BT

Votre opinion compte! Merci de bien vouloir répondre au sondage InfoQ concernant vos habitudes de lecture !

Suivant rss
Développement Suivre 11 Abonnés

OpenID perd l'un de ses plus grands partisans, StackOverflow

par Jonathan Allen Suivre 641 Abonnés , traduit par Nicolas Frankel Suivre 8 Abonnés   le  23 juil. 2018

OpenID a perdu l'un de ses plus grands partisans. Stack Exchange, l'entreprise derrière StackOverflow et d'autres sites de Q&A, supprimera entièrement le support d'OpenID le 25 juillet 2018. Cela s'inscrit dans une tendance à long terme de sites Web qui éliminent OpenID de leurs offres.

Développement Suivre 11 Abonnés

Les vulnérabilités Spectre 1.1 et 1.2 révélées

par Sergio De Simone Suivre 21 Abonnés , traduit par Slim Ouertani Suivre 8 Abonnés   le  20 juil. 2018

Les deux nouvelles vulnérabilités exploitant des failles dans l'exécution spéculative des CPU ont été récemment révélées. Surnommées Spectre 1.1 et 1.2, elles sont toutes les deux des variantes de la vulnérabilité Spectre (Spectre-v1) d'origine et exploitent les stores spéculatifs pour créer des débordements de mémoire spéculatifs qui peuvent échapper aux mitigations de Spectre-v1.

Développement Suivre 11 Abonnés

Une vulnérabilité dans Git peut conduire à une exécution de code arbitraire

par Sergio De Simone Suivre 21 Abonnés , traduit par Nicolas Frankel Suivre 8 Abonnés   le  04 juin 2018

Une faiblesse dans la validation de nom de sous-modules Git permet à un assaillant distant d'exécuter du code arbitraire sur les machines des développeurs. De plus, un attaquant peut accéder à une section de la mémoire système. Les deux vulnérabilités ont déjà été corrigées dans Git 2.17.1, 2.16.4, 2.15.2 ainsi que d'autres versions.

Abonnés

Les mots de passe de Twitter peuvent être compromis

par Kevin Ball Suivre 3 Abonnés , traduit par Slim Ouertani Suivre 8 Abonnés   le  07 mai 2018

Le 3 mai, Twitter a annoncé avoir découvert et corrigé un bug qui avait entraîné le stockage en clair des mots de passe des utilisateurs dans un log interne. Aucune information n'a été publiée sur le nombre d'utilisateurs concernés et il est recommandé à tous les utilisateurs de changer leur mot de passe et de changer les mots de passe sur tous les services utilisant le même mot de passe.

Abonnés

L’API Java EE Security (JSR-375) est approuvée

par Matt Raible Suivre 13 Abonnés , traduit par Slim Ouertani Suivre 8 Abonnés   le  12 sept. 2017

L'API de sécurité Java EE, JSR 375, a été approuvée début août. Tous les membres du Comité exécutif du JCP ont voté « Oui », avec zéro « Non ». Intel Corp. n'a pas voté sur la JSR.

Abonnés

Git continue d'améliorer la sécurité et l'interface utilisateur dans sa version 2.13

par Sergio De Simone Suivre 21 Abonnés , traduit par Nicolas Frankel Suivre 8 Abonnés   le  22 mai 2017

La dernière version de Git introduit de nombreux changements visant à améliorer son interface utilisateur tout en réparant deux vulnérabilités importantes.

Abonnés

Publication lors du World Government Summit : "Construire le futur hyperconnecté des Blockchains"

par Kent Weare Suivre 11 Abonnés , traduit par Sébastien Leconte Suivre 0 Abonnés   le  10 mai 2017

Lors du récent World Government Summit, Hexayurt Capital et ConsenSys ont publié un document appelé "Construire le futur hyperconnecté des Blockchains". Le but de cet article étant de fournir une stratégie d'un Internet des Accords (IoA) et une carte pour la prochaine vague d'innovation avec pour objectif d'orienter la Globalisation 2.0.

Abonnés

Les Filtres de Désérialisation d'Objet portés depuis Java 9

par Abraham Marín Pérez Suivre 9 Abonnés , traduit par Nicolas Frankel Suivre 8 Abonnés   le  03 avr. 2017

La JEP 290, qui permet de filtrer les données entrantes lors de la désérialisation d'un objet et initialement destinée à Java 9, a été portée vers Java 6, 7 et 8.

Abonnés

Améliorer la performance du SI avec le Déploiement Continu

par Ben Linders Suivre 29 Abonnés , traduit par Stéphane Wojewoda Suivre 14 Abonnés   le  27 mars 2017

L'intérêt principal du déploiement continu (CD) est d'abaisser le risque des livraisons. Les pratiques d'automatisation exhaustive des tests et d'intégration continue ont le plus d'impact sur la performance du SI. Les recherches montrent que l'implémentation des pratiques du CD amènent une meilleure performance SI avec pour les meilleurs, à la fois un rythme et une stabilité accrus.

Abonnés

Une Etude montre que le Web est rempli de Librairies JavaScript Obsolètes et Vulnérables

par Sergio De Simone Suivre 21 Abonnés , traduit par Nicolas Frankel Suivre 8 Abonnés   le  20 mars 2017

Une étude récente a révélé que 37% des 75K premiers sites Web sur Alexa présentent au moins une vulnérabilité et près de 10% en compte au moins deux. Peut-être plus choquant encore, 26% des 500 premiers sites d'Alexa emploient des librairies vulnérables.

Abonnés

Intel open source BigDL, une bibliothèque d'apprentissage en profondeur distribuée pour Apache Spark

par Alexandre Rodrigues Suivre 1 Abonnés , traduit par Slim Ouertani Suivre 8 Abonnés   le  16 janv. 2017

Intel a publié les sources de BigDL, une bibliothèque d'apprentissage en profondeur distribuée qui s'exécute sur Apache Spark. Elle utilise les clusters Spark existants pour exécuter des calculs d'apprentissage approfondis et simplifie le chargement de données à partir de grands ensembles de données stockés dans Hadoop.

Abonnés

Exécuter des Conteneurs Docker en toute Sécurité en Production

par Hrishikesh Barua Suivre 16 Abonnés , traduit par Nicolas Frankel Suivre 8 Abonnés   le  19 déc. 2016

Il existe différentes techniques afin de renforcer les conteneurs Docker en production : les rendre immuables, minimiser la surface d'attaque, appliquer des procédures de renforcement standard Linux ainsi que des procédures spécifiques à un environnement de conteneurs.

Abonnés

Stratégies d'Authentification dans les Systèmes Microservices

par Jan Stenberg Suivre 38 Abonnés , traduit par Nicolas Frankel Suivre 8 Abonnés   le  12 déc. 2016

Lors de la récente Microservices Conference à Londres, David Borsos a expliqué dans sa présentation évaluant quatre options d'authentification pour un microservice que la sécurité des logiciels est un problème complexe et devient encore plus complexe avec les microservices où chaque service doit gérer la sécurité.

Abonnés

Toutes les versions Android pourraient être affectées par la vulnérabilité Dirty COW de Linux

par Sergio De Simone Suivre 21 Abonnés , traduit par Stéphane Wojewoda Suivre 14 Abonnés   le  04 nov. 2016

La découverte récente de la vulnérabilité d'escalade de droits Linux nommée Dirty COW semble pouvoir affecter toutes les versions Android d'après des spécialistes de la sécurité.

Abonnés

Box lance quatre nouvelles APIs de sécurité et de gouvernance

par Margot Krouwer Suivre 5 Abonnés , traduit par Slim Ouertani Suivre 8 Abonnés   le  07 oct. 2016

La société de gestion de contenu Box a récemment annoncé l'arrivée de quatre APIs de sécurité et de gouvernance. Ces APIs sont destinées à aider les entreprises à mieux gérer les besoins juridiques, de sécurité et de conformité.

BT