Les règles Opquast sont également organisées selon les intervenants qui peuvent les mettre en place. Que vous soyez développeur, concepteur, ou webmaster, vous trouverez des critères adaptés à vos responsabilités. En suivant ces règles par fonction, chaque membre de l’équipe pourra contribuer efficacement à la qualité globale du projet, tout en répondant aux exigences de son domaine.

Vous êtes :

Règle Étape du projet Objectif Thématique Action(s) à entreprendre Module(s) à installer Mise en œuvre
Les échanges de données sensibles sont sécurisés et signalés comme tels. Éditorial Privacy Données personnelles Serveur

La mise en place du certificat est une configuration du serveur.

Toutes les pages utilisent le protocole HTTPS. Développement Sécurité Externe

Réglage à effectuer côté hébergement/serveur.

Les certificats de sécurité sont signés et en cours de validité. Développement Sécurité Externe

Réglage à effectuer côté hébergement/serveur.

Les pages utilisant HTTPS ont un entête de transport strict. Développement Sécurité Externe

Réglage à effectuer côté hébergement/serveur.

Les pages utilisant le protocole HTTPS ne proposent pas de ressources HTTP. Développement Sécurité Externe

Réglage à effectuer côté hébergement/serveur.

Les entêtes envoyés par le serveur désactivent la détection automatique du type MIME de chaque ressource. Développement Sécurité Externe

Réglage à effectuer côté hébergement/serveur.

Les informations sur la sécurité des transactions sont indiquées. Éditorial Sécurité Externe

Réglage à effectuer côté hébergement/serveur.

Le serveur n’envoie pas la liste des fichiers des répertoires n’ayant pas de page d’index. Développement Sécurité Externe

Réglage à effectuer côté hébergement/serveur.

Le serveur envoie les informations d’activation de protection cross site scripting. Développement Sécurité Externe

Réglage à effectuer côté hébergement/serveur.

Le serveur ne communique pas d’informations sur les logiciels et langages utilisés. Développement Sécurité Externe

Réglage à effectuer côté hébergement/serveur.

Le contrôle d’intégrité des ressources tierces est présent et valide. Développement Sécurité Externe

Réglage à effectuer côté hébergement/serveur.

Le domaine de messagerie est authentifié Développement Sécurité Externe

Réglage à effectuer côté hébergement/serveur.