
-
Chroniques de Mackenzie Jackson
- IT professionals, GitGuardian
Mackenzie Jackson est developer advocate chez GitGuardian. Il est passionné par la technologie et la création d'une communauté de développeurs engagés notamment sur le thème de la cybersécurité.
Voir le site web : GitGuardian
Suivre sur : Twitter Linkedin RSS
Dernières chroniques de Mackenzie Jackson
-
Lapsus$ fait une nouvelle victime : analyse de la fuite Microsoft
Lapsus$ a poursuivi son rythme soutenu d'intrusions en divulguant maintenant le code source interne de 250 projets Microsoft.
-
Comment prévenir les cyberattaques de supply chain logicielle ?
Au cours des dernières années, nous avons constaté une augmentation massive des attaques de type supply chain. Comment se définit une attaque de ce type ? Comment s'en prémunir ? Le point.
-
Le code, une source de vulnérabilités à prendre au sérieux
Lorsque l'on parle d'écrire du code sécurisé, on fait généralement référence à la création d'applications sécurisées. Il s'agit notamment d'écrire du code qui ne crée pas de vulnérabilités lorsque notre application est en cours d'exécution. Mais qu'en est-il du code lui-même ? Nous supposons souvent à tort que le code source étant privé, il peut être considéré comme sûr. Mais les acteurs malveillants savent que l'accès au code source peut exposer des menaces actives.
-
Accélérez votre cycle de développement logiciel grâce au DevSecOps
L'approche DevOps a été une réponse à la complexité croissante du développement logiciel, mais la multiplication des acteurs, des technologies et des environnements entraîne des exigences supplémentaires en matière de sécurité. Le passage au DevSecOps permettra non seulement de répondre à ces exigences, mais aussi d'accélérer le cycle de développement logiciel.
-
Comment publier un logiciel en open source en toute sécurité
Certains éléments sont essentiels à réaliser avant de rendre votre projet open-source. Voici quelques bonnes pratiques.
-
Comment évaluer les performances d'un modèle de détection de secrets ?
Pourquoi la précision et le rappel sont des mesures importantes à prendre en compte lors de l'évaluation des performances d'algorithmes de classification tels que la détection de secrets.
-
Construire une détection de secrets fiable : défis et exemple appliqué
Après avoir examiné en profondeur la façon dont les secrets se dispersent et pourquoi les secrets dans Git sont un tel problème, voici comment les algorithmes peuvent détecter les secrets et ce que l'on peut apprendre en analysant des milliards de commits.
-
Secrets dans le code source : pourquoi le stockage des secrets dans Git pose-t-il problème ?
Bien que les secrets tels que les clés API, les jetons OAuth, les certificats et les mots de passe soient extrêmement sensibles, il est fréquent qu'ils se retrouvent dans le code source présent dans des dépôts git. Pourquoi ce phénomène et comment l'éviter ?
-
Augmentation de la surface d'attaque par la présence de secrets dans le code source
Premier article d'une série sur la problématique des "secrets" dans le code source : clés d'API, certificats, clés privées. Ce premier volet aborde le concept de fuites de secrets, leur distribution non maîtrisée sur plusieurs systèmes, et la manière de les empêcher.