<?xml version='1.0' encoding='UTF-8'?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:ccmbenchmark="https://www.ccmbenchmark.com/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:media="http://search.yahoo.com/mrss/"><channel><title>Mackenzie Jackson : Dernier contenus</title><link>/account/mackenzie-jackson-110248</link><atom:link href="/account/mackenzie-jackson-110248" rel="self" type="application/rss+xml" /><language>fr</language><pubDate>Sat, 23 May 2026 20:40:48 +0200</pubDate><lastBuildDate>Sat, 23 May 2026 20:40:48 +0200</lastBuildDate><item><title>Lapsus$ fait une nouvelle victime : analyse de la fuite Microsoft</title><link>https://www.journaldunet.com/solutions/dsi/1510857-lapsus-fait-une-nouvelle-victime-analyse-de-la-fuite-microsoft/</link><description><![CDATA[<a href="https://www.journaldunet.com/solutions/dsi/1510857-lapsus-fait-une-nouvelle-victime-analyse-de-la-fuite-microsoft/"><img src="https://img-0.journaldunet.com/ijUjOISr6x7djhQADWyAaFuACDU=/100x/smart/8c1dfbc39eed4f538f6b4ef9e861a1ca/user-jdn/10035092-mackenzie-jackson.jpg" align="left" hspace="5" vspace="0"></a>Lapsus$ a poursuivi son rythme soutenu d'intrusions en divulguant maintenant le code source interne de 250 projets Microsoft.]]></description><pubDate>Fri, 22 Apr 2022 16:27:23 +0200</pubDate><guid>https://www.journaldunet.com/solutions/dsi/1510857-lapsus-fait-une-nouvelle-victime-analyse-de-la-fuite-microsoft/</guid><dc:creator><![CDATA[Mackenzie Jackson]]></dc:creator><ccmbenchmark:content_author><![CDATA[Mackenzie Jackson]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[GitGuardian]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Comment prévenir les cyberattaques de supply chain logicielle ?</title><link>https://www.journaldunet.com/solutions/dsi/1507565-cybersecurite-comment-prevenir-les-attaques-de-supply-chain-logicielle/</link><description><![CDATA[<a href="https://www.journaldunet.com/solutions/dsi/1507565-cybersecurite-comment-prevenir-les-attaques-de-supply-chain-logicielle/"><img src="https://img-0.journaldunet.com/ijUjOISr6x7djhQADWyAaFuACDU=/100x/smart/8c1dfbc39eed4f538f6b4ef9e861a1ca/user-jdn/10035092-mackenzie-jackson.jpg" align="left" hspace="5" vspace="0"></a>Au cours des dernières années, nous avons constaté une augmentation massive des attaques de type supply chain. Comment se définit une attaque de ce type ? Comment s'en prémunir ? Le point.]]></description><pubDate>Tue, 21 Dec 2021 10:48:00 +0100</pubDate><guid>https://www.journaldunet.com/solutions/dsi/1507565-cybersecurite-comment-prevenir-les-attaques-de-supply-chain-logicielle/</guid><dc:creator><![CDATA[Mackenzie Jackson]]></dc:creator><ccmbenchmark:content_author><![CDATA[Mackenzie Jackson]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[GitGuardian]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Le code, une source de vulnérabilités à prendre au sérieux</title><link>https://www.journaldunet.com/solutions/dsi/1505541-le-code-une-source-de-vulnerabilites-a-prendre-au-serieux/</link><description><![CDATA[<a href="https://www.journaldunet.com/solutions/dsi/1505541-le-code-une-source-de-vulnerabilites-a-prendre-au-serieux/"><img src="https://img-0.journaldunet.com/ijUjOISr6x7djhQADWyAaFuACDU=/100x/smart/8c1dfbc39eed4f538f6b4ef9e861a1ca/user-jdn/10035092-mackenzie-jackson.jpg" align="left" hspace="5" vspace="0"></a>Lorsque l'on parle d'écrire du code sécurisé, on fait généralement référence à la création d'applications sécurisées. Il s'agit notamment d'écrire du code qui ne crée pas de vulnérabilités lorsque notre application est en cours d'exécution. Mais qu'en est-il du code lui-même ? Nous supposons souvent à tort que le code source étant privé, il peut être considéré comme sûr. Mais les acteurs malveillants savent que l'accès au code source peut exposer des menaces actives.]]></description><pubDate>Tue, 28 Sep 2021 17:56:23 +0200</pubDate><guid>https://www.journaldunet.com/solutions/dsi/1505541-le-code-une-source-de-vulnerabilites-a-prendre-au-serieux/</guid><dc:creator><![CDATA[Mackenzie Jackson]]></dc:creator><ccmbenchmark:content_author><![CDATA[Mackenzie Jackson]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[GitGuardian]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Accélérez votre cycle de développement logiciel grâce au DevSecOps</title><link>https://www.journaldunet.com/developpeur/1504571-accelerez-votre-cycle-de-developpement-logiciel-grace-au-devsecops/</link><description><![CDATA[<a href="https://www.journaldunet.com/developpeur/1504571-accelerez-votre-cycle-de-developpement-logiciel-grace-au-devsecops/"><img src="https://img-0.journaldunet.com/ijUjOISr6x7djhQADWyAaFuACDU=/100x/smart/8c1dfbc39eed4f538f6b4ef9e861a1ca/user-jdn/10035092-mackenzie-jackson.jpg" align="left" hspace="5" vspace="0"></a>L'approche DevOps a été une réponse à la complexité croissante du développement logiciel, mais la multiplication des acteurs, des technologies et des environnements entraîne des exigences supplémentaires en matière de sécurité. Le passage au DevSecOps permettra non seulement de répondre à ces exigences, mais aussi d'accélérer le cycle de développement logiciel.]]></description><pubDate>Tue, 27 Jul 2021 15:11:32 +0200</pubDate><guid>https://www.journaldunet.com/developpeur/1504571-accelerez-votre-cycle-de-developpement-logiciel-grace-au-devsecops/</guid><dc:creator><![CDATA[Mackenzie Jackson]]></dc:creator><ccmbenchmark:content_author><![CDATA[Mackenzie Jackson]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[GitGuardian]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Comment publier un logiciel en open source en toute sécurité</title><link>https://www.journaldunet.com/developpeur/1503899-comment-publier-un-logiciel-en-open-source-en-toute-securite-quelques-bonnes-pratiques/</link><description><![CDATA[<a href="https://www.journaldunet.com/developpeur/1503899-comment-publier-un-logiciel-en-open-source-en-toute-securite-quelques-bonnes-pratiques/"><img src="https://img-0.journaldunet.com/ijUjOISr6x7djhQADWyAaFuACDU=/100x/smart/8c1dfbc39eed4f538f6b4ef9e861a1ca/user-jdn/10035092-mackenzie-jackson.jpg" align="left" hspace="5" vspace="0"></a>Certains éléments sont essentiels à réaliser avant de rendre votre projet open-source. Voici quelques bonnes pratiques.]]></description><pubDate>Tue, 20 Jul 2021 14:09:07 +0200</pubDate><guid>https://www.journaldunet.com/developpeur/1503899-comment-publier-un-logiciel-en-open-source-en-toute-securite-quelques-bonnes-pratiques/</guid><dc:creator><![CDATA[Mackenzie Jackson]]></dc:creator><ccmbenchmark:content_author><![CDATA[Mackenzie Jackson]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[GitGuardian]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Comment évaluer les performances d'un modèle de détection de secrets ?</title><link>https://www.journaldunet.com/intelligence-artificielle/1503313-evaluation-des-performances-d-un-modele-de-detection-de-secrets-a-propos-de-l-exactitude-de-la-precision-et-du-rappel/</link><description><![CDATA[<a href="https://www.journaldunet.com/intelligence-artificielle/1503313-evaluation-des-performances-d-un-modele-de-detection-de-secrets-a-propos-de-l-exactitude-de-la-precision-et-du-rappel/"><img src="https://img-0.journaldunet.com/ijUjOISr6x7djhQADWyAaFuACDU=/100x/smart/8c1dfbc39eed4f538f6b4ef9e861a1ca/user-jdn/10035092-mackenzie-jackson.jpg" align="left" hspace="5" vspace="0"></a>Pourquoi la précision et le rappel sont des mesures importantes à prendre en compte lors de l'évaluation des performances d'algorithmes de classification tels que la détection de secrets.]]></description><pubDate>Wed, 23 Jun 2021 11:19:24 +0200</pubDate><guid>https://www.journaldunet.com/intelligence-artificielle/1503313-evaluation-des-performances-d-un-modele-de-detection-de-secrets-a-propos-de-l-exactitude-de-la-precision-et-du-rappel/</guid><dc:creator><![CDATA[Mackenzie Jackson]]></dc:creator><ccmbenchmark:content_author><![CDATA[Mackenzie Jackson]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[GitGuardian]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Construire une détection de secrets fiable : défis et exemple appliqué</title><link>https://www.journaldunet.com/solutions/dsi/1500831-construire-une-detection-de-secrets-fiable-defis-et-exemple-applique/</link><description><![CDATA[<a href="https://www.journaldunet.com/solutions/dsi/1500831-construire-une-detection-de-secrets-fiable-defis-et-exemple-applique/"><img src="https://img-0.journaldunet.com/ijUjOISr6x7djhQADWyAaFuACDU=/100x/smart/8c1dfbc39eed4f538f6b4ef9e861a1ca/user-jdn/10035092-mackenzie-jackson.jpg" align="left" hspace="5" vspace="0"></a>Après avoir examiné en profondeur la façon dont les secrets se dispersent et pourquoi les secrets dans Git sont un tel problème, voici comment les algorithmes peuvent détecter les secrets et ce que l'on peut apprendre en analysant des milliards de commits.]]></description><pubDate>Wed, 12 May 2021 09:52:53 +0200</pubDate><guid>https://www.journaldunet.com/solutions/dsi/1500831-construire-une-detection-de-secrets-fiable-defis-et-exemple-applique/</guid><dc:creator><![CDATA[Mackenzie Jackson]]></dc:creator><ccmbenchmark:content_author><![CDATA[Mackenzie Jackson]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[GitGuardian]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Secrets dans le code source : pourquoi le stockage des secrets dans Git pose-t-il problème ?</title><link>https://www.journaldunet.com/solutions/dsi/1500471-secrets-dans-le-code-source-pourquoi-le-stockage-des-secrets-dans-git-pose-t-il-probleme/</link><description><![CDATA[<a href="https://www.journaldunet.com/solutions/dsi/1500471-secrets-dans-le-code-source-pourquoi-le-stockage-des-secrets-dans-git-pose-t-il-probleme/"><img src="https://img-0.journaldunet.com/ijUjOISr6x7djhQADWyAaFuACDU=/100x/smart/8c1dfbc39eed4f538f6b4ef9e861a1ca/user-jdn/10035092-mackenzie-jackson.jpg" align="left" hspace="5" vspace="0"></a>Bien que les secrets tels que les clés API, les jetons OAuth, les certificats et les mots de passe soient extrêmement sensibles, il est fréquent qu'ils se retrouvent dans le code source présent dans des dépôts git. Pourquoi ce phénomène et  comment l'éviter ?]]></description><pubDate>Wed, 28 Apr 2021 22:08:40 +0200</pubDate><guid>https://www.journaldunet.com/solutions/dsi/1500471-secrets-dans-le-code-source-pourquoi-le-stockage-des-secrets-dans-git-pose-t-il-probleme/</guid><dc:creator><![CDATA[Mackenzie Jackson]]></dc:creator><ccmbenchmark:content_author><![CDATA[Mackenzie Jackson]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[GitGuardian]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Augmentation de la surface d'attaque par la présence de secrets dans le code source</title><link>https://www.journaldunet.com/cybersecurite/1500299-augmentation-de-la-surface-d-attaque-par-la-presence-de-secrets-dans-le-code-source/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1500299-augmentation-de-la-surface-d-attaque-par-la-presence-de-secrets-dans-le-code-source/"><img src="https://img-0.journaldunet.com/ijUjOISr6x7djhQADWyAaFuACDU=/100x/smart/8c1dfbc39eed4f538f6b4ef9e861a1ca/user-jdn/10035092-mackenzie-jackson.jpg" align="left" hspace="5" vspace="0"></a>Premier article d'une série sur la problématique des "secrets" dans le code source : clés d'API, certificats, clés privées. Ce premier volet aborde le concept de fuites de secrets, leur distribution non maîtrisée sur plusieurs systèmes, et la manière de les empêcher.]]></description><pubDate>Wed, 21 Apr 2021 11:00:46 +0200</pubDate><guid>https://www.journaldunet.com/cybersecurite/1500299-augmentation-de-la-surface-d-attaque-par-la-presence-de-secrets-dans-le-code-source/</guid><dc:creator><![CDATA[Mackenzie Jackson]]></dc:creator><ccmbenchmark:content_author><![CDATA[Mackenzie Jackson]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[GitGuardian]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item></channel></rss>