Centre de Documentation Campus Montignies
Horaires :
Lundi : 8h-18h30
Mardi : 8h-17h30
Mercredi 9h-16h30
Jeudi : 8h30-18h30
Vendredi : 8h30-12h30 et 13h-14h30
Votre centre de documentation sera exceptionnellement fermé de 12h30 à 13h ce lundi 18 novembre.
Egalement, il sera fermé de 12h30 à 13h30 ce mercredi 20 novembre.
Lundi : 8h-18h30
Mardi : 8h-17h30
Mercredi 9h-16h30
Jeudi : 8h30-18h30
Vendredi : 8h30-12h30 et 13h-14h30
Votre centre de documentation sera exceptionnellement fermé de 12h30 à 13h ce lundi 18 novembre.
Egalement, il sera fermé de 12h30 à 13h30 ce mercredi 20 novembre.
Bienvenue sur le catalogue du centre de documentation du campus de Montignies.
Détail de l'auteur
Auteur Fred Simon |
Documents disponibles écrits par cet auteur
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche
L’Analyse contextuelle : la clé pour une gestion efficace des vulnérabilités / Fred Simon in Programmez !, HS 16 (Automne 2024)
[article]
Titre : L’Analyse contextuelle : la clé pour une gestion efficace des vulnérabilités Type de document : texte imprimé Auteurs : Fred Simon Année de publication : 2024 Article en page(s) : p. 41-42 Langues : Français (fre) Mots-clés : Cybersécurité Résumé : En tant que développeur AngularJS, je gère un site web populaire que je mets à jour fréquemment. Un jour, alors que je m’apprête à déployer une mise à jour, je reçois un message alarmant de mon outil de sécurité open source : “Votre application est vulnérable à CVE-2024-21490, une vulnérabilité de haute sévérité. Vous ne pouvez pas déployer votre application tant que vous ne l’aurez pas corrigée. Pour la corriger, il vous faut migrer vers une version qui n’est pas vulnérable.” Malheureusement, j’utilise AngularJS 1 qui est en fin de vie et donc non maintenu. Ainsi, migrer vers une version qui ne contient pas de vulnérabilité haute ou critique signifie de migrer vers Angular 2+. Mon client me demande cette mise à jour au plus vite et les utilisateurs l’attendent aussi urgemment. Que faire ? Permalink : ./index.php?lvl=notice_display&id=119529
in Programmez ! > HS 16 (Automne 2024) . - p. 41-42[article] L’Analyse contextuelle : la clé pour une gestion efficace des vulnérabilités [texte imprimé] / Fred Simon . - 2024 . - p. 41-42.
Langues : Français (fre)
in Programmez ! > HS 16 (Automne 2024) . - p. 41-42
Mots-clés : Cybersécurité Résumé : En tant que développeur AngularJS, je gère un site web populaire que je mets à jour fréquemment. Un jour, alors que je m’apprête à déployer une mise à jour, je reçois un message alarmant de mon outil de sécurité open source : “Votre application est vulnérable à CVE-2024-21490, une vulnérabilité de haute sévérité. Vous ne pouvez pas déployer votre application tant que vous ne l’aurez pas corrigée. Pour la corriger, il vous faut migrer vers une version qui n’est pas vulnérable.” Malheureusement, j’utilise AngularJS 1 qui est en fin de vie et donc non maintenu. Ainsi, migrer vers une version qui ne contient pas de vulnérabilité haute ou critique signifie de migrer vers Angular 2+. Mon client me demande cette mise à jour au plus vite et les utilisateurs l’attendent aussi urgemment. Que faire ? Permalink : ./index.php?lvl=notice_display&id=119529 Exemplaires (1)
Cote Support Localisation Section Disponibilité Revue Revue Centre de Documentation HELHa Campus Montignies Etagères livres Document exclu du prêt - à consulter sur place
Exclu du prêtLes “secrets” bien gardés du déploiement : un enjeu crucial pour les développeurs / Fred Simon in Programmez !, HS 16 (Automne 2024)
[article]
Titre : Les “secrets” bien gardés du déploiement : un enjeu crucial pour les développeurs Type de document : texte imprimé Auteurs : Fred Simon Année de publication : 2024 Article en page(s) : p. 39-40 Langues : Français (fre) Mots-clés : Cybersécurité développement web Résumé : Imaginez-vous dans la peau d’un développeur Python passionné et consciencieux. Après des semaines de travail acharné, il est enfin sur le point de déployer sa nouvelle application dans un conteneur Docker. Tout est prêt : les tests sont passés avec succès, le code est propre, et l’environnement est soigneusement configuré. Mais comme tout développeur pressé de voir son projet en action, il décide d’utiliser son token personnel pour quelques tests rapides. Il ajoute ce précieux token directement dans son fichier de configuration pour s’assurer que tout fonctionne correctement. Une fois les tests terminés, rassuré, il retire son token du fichier de configuration, pensant avoir fait le nécessaire pour protéger ses secrets. Mais il ignore un détail crucial : ce
token, qu’il croyait supprimer, se cache toujours quelque part. Dans les profondeurs de son conteneur Docker, parmi les
fichiers compilés en .pyc, son token est toujours présent, prêt à être découvert.
C’est alors qu’il se rend compte d’une vérité troublante : retirer un secret du code source ne suffit pas toujours. Ce qu’il
n’a pas vu, ce sont ces fichiers binaires, ces artefacts discrets, mais redoutables, qui peuvent contenir des informations sensibles bien après qu’elles ont été “supprimées”. Ainsi, en tant que développeurs, avons-nous vraiment conscience des risques liés à la sécurité de nos déploiements, notamment en ce qui concerne la gestion de nos secrets ?Permalink : ./index.php?lvl=notice_display&id=119528
in Programmez ! > HS 16 (Automne 2024) . - p. 39-40[article] Les “secrets” bien gardés du déploiement : un enjeu crucial pour les développeurs [texte imprimé] / Fred Simon . - 2024 . - p. 39-40.
Langues : Français (fre)
in Programmez ! > HS 16 (Automne 2024) . - p. 39-40
Mots-clés : Cybersécurité développement web Résumé : Imaginez-vous dans la peau d’un développeur Python passionné et consciencieux. Après des semaines de travail acharné, il est enfin sur le point de déployer sa nouvelle application dans un conteneur Docker. Tout est prêt : les tests sont passés avec succès, le code est propre, et l’environnement est soigneusement configuré. Mais comme tout développeur pressé de voir son projet en action, il décide d’utiliser son token personnel pour quelques tests rapides. Il ajoute ce précieux token directement dans son fichier de configuration pour s’assurer que tout fonctionne correctement. Une fois les tests terminés, rassuré, il retire son token du fichier de configuration, pensant avoir fait le nécessaire pour protéger ses secrets. Mais il ignore un détail crucial : ce
token, qu’il croyait supprimer, se cache toujours quelque part. Dans les profondeurs de son conteneur Docker, parmi les
fichiers compilés en .pyc, son token est toujours présent, prêt à être découvert.
C’est alors qu’il se rend compte d’une vérité troublante : retirer un secret du code source ne suffit pas toujours. Ce qu’il
n’a pas vu, ce sont ces fichiers binaires, ces artefacts discrets, mais redoutables, qui peuvent contenir des informations sensibles bien après qu’elles ont été “supprimées”. Ainsi, en tant que développeurs, avons-nous vraiment conscience des risques liés à la sécurité de nos déploiements, notamment en ce qui concerne la gestion de nos secrets ?Permalink : ./index.php?lvl=notice_display&id=119528 Exemplaires (1)
Cote Support Localisation Section Disponibilité Revue Revue Centre de Documentation HELHa Campus Montignies Etagères livres Document exclu du prêt - à consulter sur place
Exclu du prêt