From 23c5353eceeb51433cca1a74b304d2845621ea4a Mon Sep 17 00:00:00 2001 From: Nicolas Humblot Date: Sat, 11 Jun 2022 08:42:13 +0200 Subject: [PATCH] 2021 FR translation - A01 - Sync --- 2021/docs/A01_2021-Broken_Access_Control.fr.md | 2 +- 1 file changed, 1 insertion(+), 1 deletion(-) diff --git a/2021/docs/A01_2021-Broken_Access_Control.fr.md b/2021/docs/A01_2021-Broken_Access_Control.fr.md index 22870e443..3ded7c3a7 100644 --- a/2021/docs/A01_2021-Broken_Access_Control.fr.md +++ b/2021/docs/A01_2021-Broken_Access_Control.fr.md @@ -8,7 +8,7 @@ ## Aperçu -Précédemment à la cinquième place, 94 % des applications ont été testées pour une forme de contrôle d'accès défaillant avec un taux d'incidence moyen de 3,81 %. Cette catégorie a le plus d'occurrences dans l'ensemble de données contribué avec plus de 318 000. Les *Common Weakness Enumerations* (CWE) notables incluses sont *CWE-200: Exposure of Sensitive Information to an Unauthorized Actor*, *CWE-201: Exposure of Sensitive Information Through Sent Data* et *CWE-352: Cross-Site Request Forgery* . +Précédemment à la cinquième place, 94 % des applications ont été testées pour une forme de contrôle d'accès défaillant avec un taux d'incidence moyen de 3,81 %. Cette catégorie a le plus d'occurrences dans l'ensemble de données contribué avec plus de 318 000. Les *Common Weakness Enumerations* (CWE) notables incluses sont *CWE-200: Exposure of Sensitive Information to an Unauthorized Actor*, *CWE-201: Insertion of Sensitive Information Into Sent Data* et *CWE-352: Cross-Site Request Forgery* . ## Description