Select a chart type:
Vulnerability Score Radar
PIE - Sommaire des vulnerabilite par priorite
BAR - Sommaire de conformite des requis technique
BAR - Sommaire de conformité ASVS 4.0.3
PIE - Sommaire de conformité ASVS 4.0.3
SCATTER - CVSS vs Effort de Remédiation
Exploitabilite :
Impact :
Vulnerabilite :
Critique :
Eleve :
Moyen :
faible :
Non Conforme :
Partiellement Conforme :
Conforme :
Conforme :
[ 1, // Authentification 1, // Autorisation 2, // Manipulation sécuritaire des données 3, // Protection de la vie privé 9, // Communications sécuritaire 14, // Cryptographie 20, // Gestion des secrets 30, // Journalisation 40, // Dépendence externes 40, // Builds et déploiements ]
Partiellement Conforme :
[ 1, // Authentification 1, // Autorisation 2, // Manipulation sécuritaire des données 3, // Protection de la vie privé 9, // Communications sécuritaire 14, // Cryptographie 20, // Gestion des secrets 30, // Journalisation 40, // Dépendence externes 40, // Builds et déploiements ]
Non Conforme :
[ 1, // Authentification 1, // Autorisation 2, // Manipulation sécuritaire des données 3, // Protection de la vie privé 9, // Communications sécuritaire 14, // Cryptographie 20, // Gestion des secrets 30, // Journalisation 40, // Dépendence externes 40, // Builds et déploiements ]
Conforme :
[ 1, // Architecture 1, // Authentification 1, // Gestion de sessions 2, // Contrôle d'accès 3, // Validation et encodage 9, // Cryptographie 14, // Gestion d'erreurs et audits 20, // Protection des données 30, // Communications 40, // Code malicieux 40, // Logique d\'affaire 40, // Fichiers 20, // API 10, // Configuration ]
Partiellement Conforme :
[ 1, // Architecture 1, // Authentification 1, // Gestion de sessions 2, // Contrôle d'accès 3, // Validation et encodage 9, // Cryptographie 14, // Gestion d'erreurs et audits 20, // Protection des données 30, // Communications 40, // Code malicieux 40, // Logique d\'affaire 40, // Fichiers 20, // API 10, // Configuration ]
Non Conforme :
[ 1, // Architecture 1, // Authentification 1, // Gestion de sessions 2, // Contrôle d'accès 3, // Validation et encodage 9, // Cryptographie 14, // Gestion d'erreurs et audits 20, // Protection des données 30, // Communications 40, // Code malicieux 40, // Logique d\'affaire 40, // Fichiers 20, // API 10, // Configuration ]
Scatter Chart - CVSS vs Effort de Remédiation
Label
Effort (X: 0-10)
Score CVSS (Y: 0-10)
Action
Label:
Effort (X):
Score CVSS (Y):
Add Item
Submit
Preview :