Objectifs :

Rappels :

Types de stockage :

Moyens pour y parvenir

Cheval de troie (Le client ou l'application nous donne involontairement accès à la base via une de nos ruses)

Pour se protéger, il faut donc :

Auditer avant de mettre en production :