuiter vers le stockage en nuage, les sauvegardes ou le cache. Aussi, les appareils mobiles peuvent être perdus ou volés plus facilement que les autres types d'appareils, renforçant la probabilité qu'un attaquant ait un accès physique à l'appareil. Dans ce cas, des protections supplémentaires peuvent être implémentées pour rendre l'accès aux données sensibles plus difficile.
-
-Il faut noter que, dans la mesure où le MASVS se concentre sur l'application, il ne couvre pas les politiques du niveau de l'appareil telles que celles mises en oeuvre par les solutions de MDM (Mobile Device Management). L'utilisation de telles politiques est encouragée dans le contexte de l'entreprise pour améliorer la sécurité des données.
-
-### Définition des Données Sensibles
-
-Dans le contexte du MASVS, les données sensibles ont trait aux deux aspects que sont les références utilisateurs ainsi que toute autre donnée considérée comme sensible dans un contexte particulier tel que :
-
-- Information personnellement identifiable (PII) qui peut être utilisée pour un vol d'identité : numéros de sécurité sociale, numéros de carte de crédit, numéros de comptes bancaires, information de santé ;
-- Information hautement sensible pouvant amener à une perte de réputation et/ou un coût financier si elle était divulguée : information contractuelle, information sous le coup de clauses de non-divulgation, information de gestion ;
-- Toute information devant être protégée légalement ou pour des raisons de conformité.
-
-## Exigences pour la Validation de la Sécurité
-
-La grande majorité des problèmes de divulgation de données peuvent être empêchés en suivant des règles simples. La plupart des contrôles listés dans ce chapitre sont obligatoires pour tous les niveaux de validation.
-
-| # | MSTG-ID | Description | L1 | L2 |
-| -- | ---------- | ---------------------- | - | - |
-| **2.1** | MSTG-STORAGE-1 | Les fonctions de stockage sécurisées proposées par les systèmes doivent être utilisées de manière appropriée pour stocker les données sensibles tels que les informations personnellement identifiables (PII), les références des utilisateurs ou les clés cryptographiques. | x | x |
-| **2.2** | MSTG-STORAGE-2 | Aucune donnée sensible ne devrait être stockée hors du conteneur de l'application ou des fonctions de stockage sécurisées proposées par le système. | x | x |
-| **2.3** | MSTG-STORAGE-3 | Aucune donnée sensible n'est écrite dans les journaux applicatifs. | x | x |
-| **2.4** | MSTG-STORAGE-4 | Aucune donnée sensible n'est partagée avec des tierces parties à moins que cela ne soit un besoin de l'architecture. | x | x |
-| **2.5** | MSTG-STORAGE-5 | Le cache du clavier est désactivé sur les champs d'entrée textuels qui traitent de données sensibles. | x | x |
-| **2.6** | MSTG-STORAGE-6 | Aucune donnée sensible n'est exposée par les mécanismes d'IPC. | x | x |
-| **2.7** | MSTG-STORAGE-7 | Aucune donnée sensible, tels que les mots de passe ou les codes PIN, n'est exposée à travers l'interface utilisateur. | x | x |
-| **2.8** | MSTG-STORAGE-8 | Aucune donnée sensible n'est incluse dans les sauvegardes générées par le système d'exploitation mobile. | | x |
-| **2.9** | MSTG-STORAGE-9 | L'application enlève les données sensibles des vues lors de son passage en arrière-plan. | | x |
-| **2.10** | MSTG-STORAGE-10 | L'application ne garde pas les données sensibles en mémoire plus longtemps que nécessaire et la mémoire est explicitement nettoyée après son utilisation. | | x |
-| **2.11** | MSTG-STORAGE-11 | L'application met en oeuvre un minimum de politique concernant la sécurité de l'accès à l'appareil tel que l'obligation pour l'utilisateur de définir un code d'accès à l'appareil. | | x |
-| **2.12** | MSTG-STORAGE-12 | L'application instruit l'utilisateur sur les types d'information personnellement identifiable traités ainsi que sur les bonnes pratiques que l'utilisateur devrait suivre en utilisant l'application. | x | x |
-| **2.13** | MSTG-STORAGE-13 | Aucune donnée sensible ne doit être stockée localement sur l'appareil mobile. Par contre, les données doivent être extraites à partir d'un point terminal distant et stockées seulement en mémoire. | | x |
-| **2.14** | MSTG-STORAGE-14 | Si le stockage des données sensibles localement est encore exigé, ces dernières doivent être chiffrées par une clé dérivée d'un stockage matériel qui exige l'authentification. | | x |
-| **2.15** | MSTG-STORAGE-15 | Le stockage local de l'application doit être effacé après un nombre excessif de tentatives d'authentification erronées. | | x |
-
-## Références
-
-Le Mobile Application Security Testing Guide de l'OWASP donne des instructions détaillées pour valider les exigences listées dans cette section.
-
-- Pour Android -
-- Pour iOS -
-
-Pour de plus amples informations, il est possible de consulter aussi :
-
-- OWASP Mobile Top 10: M1 (Improper Platform Usage) -
-- OWASP Mobile Top 10: M2 (Insecure Data Storage) -
-- CWE 117 (Improper Output Neutralization for Logs) -
-- CWE 200 (Information Exposure) -
-- CWE 276 (Incorrect Default Permissions) -
-- CWE 311 (Missing Encryption of Sensitive Data) -
-- CWE 312 (Cleartext Storage of Sensitive Information) -
-- CWE 316 (Cleartext Storage of Sensitive Information in Memory) -
-- CWE 359 (Exposure of Private Information ('Privacy Violation')) -
-- CWE 522 (Insufficiently Protected Credentials) -
-- CWE 524 (Information Exposure Through Caching) -
-- CWE 530 (Exposure of Backup File to an Unauthorized Control Sphere) -
-- CWE 532 (Information Exposure Through Log Files) -
-- CWE 534 (Information Exposure Through Debug Log Files) -
-- CWE 634 (Weaknesses that Affect System Processes) -
-- CWE 798 (Use of Hard-coded Credentials) -
-- CWE 921 (Storage of Sensitive Data in a Mechanism without Access Control) -
-- CWE 922 (Insecure Storage of Sensitive Information) -
diff --git a/Document-fr/0x08-V3-Cryptography_Verification_Requirements.md b/Document-fr/0x08-V3-Cryptography_Verification_Requirements.md
deleted file mode 100644
index d8b4612cf..000000000
--- a/Document-fr/0x08-V3-Cryptography_Verification_Requirements.md
+++ /dev/null
@@ -1,39 +0,0 @@
-# V3: Exigences Concernant la Cryptographie
-
-## Objectif de Contrôle
-
-La cryptographie est un ingrédient essentiel pour la protection des données stockées sur un appareil mobile. C'est aussi une catégorie pour laquelle les choses peuvent très mal se passer, en particulier quand les conventions standards ne sont pas suivies. Le but des contrôles de ce chapitre est de garantir que les applications à valider implémentent la cryptographie en suivant les bonnes pratiques de l'industrie, notamment :
-
-- L'utilisation de librairies cryptographiques éprouvées ;
-- Le choix et la configuration pertinents des primitives cryptographiques ;
-- L'utilisation d'un générateur de nombres aléatoires convenable lorsque cela est nécessaire.
-
-## Exigences pour la Validation de la Sécurité
-
-| # | MSTG-ID | Description | L1 | L2 |
-| -- | ---------- | ---------------------- | - | - |
-| **3.1** | MSTG-CRYPTO-1 | L'application n'utilise pas la cryptographie symétrique avec des clés codées en dur comme seule méthode de chiffrement.| x | x |
-| **3.2** | MSTG-CRYPTO-2 | L'application utilise des implémentations de primitives cryptographiques éprouvées. | x | x |
-| **3.3** | MSTG-CRYPTO-3 | L'application utilise des primitives cryptographiques appropriées au cas d'utilisation, configurées en adéquation avec les bonnes pratiques de l'industrie. | x | x |
-| **3.4** | MSTG-CRYPTO-4 | L'application n'utilise pas de protocole ou d'algorithme de cryptographie considéré par la communauté comme déprécié pour des raisons de sécurité. | x | x |
-| **3.5** | MSTG-CRYPTO-5 | L'application ne ré-utilise pas la même clé de cryptographie à des fins différentes. | x | x |
-| **3.6** | MSTG-CRYPTO-6 | Toute valeur aléatoire est générée par un générateur de nombres aléatoires offrant un bon niveau de sécurité. | x | x |
-
-## Références
-
-Le Mobile Application Security Testing Guide de l'OWASP donne des instructions détaillées pour valider les exigences listées dans cette section.
-
-- Android -
-- iOS -
-
-Pour de plus amples informations, il est possible de consulter aussi :
-
-- OWASP Mobile Top 10: M5 (Insufficient Cryptography) -
-- CWE 310 (Cryptographic Issues) -
-- CWE 321 (Use of Hard-coded Cryptographic Key) -
-- CWE 326 (Inadequate Encryption Strength) -
-- CWE 327 (Use of a Broken or Risky Cryptographic Algorithm) -
-- CWE 329 (Not Using a Random IV with CBC Mode) -
-- CWE 330 (Use of Insufficiently Random Values) -
-- CWE 337 (Predictable Seed in PRNG) -
-- CWE 338 (Use of Cryptographically Weak Pseudo Random Number Generator (PRNG)) -
diff --git a/Document-fr/0x09-V4-Authentication_and_Session_Management_Requirements.md b/Document-fr/0x09-V4-Authentication_and_Session_Management_Requirements.md
deleted file mode 100644
index 9867ebde3..000000000
--- a/Document-fr/0x09-V4-Authentication_and_Session_Management_Requirements.md
+++ /dev/null
@@ -1,41 +0,0 @@
-# V4: Exigences Concernant l'Authentification et la Gestion des Sessions
-
-## Objectif de Contrôle
-
-Dans la plupart des cas, la connexion des utilisateurs à un service distant doit être appréhendée au niveau de l'architecture générale des applications mobiles. Même si la majorité de la logique se passe sur le point terminal, le MASVS définit des exigences de base concernant la manière de gérer les comptes et les sessions des utilisateurs.
-
-## Exigences pour la Validation de la Sécurité
-
-| # | MSTG-ID | Description | L1 | L2 |
-| -- | ---------- | ---------------------- | - | - |
-| **4.1** | MSTG-AUTH-1 | Si l'application donne accès aux utilisateurs à un service distant, un certain niveau d'authentification, tel que l'authentification par nom d'utilisateur / mot de passe, est faite sur le point terminal distant. | x | x |
-| **4.2** | MSTG-AUTH-2 | Si des sessions avec état sont utilisées, le point terminal distant utilise des identifiants de session aléatoirement générés pour authentifier les requêtes des clients sans avoir à envoyer les références des utilisateurs. | x | x |
-| **4.3** | MSTG-AUTH-3 | Si l'authentification sans état basée sur des jetons est utilisée, le serveur fournit des jetons qui ont été signés par un algorithme à la sécurité éprouvée. | x | x |
-| **4.4** | MSTG-AUTH-4 | Le point terminal distant met fin à la session existante lorsque l'utilisateur se déconnecte. | x | x |
-| **4.5** | MSTG-AUTH-5 | Une politique de mot de passe existe et est appliquée sur le point terminal distant. | x | x |
-| **4.6** | MSTG-AUTH-6 | Le point terminal distant implémente un mécanisme permettant la protection contre les essais répétés de références utilisateurs. | x | x |
-| **4.7** | MSTG-AUTH-7 | Les sessions sont dévalidées sur le point terminal distant après une période d'inactivité donnée et les jetons d'accès associés expirent. | x | x |
-| **4.8** | MSTG-AUTH-8 | L'authentification biométrique, lorsqu'elle est utilisée, n'est pas basée sur des évènements (c'est-à-dire l'utilisation d'une API qui retourne simplement "vrai" ou "faux"). A la place, son utilisation est basée sur le déverrouillage du trousseau d'accès / du magasin de clé (keychain / keystore). | | x |
-| **4.9** | MSTG-AUTH-9 | Un second facteur d'authentification est disponible sur le point terminal distant et l'exigence d'authentification à deux facteurs est mise en application de façon systématique. | | x |
-| **4.10** | MSTG-AUTH-10 | Les transactions sensibles requièrent une authentification améliorée. | | x |
-| **4.11** | MSTG-AUTH-11 | L'application informe les utilisateurs de toutes les activités critiques sur leurs comptes. Les utilisateurs ont accès à la liste des appareils utilisés pour accéder à leurs comptes, accès aux informations contextuelles (adresse IP, localisation, etc...), et peuvent bloquer certains appareils. | | x |
-| **4.12** | MSTG-AUTH-12 | Des modèles d'autorisation doivent être définis et mis en oeuvre au niveau du point terminal distant. | x | x |
-
-## Références
-
-Le Mobile Application Security Testing Guide de l'OWASP (guide de test de la Sécurité mobile) fournit des instructions détaillées pour valider les exigences listées dans cette section.
-
-- Général : Authentification et gestion des sessions -
-- Pour Android : Tester l'authentification locale -
-- Pour iOS : Tester l'authentification locale -
-
-Pour de plus amples informations, il est possible de consulter aussi :
-
-- OWASP Mobile Top 10: M4 (Insecure Authentication) -
-- OWASP Mobile Top 10: M6 (Insecure Authorization) -
-- CWE 287 (Improper Authentication) -
-- CWE 307 (Improper Restriction of Excessive Authentication Attempts) -
-- CWE 308 (Use of Single-factor Authentication) -
-- CWE 521 (Weak Password Requirements) -
-- CWE 604 (Use of Client-Side Authentication) -
-- CWE 613 (Insufficient Session Expiration) -
diff --git a/Document-fr/0x10-V5-Network_communication_requirements.md b/Document-fr/0x10-V5-Network_communication_requirements.md
deleted file mode 100644
index e3a619e2f..000000000
--- a/Document-fr/0x10-V5-Network_communication_requirements.md
+++ /dev/null
@@ -1,39 +0,0 @@
-# V5: Exigences Concernant la Communication Réseau
-
-## Objectif de Contrôle
-
-Le but des contrôles listés dans cette section est de garantir la confidentialité et l'intégrité de l'information échangée entre l'application mobile et les services des points terminaux distants. A minima, une application mobile doit mettre en place un canal sécurisé crypté pour la communication réseau en utilisant le protocole TLS avec les bons paramètres. Le niveau 2 liste des mesures additionnelles de défense en profondeur telles que l'épinglage SSL (SSL pinning).
-
-## Exigences pour la Validation de la Sécurité
-
-| # | MSTG-ID | Description | L1 | L2 |
-| -- | ---------- | ---------------------- | - | - |
-| **5.1** | MSTG-NETWORK-1 | Les données sont cryptées sur le réseau en utilisant TLS. Le canal sécurisé est utilisé systématiquement à travers toute l'application. | x | x |
-| **5.2** | MSTG-NETWORK-2 | Les réglages de TLS sont en ligne avec les meilleures pratiques, ou aussi proches que possible dans le cas où le système d'exploitation ne supporte pas les standards recommandés. | x | x |
-| **5.3** | MSTG-NETWORK-3 | L'application valide le certificat X.509 du point terminal distant lors de l'établissement du canal sécurisé. Seuls les certificats signés par une CA de confiance sont acceptés. | x | x |
-| **5.4** | MSTG-NETWORK-4 | Soit l'application utilise son propre magasin de certificats, ou bien elle épingle le certificat du point terminal ou sa clé publique, et par là n'établit pas de connexion avec des points terminaux qui proposent des certificats ou des clés différents, même s'ils sont signés par des CA de confiance. | | x |
-| **5.5** | MSTG-NETWORK-5 | L'application ne repose pas sur un canal de communication non-sécurisé unique (e-mail ou SMS) pour les opérations critiques telles que l'enregistrement ou la récupération de compte. | | x |
-| **5.6** | MSTG-NETWORK-6 | L'application implémente l'état de l'art en termes de connectivité et de librairies de sécurité. | | x |
-
-## Références
-
-Le Mobile Application Security Testing Guide de l'OWASP (guide de test de la Sécurité mobile) fournit des instructions détaillées pour valider les exigences listées dans cette section.
-
-- Général : Tester la communication réseau -
-- Android : Tester la communication réseau -
-- iOS : Tester la communication réseau -
-
-Pour de plus amples informations, il est possible de consulter aussi :
-
-- OWASP Mobile Top 10: M3 (Insecure Communication) -
-- CWE 295 (Improper Certificate Validation) -
-- CWE 296 (Improper Following of a Certificate's Chain of Trust) -
-- CWE 297 (Improper Validation of Certificate with Host Mismatch) -
-- CWE 298 (Improper Validation of Certificate Expiration) -
-- CWE 308 (Use of Single-factor Authentication) -
-- CWE 319 (Cleartext Transmission of Sensitive Information) -