Accueil InfoQ Sécurité sur InfoQ
-
Ce Que Les Développeurs Doivent Savoir Sur Zero Trust
Zero trust résout le problème de l'accès au réseau ouvert en n'autorisant l'accès qu'aux ressources auxquelles un utilisateur devrait être autorisé à accéder. Cet article explique comment débuter à travailler avec des principes et des idées de Zero trust.
-
Stratégies D'évaluation Et De Hiérarchisation Des Risques De Sécurité Tels Que Log4j
L'évolution du paysage des menaces nécessite une approche globale de l'atténuation. Une stratégie efficace repose sur la visibilité, l'évaluation des vulnérabilités en contexte, l'utilisation efficace des technologies de filtrage et la surveillance des preuves d'intrusion.
-
Docker Est-Il Suffisamment Sécurisé ? Conseils Pour Des Images Et Des Conteneurs Sécurisés
Assurez-vous que Docker est suffisamment sécurisé en affinant l'approche de sécurité pour répondre à vos cas d'utilisation. Il est important de comprendre les différences entre l'image Docker et l'environnement d'exécution Docker, ainsi que les implications et les priorités de sécurité pour chacun. Cet article couvre un certain nombre de techniques pour assurer une sécurité appropriée pour Docker.
-
Réduire La Complexité De L'Infrastructure Cloud
L'adoption du cloud computing a pris d'assaut le monde et s'accélère sans relâche. Selon le rapport annuel de Flexera sur l'état du cloud pour 2020, 93 % des personnes interrogées ont utilisé des stratégies de cloud multi ou hybride. Cet article examine différents aspects de la complexité de l'infrastructure cloud et les approches pour l'atténuer.
-
Comment Eviter Les Maux De Tête Avec Des Vulnérabilités Dans Votre Code
Comprenez les impacts d'un problème de sécurité sur votre application et comment éviter d'être responsable du prochain problème de sécurité de votre entreprise.
-
Jakarta Security Et REST Dans Le Cloud Partie 4 : Combinaison De JWT Avec OAuth 2
Bien qu’elle soit un aspect essentiel, la sécurité est un sujet peu discuté dans l’industrie du développement logiciel. En conséquence, de nombreuses décisions sont prises sans tenir compte de cette question. Il s'agit d'une série d'articles qui parlent de la sécurité dans le monde Jakarta EE pour des microservices dans le cloud. Dans cette partie, nous parlons d'intégration OAuth2 avec JWT.
-
Jakarta Security Et REST Dans Le Cloud Partie 3 : Connaître OAuth2
Bien qu'elle soit un aspect essentiel, la sécurité est un sujet peu discuté dans l'industrie du développement logiciel. En conséquence, de nombreuses décisions sont prises sans tenir compte de cette question. Il s'agit d'une série d'articles qui parlent de la sécurité dans le monde Jakarta EE pour des microservices dans le cloud. Dans cette partie, nous parlons d'intégrer OAuth2.
-
Jakarta Security Et REST Dans Le Cloud Partie 2 : Apprendre Les Bases
Bien qu'elle soit un aspect essentiel, la sécurité est un sujet peu discuté dans l'industrie du développement logiciel. En conséquence, de nombreuses décisions sont prises sans tenir compte de cette question. Il s'agit d'une série d'articles qui parlent de la sécurité avec Jakarta Security pour des microservices dans le cloud. Dans cette seconde partie, nous parlons de l’authentification BASIC.
-
Jakarta Security Et REST Dans Le Cloud Partie 1 : Hello World De La Sécurité
Bien qu'elle soit un aspect essentiel, la sécurité est un sujet peu discuté dans l'industrie du développement logiciel. En conséquence, de nombreuses décisions sont prises sans tenir compte de cette question. Il s'agit d'une série d'articles qui parleront de la sécurité dans le monde Jakarta EE avec Jakarta Security avec des microservices dans le cloud.
-
Comment Utiliser Le Chiffrement Pour La Défense En Profondeur Dans Les Apps Natives Et Navigateurs
Isaac Potoczny-Jones discute des avantages et des inconvénients du chiffrement de la couche application. Il couvre la surface d'attaque du chiffrement dans la couche application d'un navigateur, comment il est très différent des clients natifs et comment WebCrypto aide.
-
Introduction à OpenId Connect
OpenId Connect (OIDC pour les intimes) est un standard d'identification qui vient se positionner au dessus d'OAuth 2.0. Je vous propose de découvrir les mécanismes de base de ce protocole et les avantages qu'il apporte à vos applications. Conçu sur la base des services web, OpenId Connect a sa place tant sur Internet que dans l'informatique d'entreprise.
-
Philipp Jovanovic sur NORX, Sécurité IoT et Blockchain
dotSecurity est la conférence dédiée à la sécurité pour les développeurs non experts en sécurité. Certains des meilleurs hackers étaient présents le 21 avril 2017 pour parler des principes de sécurité, des outils et pratiques que tout développeur devrait connaître. InfoQ FR a échangé avec Philipp Jovanovic, cryptographe à l'Ecole polytechnique fédérale de Lausanne (EPFL).