
{"id":3870,"date":"2022-10-27T19:26:24","date_gmt":"2022-10-27T17:26:24","guid":{"rendered":"https:\/\/parlonstechs.com\/all\/?p=3870"},"modified":"2022-10-27T19:34:59","modified_gmt":"2022-10-27T17:34:59","slug":"96-des-vulnerabilites-connues-des-logiciels-libres-peuvent-facilement-etre-evitees-mais-sont-ignores","status":"publish","type":"post","link":"https:\/\/parlonstechs.com\/all\/2022\/10\/27\/96-des-vulnerabilites-connues-des-logiciels-libres-peuvent-facilement-etre-evitees-mais-sont-ignores\/","title":{"rendered":"96 % des vuln\u00e9rabilit\u00e9s connues des logiciels libres peuvent facilement \u00eatre \u00e9vit\u00e9es mais sont ignor\u00e9s"},"content":{"rendered":"\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/www.akaoma.com\/images\/computer-vulnerability.jpg\" alt=\"CVE Liste Vuln\u00e9rabilit\u00e9s Informatiques\"\/><\/figure>\n\n\n\n<p class=\"has-large-font-size\"><strong>Alors que les attaques de la cha\u00eene d&rsquo;approvisionnement logicielle ne cesse d&rsquo;augmenter<\/strong><\/p>\n\n\n\n<p>L<strong>a consommation de logiciels libres n&rsquo;ayant jamais \u00e9t\u00e9 aussi importante, les attaques visant la cha\u00eene d&rsquo;approvisionnement en logiciels ont \u00e9galement augment\u00e9, tant en fr\u00e9quence qu&rsquo;en complexit\u00e9. Un nouveau rapport r\u00e9v\u00e8le une augmentation de 633 % d&rsquo;une ann\u00e9e sur l&rsquo;autre des attaques malveillantes visant l&rsquo;open source dans les r\u00e9f\u00e9rentiels publics &#8212; ce qui \u00e9quivaut \u00e0 une augmentation annuelle moyenne de 742 % des attaques de la cha\u00eene d&rsquo;approvisionnement logicielle depuis 2019.<\/strong><\/p>\n\n\n\n<p>Le dernier rapport State of the Software Supply Chain Report de Sonatype, publi\u00e9 aujourd&rsquo;hui au DevOps Enterprise Summit, r\u00e9v\u00e8le \u00e9galement que 96 % des t\u00e9l\u00e9chargements de Java open source pr\u00e9sentant des vuln\u00e9rabilit\u00e9s connues auraient pu \u00eatre \u00e9vit\u00e9s parce qu&rsquo;une meilleure version \u00e9tait disponible, mais qu&rsquo;ils ont \u00e9t\u00e9 ignor\u00e9s.<\/p>\n\n\n\n<a href=\"https:\/\/click.linksynergy.com\/fs-bin\/click?id=Jzwy1n0bbCk&#038;offerid=1074640.93&#038;type=3&#038;subid=0\">Le d\u00e9veloppement Web en toute simplicit\u00e9\u00a0! Les meilleurs cours sont \u00e0 partir de 12,99 \u20ac <img decoding=\"async\" src=\"https:\/\/merchant.linksynergy.com\/fs\/banners\/47907\/47907_359.png\" ><\/a><img loading=\"lazy\" decoding=\"async\" border=\"0\" width=\"1\" alt=\"\" height=\"1\" src=\"https:\/\/ad.linksynergy.com\/fs-bin\/show?id=Jzwy1n0bbCk&#038;bids=1074640.93&#038;type=3&#038;subid=0\" >\n\n\n\n<p>\u00ab\u00a0<em>Ce r\u00e9sultat \u00e9tonnant souligne \u00e0 quel point il est essentiel pour les \u00e9quipes d&rsquo;ing\u00e9nieurs de continuer \u00e0 se former aux risques li\u00e9s aux logiciels libres et d&rsquo;adopter une automatisation intelligente pour soutenir leurs efforts. Les humains sont faillibles, et la mar\u00e9e \u00e9crasante de renseignements sur les d\u00e9pendances que les d\u00e9veloppeurs doivent interpr\u00e9ter dans leur processus de d\u00e9veloppement quotidien va \u00e0 l&rsquo;encontre de la priorit\u00e9 accord\u00e9e \u00e0 la bonne qualit\u00e9 des logiciels<\/em> \u00ab\u00a0, d\u00e9clare Brian Fox, cofondateur et directeur technique de Sonatype. \u00a0\u00bb <em>La bonne nouvelle, c&rsquo;est que le rapport de cette ann\u00e9e montre \u00e9galement qu&rsquo;une gestion \u00ab\u00a0optimale\u00a0\u00bb des d\u00e9pendances est possible. En outre, malgr\u00e9 l&rsquo;attention constante port\u00e9e \u00e0 la tentative de \u00a0\u00bb r\u00e9parer l&rsquo;open source \u00ab\u00a0, les donn\u00e9es montrent que les consommateurs d&rsquo;open source peuvent apporter des changements imm\u00e9diats qui auront un impact profond sur leur capacit\u00e9 \u00e0 rem\u00e9dier et \u00e0 r\u00e9pondre au prochain \u00e9v\u00e9nement<\/em>. \u00ab\u00a0<\/p>\n\n\n\n<p>Le rapport montre \u00e9galement un \u00e9cart entre la s\u00e9curit\u00e9 per\u00e7ue et la r\u00e9alit\u00e9 dans le d\u00e9veloppement de logiciels. 68 % des personnes interrog\u00e9es sont convaincues que leurs applications n&rsquo;utilisent pas de biblioth\u00e8ques vuln\u00e9rables connues, mais dans un \u00e9chantillon al\u00e9atoire d&rsquo;applications d&rsquo;entreprise, 68 % contenaient des vuln\u00e9rabilit\u00e9s connues.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/www.developpez.net\/forums\/attachments\/p627693d1\/a\/a\/a\" alt=\"\"\/><\/figure>\n\n\n\n<p>L&rsquo;enqu\u00eate r\u00e9v\u00e8le un biais permanent, les responsables faisant \u00e9tat de niveaux de maturit\u00e9 plus \u00e9lev\u00e9s que les autres. Cela n&rsquo;est peut-\u00eatre pas surprenant, car l&rsquo;application Java moyenne contient 148 d\u00e9pendances (20 de plus que l&rsquo;ann\u00e9e derni\u00e8re), et le projet Java moyen est mis \u00e0 jour 10 fois par an &#8211; ce qui signifie que les d\u00e9veloppeurs sont charg\u00e9s de suivre les informations sur pr\u00e8s de 1 500 changements de d\u00e9pendances par an, par application sur laquelle ils travaillent.<\/p>\n\n\n\n<p>\u00ab\u00a0<em>Le rapport de cette ann\u00e9e sur l&rsquo;\u00e9tat de la cha\u00eene logistique logicielle montre \u00e0 quel point l&rsquo;open source et le d\u00e9veloppement logiciel sont en constante \u00e9volution, et qu&rsquo;il est imp\u00e9ratif d&rsquo;\u00e9voluer avec eux<\/em>\u00ab\u00a0, ajoute M. Fox. \u00ab\u00a0<em>Nos recherches montrent que le nombre de d\u00e9pendances par projet open source est en augmentation, et que ces d\u00e9pendances sont un facteur critique de risque. Les organisations immatures attendent de leurs d\u00e9veloppeurs qu&rsquo;ils restent au fait des questions de conformit\u00e9 aux licences, des multiples versions de projets, des changements de d\u00e9pendances et de la connaissance de l&rsquo;\u00e9cosyst\u00e8me open source, en plus de leurs responsabilit\u00e9s professionnelles habituelles. Cela s&rsquo;ajoute \u00e0 des pressions externes comme la rapidit\u00e9. Il n&rsquo;est pas surprenant que la satisfaction professionnelle soit fortement li\u00e9e \u00e0 la maturit\u00e9 des pratiques de la cha\u00eene logistique logicielle. Cette r\u00e9alit\u00e9 qui donne \u00e0 r\u00e9fl\u00e9chir d\u00e9montre le besoin imm\u00e9diat pour les organisations de donner la priorit\u00e9 \u00e0 la gestion de l&rsquo;offre logicielle afin de mieux g\u00e9rer les risques de s\u00e9curit\u00e9, d&rsquo;augmenter l&rsquo;efficacit\u00e9 des d\u00e9veloppeurs et de permettre une innovation plus rapide<\/em>.\u00a0\u00bb<\/p>\n\n\n\n<p>Source : <a href=\"https:\/\/www.sonatype.com\/state-of-the-software-supply-chain\/introduction\" target=\"_blank\" rel=\"noreferrer noopener\">Sonatype<\/a><\/p>\n\n\n\n<figure class=\"wp-block-image\"><a href=\"https:\/\/click.linksynergy.com\/fs-bin\/click?id=Jzwy1n0bbCk&amp;offerid=1074640.195&amp;subid=0&amp;type=4\"><img decoding=\"async\" src=\"https:\/\/ad.linksynergy.com\/fs-bin\/show?id=Jzwy1n0bbCk&amp;bids=1074640.195&amp;subid=0&amp;type=4&amp;gridnum=0\" alt=\"Obtenez une certification\u00a0! Les cours avec certification informatique sont \u00e0 partir de \u20ac12,99\"\/><\/a><\/figure>\n","protected":false},"excerpt":{"rendered":"<p>Alors que les attaques de la cha\u00eene d&rsquo;approvisionnement logicielle ne cesse d&rsquo;augmenter La consommation de logiciels libres n&rsquo;ayant jamais \u00e9t\u00e9 aussi importante, les attaques visant la cha\u00eene d&rsquo;approvisionnement en logiciels [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":3874,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21,12],"tags":[],"class_list":["post-3870","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite","category-logiciels"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>96 % des vuln\u00e9rabilit\u00e9s connues des logiciels libres peuvent facilement \u00eatre \u00e9vit\u00e9es mais sont ignor\u00e9s - Parlons Techs - Store<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/parlonstechs.com\/all\/2022\/10\/27\/96-des-vulnerabilites-connues-des-logiciels-libres-peuvent-facilement-etre-evitees-mais-sont-ignores\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"96 % des vuln\u00e9rabilit\u00e9s connues des logiciels libres peuvent facilement \u00eatre \u00e9vit\u00e9es mais sont ignor\u00e9s\" \/>\n<meta property=\"og:description\" content=\"Alors que les attaques de la cha\u00eene d&#039;approvisionnement logicielle ne cesse d&#039;augmenter\" \/>\n<meta property=\"og:url\" content=\"https:\/\/parlonstechs.com\/all\/2022\/10\/27\/96-des-vulnerabilites-connues-des-logiciels-libres-peuvent-facilement-etre-evitees-mais-sont-ignores\/\" \/>\n<meta property=\"og:site_name\" content=\"Parlons Techs - Store\" \/>\n<meta property=\"article:published_time\" content=\"2022-10-27T17:26:24+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-10-27T17:34:59+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/parlonstechs.com\/all\/wp-content\/uploads\/2022\/10\/social-30.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"900\" \/>\n\t<meta property=\"og:image:height\" content=\"500\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"wisdom\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"96 % des vuln\u00e9rabilit\u00e9s connues des logiciels libres peuvent facilement \u00eatre \u00e9vit\u00e9es mais sont ignor\u00e9s\" \/>\n<meta name=\"twitter:description\" content=\"Alors que les attaques de la cha\u00eene d&#039;approvisionnement logicielle ne cesse d&#039;augmenter\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/parlonstechs.com\/all\/wp-content\/uploads\/2022\/10\/social-30.jpg\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"wisdom\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2022\\\/10\\\/27\\\/96-des-vulnerabilites-connues-des-logiciels-libres-peuvent-facilement-etre-evitees-mais-sont-ignores\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2022\\\/10\\\/27\\\/96-des-vulnerabilites-connues-des-logiciels-libres-peuvent-facilement-etre-evitees-mais-sont-ignores\\\/\"},\"author\":{\"name\":\"wisdom\",\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/#\\\/schema\\\/person\\\/a93526e9c6c72ccb484abb7008892823\"},\"headline\":\"96 % des vuln\u00e9rabilit\u00e9s connues des logiciels libres peuvent facilement \u00eatre \u00e9vit\u00e9es mais sont ignor\u00e9s\",\"datePublished\":\"2022-10-27T17:26:24+00:00\",\"dateModified\":\"2022-10-27T17:34:59+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2022\\\/10\\\/27\\\/96-des-vulnerabilites-connues-des-logiciels-libres-peuvent-facilement-etre-evitees-mais-sont-ignores\\\/\"},\"wordCount\":689,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2022\\\/10\\\/27\\\/96-des-vulnerabilites-connues-des-logiciels-libres-peuvent-facilement-etre-evitees-mais-sont-ignores\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/wp-content\\\/uploads\\\/2022\\\/10\\\/ab-26.jpg\",\"articleSection\":[\"Actualit\u00e9\",\"Logiciels\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2022\\\/10\\\/27\\\/96-des-vulnerabilites-connues-des-logiciels-libres-peuvent-facilement-etre-evitees-mais-sont-ignores\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2022\\\/10\\\/27\\\/96-des-vulnerabilites-connues-des-logiciels-libres-peuvent-facilement-etre-evitees-mais-sont-ignores\\\/\",\"url\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2022\\\/10\\\/27\\\/96-des-vulnerabilites-connues-des-logiciels-libres-peuvent-facilement-etre-evitees-mais-sont-ignores\\\/\",\"name\":\"96 % des vuln\u00e9rabilit\u00e9s connues des logiciels libres peuvent facilement \u00eatre \u00e9vit\u00e9es mais sont ignor\u00e9s - Parlons Techs - Store\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2022\\\/10\\\/27\\\/96-des-vulnerabilites-connues-des-logiciels-libres-peuvent-facilement-etre-evitees-mais-sont-ignores\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2022\\\/10\\\/27\\\/96-des-vulnerabilites-connues-des-logiciels-libres-peuvent-facilement-etre-evitees-mais-sont-ignores\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/wp-content\\\/uploads\\\/2022\\\/10\\\/ab-26.jpg\",\"datePublished\":\"2022-10-27T17:26:24+00:00\",\"dateModified\":\"2022-10-27T17:34:59+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/#\\\/schema\\\/person\\\/a93526e9c6c72ccb484abb7008892823\"},\"breadcrumb\":{\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2022\\\/10\\\/27\\\/96-des-vulnerabilites-connues-des-logiciels-libres-peuvent-facilement-etre-evitees-mais-sont-ignores\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2022\\\/10\\\/27\\\/96-des-vulnerabilites-connues-des-logiciels-libres-peuvent-facilement-etre-evitees-mais-sont-ignores\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2022\\\/10\\\/27\\\/96-des-vulnerabilites-connues-des-logiciels-libres-peuvent-facilement-etre-evitees-mais-sont-ignores\\\/#primaryimage\",\"url\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/wp-content\\\/uploads\\\/2022\\\/10\\\/ab-26.jpg\",\"contentUrl\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/wp-content\\\/uploads\\\/2022\\\/10\\\/ab-26.jpg\",\"width\":265,\"height\":119},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2022\\\/10\\\/27\\\/96-des-vulnerabilites-connues-des-logiciels-libres-peuvent-facilement-etre-evitees-mais-sont-ignores\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"96 % des vuln\u00e9rabilit\u00e9s connues des logiciels libres peuvent facilement \u00eatre \u00e9vit\u00e9es mais sont ignor\u00e9s\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/#website\",\"url\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/\",\"name\":\"Parlons Techs - Store\",\"description\":\"Toute L&#039;Actualit\u00e9 sur La Technologie et La Science\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/#\\\/schema\\\/person\\\/a93526e9c6c72ccb484abb7008892823\",\"name\":\"wisdom\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/e752642935d05c7ef20c7ff136e0baadd18b8f39f34dbcffed7f1221cb763284?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/e752642935d05c7ef20c7ff136e0baadd18b8f39f34dbcffed7f1221cb763284?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/e752642935d05c7ef20c7ff136e0baadd18b8f39f34dbcffed7f1221cb763284?s=96&d=mm&r=g\",\"caption\":\"wisdom\"},\"sameAs\":[\"https:\\\/\\\/parlonstechs.com\\\/all\"],\"url\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/author\\\/wisdom\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"96 % des vuln\u00e9rabilit\u00e9s connues des logiciels libres peuvent facilement \u00eatre \u00e9vit\u00e9es mais sont ignor\u00e9s - Parlons Techs - Store","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/parlonstechs.com\/all\/2022\/10\/27\/96-des-vulnerabilites-connues-des-logiciels-libres-peuvent-facilement-etre-evitees-mais-sont-ignores\/","og_locale":"fr_FR","og_type":"article","og_title":"96 % des vuln\u00e9rabilit\u00e9s connues des logiciels libres peuvent facilement \u00eatre \u00e9vit\u00e9es mais sont ignor\u00e9s","og_description":"Alors que les attaques de la cha\u00eene d'approvisionnement logicielle ne cesse d'augmenter","og_url":"https:\/\/parlonstechs.com\/all\/2022\/10\/27\/96-des-vulnerabilites-connues-des-logiciels-libres-peuvent-facilement-etre-evitees-mais-sont-ignores\/","og_site_name":"Parlons Techs - Store","article_published_time":"2022-10-27T17:26:24+00:00","article_modified_time":"2022-10-27T17:34:59+00:00","og_image":[{"width":900,"height":500,"url":"https:\/\/parlonstechs.com\/all\/wp-content\/uploads\/2022\/10\/social-30.jpg","type":"image\/jpeg"}],"author":"wisdom","twitter_card":"summary_large_image","twitter_title":"96 % des vuln\u00e9rabilit\u00e9s connues des logiciels libres peuvent facilement \u00eatre \u00e9vit\u00e9es mais sont ignor\u00e9s","twitter_description":"Alors que les attaques de la cha\u00eene d'approvisionnement logicielle ne cesse d'augmenter","twitter_image":"https:\/\/parlonstechs.com\/all\/wp-content\/uploads\/2022\/10\/social-30.jpg","twitter_misc":{"\u00c9crit par":"wisdom","Dur\u00e9e de lecture estim\u00e9e":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/parlonstechs.com\/all\/2022\/10\/27\/96-des-vulnerabilites-connues-des-logiciels-libres-peuvent-facilement-etre-evitees-mais-sont-ignores\/#article","isPartOf":{"@id":"https:\/\/parlonstechs.com\/all\/2022\/10\/27\/96-des-vulnerabilites-connues-des-logiciels-libres-peuvent-facilement-etre-evitees-mais-sont-ignores\/"},"author":{"name":"wisdom","@id":"https:\/\/parlonstechs.com\/all\/#\/schema\/person\/a93526e9c6c72ccb484abb7008892823"},"headline":"96 % des vuln\u00e9rabilit\u00e9s connues des logiciels libres peuvent facilement \u00eatre \u00e9vit\u00e9es mais sont ignor\u00e9s","datePublished":"2022-10-27T17:26:24+00:00","dateModified":"2022-10-27T17:34:59+00:00","mainEntityOfPage":{"@id":"https:\/\/parlonstechs.com\/all\/2022\/10\/27\/96-des-vulnerabilites-connues-des-logiciels-libres-peuvent-facilement-etre-evitees-mais-sont-ignores\/"},"wordCount":689,"commentCount":0,"image":{"@id":"https:\/\/parlonstechs.com\/all\/2022\/10\/27\/96-des-vulnerabilites-connues-des-logiciels-libres-peuvent-facilement-etre-evitees-mais-sont-ignores\/#primaryimage"},"thumbnailUrl":"https:\/\/parlonstechs.com\/all\/wp-content\/uploads\/2022\/10\/ab-26.jpg","articleSection":["Actualit\u00e9","Logiciels"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/parlonstechs.com\/all\/2022\/10\/27\/96-des-vulnerabilites-connues-des-logiciels-libres-peuvent-facilement-etre-evitees-mais-sont-ignores\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/parlonstechs.com\/all\/2022\/10\/27\/96-des-vulnerabilites-connues-des-logiciels-libres-peuvent-facilement-etre-evitees-mais-sont-ignores\/","url":"https:\/\/parlonstechs.com\/all\/2022\/10\/27\/96-des-vulnerabilites-connues-des-logiciels-libres-peuvent-facilement-etre-evitees-mais-sont-ignores\/","name":"96 % des vuln\u00e9rabilit\u00e9s connues des logiciels libres peuvent facilement \u00eatre \u00e9vit\u00e9es mais sont ignor\u00e9s - Parlons Techs - Store","isPartOf":{"@id":"https:\/\/parlonstechs.com\/all\/#website"},"primaryImageOfPage":{"@id":"https:\/\/parlonstechs.com\/all\/2022\/10\/27\/96-des-vulnerabilites-connues-des-logiciels-libres-peuvent-facilement-etre-evitees-mais-sont-ignores\/#primaryimage"},"image":{"@id":"https:\/\/parlonstechs.com\/all\/2022\/10\/27\/96-des-vulnerabilites-connues-des-logiciels-libres-peuvent-facilement-etre-evitees-mais-sont-ignores\/#primaryimage"},"thumbnailUrl":"https:\/\/parlonstechs.com\/all\/wp-content\/uploads\/2022\/10\/ab-26.jpg","datePublished":"2022-10-27T17:26:24+00:00","dateModified":"2022-10-27T17:34:59+00:00","author":{"@id":"https:\/\/parlonstechs.com\/all\/#\/schema\/person\/a93526e9c6c72ccb484abb7008892823"},"breadcrumb":{"@id":"https:\/\/parlonstechs.com\/all\/2022\/10\/27\/96-des-vulnerabilites-connues-des-logiciels-libres-peuvent-facilement-etre-evitees-mais-sont-ignores\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/parlonstechs.com\/all\/2022\/10\/27\/96-des-vulnerabilites-connues-des-logiciels-libres-peuvent-facilement-etre-evitees-mais-sont-ignores\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/parlonstechs.com\/all\/2022\/10\/27\/96-des-vulnerabilites-connues-des-logiciels-libres-peuvent-facilement-etre-evitees-mais-sont-ignores\/#primaryimage","url":"https:\/\/parlonstechs.com\/all\/wp-content\/uploads\/2022\/10\/ab-26.jpg","contentUrl":"https:\/\/parlonstechs.com\/all\/wp-content\/uploads\/2022\/10\/ab-26.jpg","width":265,"height":119},{"@type":"BreadcrumbList","@id":"https:\/\/parlonstechs.com\/all\/2022\/10\/27\/96-des-vulnerabilites-connues-des-logiciels-libres-peuvent-facilement-etre-evitees-mais-sont-ignores\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/parlonstechs.com\/all\/"},{"@type":"ListItem","position":2,"name":"96 % des vuln\u00e9rabilit\u00e9s connues des logiciels libres peuvent facilement \u00eatre \u00e9vit\u00e9es mais sont ignor\u00e9s"}]},{"@type":"WebSite","@id":"https:\/\/parlonstechs.com\/all\/#website","url":"https:\/\/parlonstechs.com\/all\/","name":"Parlons Techs - Store","description":"Toute L&#039;Actualit\u00e9 sur La Technologie et La Science","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/parlonstechs.com\/all\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/parlonstechs.com\/all\/#\/schema\/person\/a93526e9c6c72ccb484abb7008892823","name":"wisdom","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/e752642935d05c7ef20c7ff136e0baadd18b8f39f34dbcffed7f1221cb763284?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/e752642935d05c7ef20c7ff136e0baadd18b8f39f34dbcffed7f1221cb763284?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/e752642935d05c7ef20c7ff136e0baadd18b8f39f34dbcffed7f1221cb763284?s=96&d=mm&r=g","caption":"wisdom"},"sameAs":["https:\/\/parlonstechs.com\/all"],"url":"https:\/\/parlonstechs.com\/all\/author\/wisdom\/"}]}},"_links":{"self":[{"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/posts\/3870","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/comments?post=3870"}],"version-history":[{"count":6,"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/posts\/3870\/revisions"}],"predecessor-version":[{"id":3878,"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/posts\/3870\/revisions\/3878"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/media\/3874"}],"wp:attachment":[{"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/media?parent=3870"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/categories?post=3870"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/tags?post=3870"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}