
{"id":6514,"date":"2024-04-30T12:27:47","date_gmt":"2024-04-30T10:27:47","guid":{"rendered":"https:\/\/parlonstechs.com\/all\/?p=6514"},"modified":"2024-04-30T12:27:47","modified_gmt":"2024-04-30T10:27:47","slug":"90-des-services-java-presentent-un-risque-de-vulnerabilite-les-images-de-conteneurs-legers-entrainent-moins-de-vulnerabilites-et-ladoption-de-liac-est-elevee","status":"publish","type":"post","link":"https:\/\/parlonstechs.com\/all\/2024\/04\/30\/90-des-services-java-presentent-un-risque-de-vulnerabilite-les-images-de-conteneurs-legers-entrainent-moins-de-vulnerabilites-et-ladoption-de-liac-est-elevee\/","title":{"rendered":"90% des services Java pr\u00e9sentent un risque de vuln\u00e9rabilit\u00e9, les images de conteneurs l\u00e9gers entra\u00eenent moins de vuln\u00e9rabilit\u00e9s et l&rsquo;adoption de l&rsquo;IaC est \u00e9lev\u00e9e"},"content":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/ukan.cloud\/wp-content\/uploads\/2018\/03\/Langage-java.png\" alt=\"Le langage de programmation orient\u00e9 objet JAVA - UKAN\" \/><\/p>\n<h2><b>90% des services Java en production pr\u00e9sentent un risque de vuln\u00e9rabilit\u00e9, selon le rapport DevSecOps de Datadog. Le rapport State of DevSecOps 2024 de Datadog d\u00e9taille les vuln\u00e9rabilit\u00e9s des services Java et le bruit des analyses de s\u00e9curit\u00e9.<\/b><\/h2>\n<p>DevSecOps signifie d\u00e9veloppement, s\u00e9curit\u00e9 et op\u00e9rations. Il s&rsquo;agit d&rsquo;une approche de la culture, de l&rsquo;automatisation et de la conception des plateformes qui int\u00e8gre la s\u00e9curit\u00e9 comme une responsabilit\u00e9 partag\u00e9e tout au long du cycle de vie informatique.<\/p>\n<p>Malgr\u00e9 la croissance de l&rsquo;adoption de DevSecOps au cours des derni\u00e8res ann\u00e9es, il existe des lacunes importantes dans la s\u00e9curisation des d\u00e9ploiements cloud. Datadog a publi\u00e9 son rapport State of DevSecOps 2024, d\u00e9voilant des informations cl\u00e9s sur l&rsquo;adoption des pratiques DevSecOps et les d\u00e9fis auxquels les organisations sont confront\u00e9es pour s\u00e9curiser les d\u00e9ploiements dans le cloud.<\/p>\n<p><strong>Datadog pr\u00e9sente son rapport en d\u00e9clarant :<\/strong><\/p>\n<div class=\"bbcode_container\">\n<div class=\"bbcode_quote\">\n<div class=\"quote_container\">L&rsquo;envoi de code s\u00e9curis\u00e9 rapidement et \u00e0 grande \u00e9chelle est un d\u00e9fi pour toute l&rsquo;industrie du logiciel, comme le montrent les informations continues sur les violations de donn\u00e9es et les vuln\u00e9rabilit\u00e9s critiques qui font la une. Pour relever ce d\u00e9fi, les organisations adoptent de plus en plus DevSecOps, une pratique dans laquelle les d\u00e9veloppeurs d&rsquo;applications travaillent en \u00e9troite collaboration avec les \u00e9quipes d&rsquo;exploitation et de s\u00e9curit\u00e9 tout au long du cycle de d\u00e9veloppement. DevSecOps envisage la s\u00e9curit\u00e9 des applications de mani\u00e8re globale, en reconnaissant que le code doit \u00eatre s\u00e9curis\u00e9 non seulement dans la mani\u00e8re dont il est \u00e9crit, mais aussi dans la mani\u00e8re dont il est d\u00e9ploy\u00e9 et ex\u00e9cut\u00e9 en production.<\/p>\n<p><b>Nous avons analys\u00e9 des dizaines de milliers d&rsquo;applications et d&rsquo;images de conteneurs, ainsi que des milliers d&rsquo;environnements cloud<\/b>, afin d&rsquo;\u00e9valuer le niveau de s\u00e9curit\u00e9 des applications actuelles et l&rsquo;adoption des meilleures pratiques qui sont au c\u0153ur de DevSecOps &#8211; infrastructure en tant que code, d\u00e9ploiements cloud automatis\u00e9s, pratiques de d\u00e9veloppement d&rsquo;applications s\u00e9curis\u00e9es et utilisation d&rsquo;informations d&rsquo;identification \u00e0 dur\u00e9e de vie courte dans les pipelines CI\/CD.<\/p>\n<p>Nos conclusions d\u00e9montrent que les pratiques DevOps modernes vont de pair avec des mesures de s\u00e9curit\u00e9 solides &#8211; en fait, la s\u00e9curit\u00e9 contribue \u00e0 l&rsquo;excellence op\u00e9rationnelle. Notre \u00e9tude montre \u00e9galement que si la s\u00e9curit\u00e9 commence par la visibilit\u00e9, la s\u00e9curisation des applications n&rsquo;est r\u00e9aliste que lorsque les praticiens b\u00e9n\u00e9ficient d&rsquo;un contexte et d&rsquo;une hi\u00e9rarchisation suffisants pour se concentrer sur ce qui compte, sans se perdre dans le bruit.<\/p><\/div>\n<div>Voici les r\u00e9sultats de l&rsquo;\u00e9tude en 7 faits :<\/div>\n<div>\n<p><b><span style=\"font-size: medium;\">FAIT 1 : Les services Java sont les plus touch\u00e9s par les vuln\u00e9rabilit\u00e9s des tiers<\/span><\/b><\/p>\n<p>En analysant le niveau de s\u00e9curit\u00e9 d&rsquo;une s\u00e9rie d&rsquo;applications \u00e9crites dans diff\u00e9rents langages de programmation, ils ont constat\u00e9 que les services Java sont les plus touch\u00e9s par les vuln\u00e9rabilit\u00e9s des tiers :\u00a0<b>90 % des services Java sont vuln\u00e9rables \u00e0 une ou plusieurs vuln\u00e9rabilit\u00e9s critiques ou de haute s\u00e9v\u00e9rit\u00e9<\/b>\u00a0introduites par une biblioth\u00e8que tierce, contre une moyenne de 47 % pour les autres technologies.<\/p>\n<div><img decoding=\"async\" src=\"https:\/\/www.developpez.net\/forums\/attachments\/p653878d1\/a\/a\/a\" \/><\/div>\n<p>Les services Java sont \u00e9galement plus susceptibles d&rsquo;\u00eatre vuln\u00e9rables \u00e0 des exploits r\u00e9els dont l&rsquo;utilisation par les attaquants est document\u00e9e. L&rsquo;Agence am\u00e9ricaine pour la cybers\u00e9curit\u00e9 et la s\u00e9curit\u00e9 des infrastructures (CISA) tient une liste permanente des vuln\u00e9rabilit\u00e9s exploit\u00e9es dans la nature par des acteurs mena\u00e7ants, le catalogue KEV (Known Exploited Vulnerabilities). Cette liste, mise \u00e0 jour en permanence, est un bon moyen d&rsquo;identifier les vuln\u00e9rabilit\u00e9s les plus importantes que les attaquants exploitent activement pour compromettre les syst\u00e8mes. \u00c0 partir des vuln\u00e9rabilit\u00e9s figurant dans cette liste, ils ont constat\u00e9 que les services Java sont surrepr\u00e9sent\u00e9s :\u00a0<b>55 % des services Java<\/b>\u00a0sont touch\u00e9s,\u00a0<b>contre 7 %<\/b>\u00a0de ceux qui sont con\u00e7us \u00e0 l&rsquo;aide d&rsquo;autres langages.<\/p>\n<p>Cette surrepr\u00e9sentation se v\u00e9rifie m\u00eame lorsqu&rsquo;on se concentre sur des cat\u00e9gories sp\u00e9cifiques de vuln\u00e9rabilit\u00e9s &#8211; par exemple, 23 % des services Java sont vuln\u00e9rables \u00e0 l&rsquo;ex\u00e9cution de code \u00e0 distance (RCE), ce qui affecte 42 % des organisations. La pr\u00e9valence des vuln\u00e9rabilit\u00e9s ayant un impact dans les biblioth\u00e8ques Java les plus r\u00e9pandues &#8211; notamment Tomcat, Spring Framework, Apache Struts, Log4j et ActiveMQ &#8211; peut expliquer en partie ces chiffres \u00e9lev\u00e9s. Les vuln\u00e9rabilit\u00e9s les plus courantes sont les suivantes<\/p>\n<ul>\n<li>Spring4Shell (CVE-2022-22965)<\/li>\n<li>Log4Shell (CVE-2021-45046 et CVE-2021-44228)<\/li>\n<li>Un RCE dans Apache ActiveMQ (CVE-2023-46604)<\/li>\n<\/ul>\n<p>L&rsquo;hypoth\u00e8se est renforc\u00e9e lorsque l&rsquo;on examine l&rsquo;origine de ces vuln\u00e9rabilit\u00e9s. En Java,\u00a0<b>63 % des vuln\u00e9rabilit\u00e9s importantes et critiques proviennent de d\u00e9pendances indirectes<\/b>, c&rsquo;est-\u00e0-dire de biblioth\u00e8ques tierces qui ont \u00e9t\u00e9 indirectement int\u00e9gr\u00e9es \u00e0 l&rsquo;application. Ces vuln\u00e9rabilit\u00e9s sont g\u00e9n\u00e9ralement plus difficiles \u00e0 identifier, car les biblioth\u00e8ques suppl\u00e9mentaires dans lesquelles elles apparaissent sont souvent introduites dans une application sans qu&rsquo;on le sache.<\/p>\n<div><img decoding=\"async\" src=\"https:\/\/www.developpez.net\/forums\/attachments\/p653879d1\/a\/a\/a\" \/><\/div>\n<p>Il est donc essentiel de prendre en compte l&rsquo;arbre de d\u00e9pendance complet, et pas seulement les d\u00e9pendances directes, lors de l&rsquo;analyse des vuln\u00e9rabilit\u00e9s d&rsquo;une application. Il est \u00e9galement essentiel de savoir si toute nouvelle d\u00e9pendance ajout\u00e9e \u00e0 une application est bien entretenue et si elle met fr\u00e9quemment \u00e0 jour ses propres d\u00e9pendances. Des cadres tels que l&rsquo;OpenSSF Scorecard sont utiles pour \u00e9valuer rapidement la sant\u00e9 des biblioth\u00e8ques open source.<\/p>\n<div class=\"bbcode_container\">\n<div class=\"bbcode_quote\">\n<div class=\"quote_container\">\n<div class=\"bbcode_quote_container\"><\/div>\n<p><b>Jeff McJunkin, Fondateur de Rogue Valley Information Security et instructeur SANS :<\/b><\/p>\n<p>La surface d&rsquo;attaque de votre organisation ne se limite pas au code public que vous avez \u00e9crit, elle englobe \u00e9galement les d\u00e9pendances de vos applications, qu&rsquo;elles soient directes ou indirectes. Comment suivez-vous les vuln\u00e9rabilit\u00e9s dans ces d\u00e9pendances ? En outre, \u00eates-vous en mesure d&rsquo;alerter rapidement en cas de compromission ? Comment limiter les d\u00e9g\u00e2ts ? Si la plupart des vuln\u00e9rabilit\u00e9s ne m\u00e9ritent pas d&rsquo;\u00eatre consid\u00e9r\u00e9es comme prioritaires, celles qui pr\u00e9sentent un fort potentiel d&rsquo;exploitation se trouvent souvent dans des applications surprivil\u00e9gi\u00e9es avec des informations d&rsquo;identification \u00e0 longue dur\u00e9e de vie, ce qui accro\u00eet leur gravit\u00e9 potentielle.<\/p><\/div>\n<div><\/div>\n<\/div>\n<\/div>\n<p><b><span style=\"font-size: medium;\">FAIT 2 : Les tentatives d&rsquo;attaque des scanners de s\u00e9curit\u00e9 automatis\u00e9s sont pour la plupart des bruits qui ne peuvent pas \u00eatre pris en compte.<\/span><\/b><\/p>\n<p>Ils ont analys\u00e9 un grand nombre de tentatives d&rsquo;exploitation contre des applications dans diff\u00e9rentes langues. Ils ont constat\u00e9 que les attaques provenant de scanners de s\u00e9curit\u00e9 automatis\u00e9s repr\u00e9sentent de loin le plus grand nombre de tentatives d&rsquo;exploitation. Ces scanners sont g\u00e9n\u00e9ralement des outils open source que les attaquants tentent d&rsquo;utiliser \u00e0 grande \u00e9chelle, en scannant l&rsquo;ensemble de l&rsquo;internet pour identifier les syst\u00e8mes vuln\u00e9rables. Nuclei, ZGrab et SQLmap sont des exemples populaires de ces outils.<\/p>\n<p>Ils ont constat\u00e9 que\u00a0<b>la grande majorit\u00e9 des attaques effectu\u00e9es par les scanners de s\u00e9curit\u00e9 automatis\u00e9s sont inoffensives et ne g\u00e9n\u00e8rent que du bruit<\/b>\u00a0pour les d\u00e9fenseurs. Sur les dizaines de millions de requ\u00eates malveillantes que nous avons identifi\u00e9es en provenance de ces scanners, seulement 0,0065 % ont r\u00e9ussi \u00e0 d\u00e9clencher une vuln\u00e9rabilit\u00e9. Cela montre qu&rsquo;il est essentiel de disposer d&rsquo;un cadre solide pour la hi\u00e9rarchisation des alertes afin de permettre aux d\u00e9fenseurs de surveiller efficacement les journaux bruts des serveurs web ou les alertes du pare-feu d&rsquo;application web (WAF) du p\u00e9rim\u00e8tre. L&rsquo;int\u00e9gration de renseignements sur les menaces et du contexte d&rsquo;ex\u00e9cution des applications dans les d\u00e9tections de s\u00e9curit\u00e9 peut aider les organisations \u00e0 filtrer les menaces les plus critiques.<\/p>\n<div><img decoding=\"async\" src=\"https:\/\/www.developpez.net\/forums\/attachments\/p653880d1\/a\/a\/a\" \/><\/div>\n<p><b><span style=\"font-size: medium;\">FAIT 3 : Seule une petite partie des vuln\u00e9rabilit\u00e9s identifi\u00e9es m\u00e9rite d&rsquo;\u00eatre trait\u00e9e en priorit\u00e9<\/span><\/b><\/p>\n<p>En 2023, plus de 4 000 vuln\u00e9rabilit\u00e9s importantes et 1 000 vuln\u00e9rabilit\u00e9s critiques ont \u00e9t\u00e9 identifi\u00e9es et inventori\u00e9es dans le cadre du projet CVE (Common Vulnerabilities and Exposures). Les recherches de Datadog ont permis de constater qu&rsquo;un service moyen est vuln\u00e9rable \u00e0 19 de ces vuln\u00e9rabilit\u00e9s. Toutefois, selon des recherches universitaires ant\u00e9rieures, seuls 5 % environ des vuln\u00e9rabilit\u00e9s sont exploit\u00e9es par des attaquants dans la nature.<\/p>\n<p>Compte tenu de ces chiffres, il est facile de comprendre pourquoi les praticiens sont submerg\u00e9s par la quantit\u00e9 de vuln\u00e9rabilit\u00e9s auxquelles ils sont confront\u00e9s, et pourquoi ils ont besoin de cadres de priorisation pour les aider \u00e0 se concentrer sur ce qui est important. Ils ont analys\u00e9 un grand nombre de vuln\u00e9rabilit\u00e9s et calcul\u00e9 un \u00ab score ajust\u00e9 \u00bb bas\u00e9 sur plusieurs facteurs suppl\u00e9mentaires afin de d\u00e9terminer la probabilit\u00e9 et l&rsquo;impact d&rsquo;une exploitation r\u00e9ussie :<\/p>\n<ul>\n<li>Le service vuln\u00e9rable est-il expos\u00e9 publiquement \u00e0 l&rsquo;internet ?<\/li>\n<li>Est-il ex\u00e9cut\u00e9 en production, par opposition \u00e0 un environnement de d\u00e9veloppement ou de test ?<\/li>\n<li>Existe-t-il un code d&rsquo;exploitation disponible en ligne ou des instructions sur la mani\u00e8re d&rsquo;exploiter la vuln\u00e9rabilit\u00e9 ?<\/li>\n<\/ul>\n<p>Ils ont \u00e9galement pris en compte le score du syst\u00e8me de pr\u00e9diction des exploits (Exploit Prediction Scoring System &#8211; EPSS), en accordant plus de poids aux vuln\u00e9rabilit\u00e9s qui ont obtenu un score plus \u00e9lev\u00e9 pour cette mesure. Ils ont appliqu\u00e9 cette m\u00e9thodologie \u00e0 toutes les vuln\u00e9rabilit\u00e9s afin d&rsquo;\u00e9valuer combien d&rsquo;entre elles resteraient critiques sur la base de leur score ajust\u00e9. Ils ont constat\u00e9 qu&rsquo;apr\u00e8s l&rsquo;application de notre notation ajust\u00e9e,\u00a0<b>63 % des organisations<\/b>\u00a0qui avaient des vuln\u00e9rabilit\u00e9s avec une gravit\u00e9 CVE critique\u00a0<b>n&rsquo;ont plus de vuln\u00e9rabilit\u00e9s critiques<\/b>. Par ailleurs,\u00a0<b>30 % des organisations<\/b>\u00a0ont vu leur nombre de vuln\u00e9rabilit\u00e9s critiques\u00a0<b>r\u00e9duit de moiti\u00e9 ou plus<\/b>.<\/p>\n<div><img decoding=\"async\" src=\"https:\/\/www.developpez.net\/forums\/attachments\/p653881d1\/a\/a\/a\" \/><\/div>\n<p>Pour d\u00e9terminer les vuln\u00e9rabilit\u00e9s \u00e0 traiter en priorit\u00e9, les organisations doivent adopter un cadre qui leur permette d&rsquo;\u00e9valuer de mani\u00e8re coh\u00e9rente la gravit\u00e9 du probl\u00e8me. En r\u00e8gle g\u00e9n\u00e9rale, une vuln\u00e9rabilit\u00e9 est plus grave si<\/p>\n<ul>\n<li>le service concern\u00e9 est expos\u00e9 publiquement<\/li>\n<li>la vuln\u00e9rabilit\u00e9 est exploit\u00e9e en production<\/li>\n<li>Un code d&rsquo;exploitation est accessible au public.<\/li>\n<\/ul>\n<p>Bien que d&rsquo;autres vuln\u00e9rabilit\u00e9s puissent encore pr\u00e9senter un risque, elles ne devraient \u00eatre trait\u00e9es qu&rsquo;apr\u00e8s les probl\u00e8mes qui r\u00e9pondent \u00e0 ces trois crit\u00e8res.<\/p><\/div>\n<div><\/div>\n<div>\n<b><span style=\"font-size: medium;\">FAIT 4 : Les images de conteneurs l\u00e9gers entra\u00eenent moins de vuln\u00e9rabilit\u00e9s<\/span><\/b><\/p>\n<p>En mati\u00e8re de d\u00e9veloppement de logiciels et de s\u00e9curit\u00e9, le moins est souvent le mieux. C&rsquo;est particuli\u00e8rement vrai dans le contexte des d\u00e9pendances tierces, telles que les images de base des conteneurs. Il existe g\u00e9n\u00e9ralement plusieurs options pour choisir une image de base, notamment :<\/p>\n<ul>\n<li>Utiliser une image de grande taille bas\u00e9e sur une distribution Linux classique, telle qu&rsquo;Ubuntu<\/li>\n<li>Utiliser une image plus fine bas\u00e9e sur une distribution l\u00e9g\u00e8re, telle que Alpine Linux ou BusyBox<\/li>\n<li>L&rsquo;utilisation d&rsquo;une image sans distribution, qui ne contient que le temps d&rsquo;ex\u00e9cution minimum n\u00e9cessaire \u00e0 l&rsquo;ex\u00e9cution de l&rsquo;application &#8211; et parfois, rien d&rsquo;autre que l&rsquo;application elle-m\u00eame.<\/li>\n<\/ul>\n<p>En analysant des milliers d&rsquo;images de conteneurs, ils ont constat\u00e9 que plus une image de conteneur est petite, moins elle est susceptible de pr\u00e9senter de vuln\u00e9rabilit\u00e9s, probablement parce qu&rsquo;elle contient moins de biblioth\u00e8ques tierces. En moyenne, les images de conteneurs de moins de 100 Mo pr\u00e9sentent\u00a0<b>4,4 vuln\u00e9rabilit\u00e9s \u00e9lev\u00e9es ou critiques, contre 42,2<\/b>\u00a0pour les images de 250 \u00e0 500 Mo, et\u00a0<b>pr\u00e8s de 80<\/b>\u00a0pour les images de taille sup\u00e9rieure.<\/p>\n<div><img decoding=\"async\" src=\"https:\/\/www.developpez.net\/forums\/attachments\/p653882d1\/a\/a\/a\" \/><\/div>\n<p>Cela d\u00e9montre que dans les environnements conteneuris\u00e9s, l&rsquo;utilisation d&rsquo;images l\u00e9g\u00e8res est une pratique essentielle pour minimiser la surface d&rsquo;attaque, car elle permet de r\u00e9duire le nombre de biblioth\u00e8ques tierces et de paquets du syst\u00e8me d&rsquo;exploitation dont d\u00e9pend une application. En outre, les images l\u00e9g\u00e8res permettent de r\u00e9duire les besoins en stockage et le trafic r\u00e9seau, ainsi que d&rsquo;acc\u00e9l\u00e9rer les d\u00e9ploiements. Enfin, les images de conteneurs l\u00e9gers permettent de minimiser les outils \u00e0 la disposition d&rsquo;un attaquant, y compris les utilitaires syst\u00e8me tels que curl ou wget, ce qui rend l&rsquo;exploitation de nombreux types de vuln\u00e9rabilit\u00e9s plus difficile.<\/p>\n<div class=\"bbcode_container\">\n<div class=\"bbcode_quote\">\n<div class=\"quote_container\">\n<div class=\"bbcode_quote_container\"><\/div>\n<p><b>Jay Beale, PDG de la soci\u00e9t\u00e9 de conseil InGuardians :<\/b><\/p>\n<p>Lorsque je joue le r\u00f4le de l&rsquo;acteur de la menace dans des environnements de conteneurs comme Kubernetes, les images de conteneurs construites sur distroless rendent ma journ\u00e9e plus difficile.<\/p><\/div>\n<div><\/div>\n<\/div>\n<\/div>\n<p><b><span style=\"font-size: medium;\">FAIT 5 : L&rsquo;adoption de l&rsquo;infrastructure en tant que code est \u00e9lev\u00e9e, mais varie d&rsquo;un fournisseur de cloud \u00e0 l&rsquo;autre<\/span><\/b><\/p>\n<p>Le concept d&rsquo;infrastructure en tant que code (IaC) a \u00e9t\u00e9 introduit dans les ann\u00e9es 1990 avec des projets tels que CFEngine, Puppet et Chef. Apr\u00e8s que l&rsquo;informatique en nuage ait gagn\u00e9 en popularit\u00e9, l&rsquo;IaC est rapidement devenue une norme de facto pour l&rsquo;approvisionnement des environnements en nuage. L&rsquo;IaC pr\u00e9sente des avantages consid\u00e9rables pour les op\u00e9rations, notamment le contr\u00f4le des versions, la tra\u00e7abilit\u00e9 et la reproductibilit\u00e9 entre les environnements. Sa nature d\u00e9clarative aide \u00e9galement les \u00e9quipes DevOps \u00e0 comprendre l&rsquo;\u00e9tat souhait\u00e9, plut\u00f4t que de lire d&rsquo;interminables scripts bash d\u00e9crivant comment y parvenir.<\/p>\n<p>L&rsquo;IaC est \u00e9galement consid\u00e9r\u00e9e comme une pratique essentielle pour la s\u00e9curisation des environnements de production en nuage, car elle permet de garantir que :<\/p>\n<ul>\n<li>Toutes les modifications sont examin\u00e9es par des pairs<\/li>\n<li>Les op\u00e9rations humaines ont des permissions limit\u00e9es sur les environnements de production, puisque les d\u00e9ploiements sont g\u00e9r\u00e9s par un pipeline CI\/CD.<\/li>\n<li>Les organisations peuvent analyser le code IaC pour d\u00e9tecter les configurations faibles, ce qui les aide \u00e0 identifier les probl\u00e8mes avant qu&rsquo;ils n&rsquo;atteignent la production.<\/li>\n<\/ul>\n<p>Ils ont constat\u00e9 que sur AWS,\u00a0<b>plus de 71 % des organisations utilisent l&rsquo;IaC<\/b>\u00a0par le biais d&rsquo;au moins une technologie IaC populaire telle que Terraform, CloudFormation ou Pulumi. Ce chiffre est inf\u00e9rieur dans Google Cloud,\u00a0<b>avec 55 %<\/b>.<\/p>\n<p>Il est \u00e0 noter qu&rsquo;ils n&rsquo;ont pas pu faire de rapport sur Azure, car les journaux d&rsquo;activit\u00e9 Azure ne consignent pas les agents utilisateurs HTTP.<\/p>\n<p>Sur AWS et Google Cloud, Terraform est la technologie la plus populaire, juste avant les outils IaC sp\u00e9cifiques au cloud, \u00e0 savoir CloudFormation et Google Deployment Manager.<\/p>\n<div><img decoding=\"async\" src=\"https:\/\/www.developpez.net\/forums\/attachments\/p653884d1\/a\/a\/a\" \/><\/div>\n<p><b><span style=\"font-size: medium;\">FAIT 6 : Les d\u00e9ploiements manuels dans le nuage sont encore tr\u00e8s r\u00e9pandus<\/span><\/b><\/p>\n<p>Les humains, heureusement, ne sont pas des machines, ce qui signifie qu&rsquo;on est condamn\u00e9s \u00e0 faire des erreurs. Un \u00e9l\u00e9ment majeur du contr\u00f4le de la qualit\u00e9, et par extension de la s\u00e9curit\u00e9, est l&rsquo;automatisation des t\u00e2ches r\u00e9p\u00e9titives qui peuvent \u00eatre retir\u00e9es des mains de l&rsquo;homme.<\/p>\n<p>Dans les environnements de production en nuage, un pipeline CI\/CD est g\u00e9n\u00e9ralement charg\u00e9 de d\u00e9ployer les modifications apport\u00e9es \u00e0 l&rsquo;infrastructure et aux applications. L&rsquo;automatisation qui a lieu dans ce pipeline peut \u00eatre r\u00e9alis\u00e9e avec des outils IaC ou par des scripts utilisant des outils sp\u00e9cifiques aux fournisseurs de cloud.<\/p>\n<p>L&rsquo;automatisation garantit que les ing\u00e9nieurs n&rsquo;ont pas besoin d&rsquo;un acc\u00e8s privil\u00e9gi\u00e9 permanent \u00e0 l&rsquo;environnement de production, et que les d\u00e9ploiements sont correctement suivis et examin\u00e9s par les pairs. L&rsquo;oppos\u00e9 de cette meilleure pratique, \u00e0 savoir l&rsquo;ex\u00e9cution manuelle d&rsquo;actions \u00e0 partir de la console cloud, est souvent d\u00e9sign\u00e9 sous le nom d&rsquo;op\u00e9rations par clics ou ClickOps.<\/p>\n<p>En analysant les journaux CloudTrail, ils ont identifi\u00e9 qu&rsquo;au moins\u00a0<b>38 % des organisations dans AWS avaient utilis\u00e9 ClickOps dans tous leurs comptes AWS<\/b>\u00a0dans une fen\u00eatre de 14 jours pr\u00e9c\u00e9dant la r\u00e9daction de cette \u00e9tude. Selon la d\u00e9finition de Datadog, cela signifie que ces organisations ont d\u00e9ploy\u00e9 des charges de travail ou pris des mesures sensibles manuellement via la console de gestion AWS &#8211;\u00a0<b>y compris dans leurs environnements de production<\/b>\u00a0&#8211; au cours de cette p\u00e9riode.<\/p>\n<div><img decoding=\"async\" src=\"https:\/\/www.developpez.net\/forums\/attachments\/p653885d1\/a\/a\/a\" \/><\/div>\n<p><b><span style=\"font-size: medium;\">FAIT 7 : L&rsquo;utilisation d&rsquo;identifiants \u00e0 dur\u00e9e de vie courte dans les pipelines CI\/CD est encore trop faible.<\/span><\/b><\/p>\n<p>Dans les environnements cloud, les fuites d&rsquo;informations d&rsquo;identification \u00e0 longue dur\u00e9e de vie sont l&rsquo;une des causes les plus courantes des violations de donn\u00e9es. Les pipelines CI\/CD augmentent cette surface d&rsquo;attaque car ils disposent g\u00e9n\u00e9ralement d&rsquo;autorisations privil\u00e9gi\u00e9es et leurs informations d&rsquo;identification peuvent fuir par le biais d&rsquo;une journalisation excessive, de d\u00e9pendances logicielles compromises ou d&rsquo;artefacts de construction, comme dans le cas de la violation de Codecov. L&rsquo;utilisation d&rsquo;identifiants \u00e0 courte dur\u00e9e de vie pour les pipelines CI\/CD est donc l&rsquo;un des aspects les plus critiques de la s\u00e9curisation d&rsquo;un environnement en nuage.<\/p>\n<p>Cependant, ils ont constat\u00e9 qu&rsquo;un nombre important d&rsquo;organisations continuent \u00e0 utiliser des informations d&rsquo;identification \u00e0 long terme dans leurs environnements AWS, m\u00eame dans les cas o\u00f9 des informations d&rsquo;identification \u00e0 court terme seraient \u00e0 la fois plus pratiques et plus s\u00fbres. Parmi les organisations utilisant les actions GitHub, soit plus de 31 % des organisations fonctionnant sur AWS, nous avons constat\u00e9 que\u00a0<b>seulement 37 % utilisent exclusivement une authentification \u00ab sans cl\u00e9 \u00bb<\/b>\u00a0bas\u00e9e sur des informations d&rsquo;identification \u00e0 court terme et OpenID Connect (OIDC). Par ailleurs,\u00a0<b>63 % ont utilis\u00e9 au moins une fois des utilisateurs IAM<\/b>\u00a0(une forme d&rsquo;authentification \u00e0 long terme) pour authentifier les pipelines GitHub Actions, tandis que\u00a0<b>42 % ont utilis\u00e9 exclusivement des utilisateurs IAM<\/b>.<\/p>\n<div><img decoding=\"async\" src=\"https:\/\/www.developpez.net\/forums\/attachments\/p653886d1\/a\/a\/a\" \/><\/div>\n<p>L&rsquo;utilisation de l&rsquo;authentification sans cl\u00e9 dans les pipelines CI\/CD est plus facile \u00e0 mettre en place et plus s\u00fbre. Une fois de plus, cela montre que les bonnes pratiques op\u00e9rationnelles tendent \u00e9galement \u00e0 conduire \u00e0 de meilleurs r\u00e9sultats en mati\u00e8re de s\u00e9curit\u00e9.<\/p>\n<p><b>\u00c0 propos de Datadog<\/b><\/p>\n<p>La plateforme SaaS de Datadog int\u00e8gre et automatise la surveillance de l&rsquo;infrastructure, la surveillance de la performance des applications, la gestion des journaux, la surveillance de l&rsquo;utilisateur r\u00e9el et de nombreuses autres capacit\u00e9s afin de fournir une observabilit\u00e9 et une s\u00e9curit\u00e9 unifi\u00e9es et en temps r\u00e9el pour l&rsquo;ensemble de la pile technologique de ses clients.<\/p><\/div>\n<div><\/div>\n<div>\n\u00ab\u00a0State of DevSecOps 2024\u00a0\u00bb (Datadog)<\/div>\n<div><\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>90% des services Java en production pr\u00e9sentent un risque de vuln\u00e9rabilit\u00e9, selon le rapport DevSecOps de Datadog. Le rapport State of DevSecOps 2024 de Datadog d\u00e9taille les vuln\u00e9rabilit\u00e9s des services [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":6518,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21,200,12,189],"tags":[],"class_list":["post-6514","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite","category-langage","category-logiciels","category-programmation"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>90% des services Java pr\u00e9sentent un risque de vuln\u00e9rabilit\u00e9, les images de conteneurs l\u00e9gers entra\u00eenent moins de vuln\u00e9rabilit\u00e9s et l&#039;adoption de l&#039;IaC est \u00e9lev\u00e9e - Parlons Techs - Store<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/parlonstechs.com\/all\/2024\/04\/30\/90-des-services-java-presentent-un-risque-de-vulnerabilite-les-images-de-conteneurs-legers-entrainent-moins-de-vulnerabilites-et-ladoption-de-liac-est-elevee\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"90% des services Java pr\u00e9sentent un risque de vuln\u00e9rabilit\u00e9, les images de conteneurs l\u00e9gers entra\u00eenent moins de vuln\u00e9rabilit\u00e9s et l&#039;adoption de l&#039;IaC est \u00e9lev\u00e9e - Parlons Techs\" \/>\n<meta property=\"og:description\" content=\"90% des services Java en production pr\u00e9sentent un risque de vuln\u00e9rabilit\u00e9, selon le rapport DevSecOps de Datadog. Le rapport State of DevSecOps 2024 de Datadog d\u00e9taille les vuln\u00e9rabilit\u00e9s des services [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/parlonstechs.com\/all\/2024\/04\/30\/90-des-services-java-presentent-un-risque-de-vulnerabilite-les-images-de-conteneurs-legers-entrainent-moins-de-vulnerabilites-et-ladoption-de-liac-est-elevee\/\" \/>\n<meta property=\"og:site_name\" content=\"Parlons Techs - Store\" \/>\n<meta property=\"article:published_time\" content=\"2024-04-30T10:27:47+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/parlonstechs.com\/all\/wp-content\/uploads\/2024\/04\/source-47.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"900\" \/>\n\t<meta property=\"og:image:height\" content=\"500\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"L\u00e9ticia KWABONG\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"90% des services Java pr\u00e9sentent un risque de vuln\u00e9rabilit\u00e9, les images de conteneurs l\u00e9gers entra\u00eenent moins de vuln\u00e9rabilit\u00e9s et l&#039;adoption de l&#039;IaC est \u00e9lev\u00e9e - Parlons Techs\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/parlonstechs.com\/all\/wp-content\/uploads\/2024\/04\/source-47.jpg\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"L\u00e9ticia KWABONG\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"16 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2024\\\/04\\\/30\\\/90-des-services-java-presentent-un-risque-de-vulnerabilite-les-images-de-conteneurs-legers-entrainent-moins-de-vulnerabilites-et-ladoption-de-liac-est-elevee\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2024\\\/04\\\/30\\\/90-des-services-java-presentent-un-risque-de-vulnerabilite-les-images-de-conteneurs-legers-entrainent-moins-de-vulnerabilites-et-ladoption-de-liac-est-elevee\\\/\"},\"author\":{\"name\":\"L\u00e9ticia KWABONG\",\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/#\\\/schema\\\/person\\\/d25fa33e557eb1a1a17047a25737fda9\"},\"headline\":\"90% des services Java pr\u00e9sentent un risque de vuln\u00e9rabilit\u00e9, les images de conteneurs l\u00e9gers entra\u00eenent moins de vuln\u00e9rabilit\u00e9s et l&rsquo;adoption de l&rsquo;IaC est \u00e9lev\u00e9e\",\"datePublished\":\"2024-04-30T10:27:47+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2024\\\/04\\\/30\\\/90-des-services-java-presentent-un-risque-de-vulnerabilite-les-images-de-conteneurs-legers-entrainent-moins-de-vulnerabilites-et-ladoption-de-liac-est-elevee\\\/\"},\"wordCount\":3125,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2024\\\/04\\\/30\\\/90-des-services-java-presentent-un-risque-de-vulnerabilite-les-images-de-conteneurs-legers-entrainent-moins-de-vulnerabilites-et-ladoption-de-liac-est-elevee\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/wp-content\\\/uploads\\\/2024\\\/04\\\/ab-74.jpg\",\"articleSection\":[\"Actualit\u00e9\",\"langage\",\"Logiciels\",\"Programmation\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2024\\\/04\\\/30\\\/90-des-services-java-presentent-un-risque-de-vulnerabilite-les-images-de-conteneurs-legers-entrainent-moins-de-vulnerabilites-et-ladoption-de-liac-est-elevee\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2024\\\/04\\\/30\\\/90-des-services-java-presentent-un-risque-de-vulnerabilite-les-images-de-conteneurs-legers-entrainent-moins-de-vulnerabilites-et-ladoption-de-liac-est-elevee\\\/\",\"url\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2024\\\/04\\\/30\\\/90-des-services-java-presentent-un-risque-de-vulnerabilite-les-images-de-conteneurs-legers-entrainent-moins-de-vulnerabilites-et-ladoption-de-liac-est-elevee\\\/\",\"name\":\"90% des services Java pr\u00e9sentent un risque de vuln\u00e9rabilit\u00e9, les images de conteneurs l\u00e9gers entra\u00eenent moins de vuln\u00e9rabilit\u00e9s et l'adoption de l'IaC est \u00e9lev\u00e9e - Parlons Techs - Store\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2024\\\/04\\\/30\\\/90-des-services-java-presentent-un-risque-de-vulnerabilite-les-images-de-conteneurs-legers-entrainent-moins-de-vulnerabilites-et-ladoption-de-liac-est-elevee\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2024\\\/04\\\/30\\\/90-des-services-java-presentent-un-risque-de-vulnerabilite-les-images-de-conteneurs-legers-entrainent-moins-de-vulnerabilites-et-ladoption-de-liac-est-elevee\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/wp-content\\\/uploads\\\/2024\\\/04\\\/ab-74.jpg\",\"datePublished\":\"2024-04-30T10:27:47+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/#\\\/schema\\\/person\\\/d25fa33e557eb1a1a17047a25737fda9\"},\"breadcrumb\":{\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2024\\\/04\\\/30\\\/90-des-services-java-presentent-un-risque-de-vulnerabilite-les-images-de-conteneurs-legers-entrainent-moins-de-vulnerabilites-et-ladoption-de-liac-est-elevee\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2024\\\/04\\\/30\\\/90-des-services-java-presentent-un-risque-de-vulnerabilite-les-images-de-conteneurs-legers-entrainent-moins-de-vulnerabilites-et-ladoption-de-liac-est-elevee\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2024\\\/04\\\/30\\\/90-des-services-java-presentent-un-risque-de-vulnerabilite-les-images-de-conteneurs-legers-entrainent-moins-de-vulnerabilites-et-ladoption-de-liac-est-elevee\\\/#primaryimage\",\"url\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/wp-content\\\/uploads\\\/2024\\\/04\\\/ab-74.jpg\",\"contentUrl\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/wp-content\\\/uploads\\\/2024\\\/04\\\/ab-74.jpg\",\"width\":265,\"height\":119},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2024\\\/04\\\/30\\\/90-des-services-java-presentent-un-risque-de-vulnerabilite-les-images-de-conteneurs-legers-entrainent-moins-de-vulnerabilites-et-ladoption-de-liac-est-elevee\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"90% des services Java pr\u00e9sentent un risque de vuln\u00e9rabilit\u00e9, les images de conteneurs l\u00e9gers entra\u00eenent moins de vuln\u00e9rabilit\u00e9s et l&rsquo;adoption de l&rsquo;IaC est \u00e9lev\u00e9e\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/#website\",\"url\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/\",\"name\":\"Parlons Techs - Store\",\"description\":\"Toute L&#039;Actualit\u00e9 sur La Technologie et La Science\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/#\\\/schema\\\/person\\\/d25fa33e557eb1a1a17047a25737fda9\",\"name\":\"L\u00e9ticia KWABONG\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b5fb929655d7fd32c2b102c28de8c2e556deb359b8fc3b9630cf6af142d574db?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b5fb929655d7fd32c2b102c28de8c2e556deb359b8fc3b9630cf6af142d574db?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b5fb929655d7fd32c2b102c28de8c2e556deb359b8fc3b9630cf6af142d574db?s=96&d=mm&r=g\",\"caption\":\"L\u00e9ticia KWABONG\"},\"sameAs\":[\"https:\\\/\\\/parlonstechs.com\\\/\"],\"url\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/author\\\/leticia\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"90% des services Java pr\u00e9sentent un risque de vuln\u00e9rabilit\u00e9, les images de conteneurs l\u00e9gers entra\u00eenent moins de vuln\u00e9rabilit\u00e9s et l'adoption de l'IaC est \u00e9lev\u00e9e - Parlons Techs - Store","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/parlonstechs.com\/all\/2024\/04\/30\/90-des-services-java-presentent-un-risque-de-vulnerabilite-les-images-de-conteneurs-legers-entrainent-moins-de-vulnerabilites-et-ladoption-de-liac-est-elevee\/","og_locale":"fr_FR","og_type":"article","og_title":"90% des services Java pr\u00e9sentent un risque de vuln\u00e9rabilit\u00e9, les images de conteneurs l\u00e9gers entra\u00eenent moins de vuln\u00e9rabilit\u00e9s et l'adoption de l'IaC est \u00e9lev\u00e9e - Parlons Techs","og_description":"90% des services Java en production pr\u00e9sentent un risque de vuln\u00e9rabilit\u00e9, selon le rapport DevSecOps de Datadog. Le rapport State of DevSecOps 2024 de Datadog d\u00e9taille les vuln\u00e9rabilit\u00e9s des services [&hellip;]","og_url":"https:\/\/parlonstechs.com\/all\/2024\/04\/30\/90-des-services-java-presentent-un-risque-de-vulnerabilite-les-images-de-conteneurs-legers-entrainent-moins-de-vulnerabilites-et-ladoption-de-liac-est-elevee\/","og_site_name":"Parlons Techs - Store","article_published_time":"2024-04-30T10:27:47+00:00","og_image":[{"width":900,"height":500,"url":"https:\/\/parlonstechs.com\/all\/wp-content\/uploads\/2024\/04\/source-47.jpg","type":"image\/jpeg"}],"author":"L\u00e9ticia KWABONG","twitter_card":"summary_large_image","twitter_title":"90% des services Java pr\u00e9sentent un risque de vuln\u00e9rabilit\u00e9, les images de conteneurs l\u00e9gers entra\u00eenent moins de vuln\u00e9rabilit\u00e9s et l'adoption de l'IaC est \u00e9lev\u00e9e - Parlons Techs","twitter_image":"https:\/\/parlonstechs.com\/all\/wp-content\/uploads\/2024\/04\/source-47.jpg","twitter_misc":{"\u00c9crit par":"L\u00e9ticia KWABONG","Dur\u00e9e de lecture estim\u00e9e":"16 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/parlonstechs.com\/all\/2024\/04\/30\/90-des-services-java-presentent-un-risque-de-vulnerabilite-les-images-de-conteneurs-legers-entrainent-moins-de-vulnerabilites-et-ladoption-de-liac-est-elevee\/#article","isPartOf":{"@id":"https:\/\/parlonstechs.com\/all\/2024\/04\/30\/90-des-services-java-presentent-un-risque-de-vulnerabilite-les-images-de-conteneurs-legers-entrainent-moins-de-vulnerabilites-et-ladoption-de-liac-est-elevee\/"},"author":{"name":"L\u00e9ticia KWABONG","@id":"https:\/\/parlonstechs.com\/all\/#\/schema\/person\/d25fa33e557eb1a1a17047a25737fda9"},"headline":"90% des services Java pr\u00e9sentent un risque de vuln\u00e9rabilit\u00e9, les images de conteneurs l\u00e9gers entra\u00eenent moins de vuln\u00e9rabilit\u00e9s et l&rsquo;adoption de l&rsquo;IaC est \u00e9lev\u00e9e","datePublished":"2024-04-30T10:27:47+00:00","mainEntityOfPage":{"@id":"https:\/\/parlonstechs.com\/all\/2024\/04\/30\/90-des-services-java-presentent-un-risque-de-vulnerabilite-les-images-de-conteneurs-legers-entrainent-moins-de-vulnerabilites-et-ladoption-de-liac-est-elevee\/"},"wordCount":3125,"commentCount":0,"image":{"@id":"https:\/\/parlonstechs.com\/all\/2024\/04\/30\/90-des-services-java-presentent-un-risque-de-vulnerabilite-les-images-de-conteneurs-legers-entrainent-moins-de-vulnerabilites-et-ladoption-de-liac-est-elevee\/#primaryimage"},"thumbnailUrl":"https:\/\/parlonstechs.com\/all\/wp-content\/uploads\/2024\/04\/ab-74.jpg","articleSection":["Actualit\u00e9","langage","Logiciels","Programmation"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/parlonstechs.com\/all\/2024\/04\/30\/90-des-services-java-presentent-un-risque-de-vulnerabilite-les-images-de-conteneurs-legers-entrainent-moins-de-vulnerabilites-et-ladoption-de-liac-est-elevee\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/parlonstechs.com\/all\/2024\/04\/30\/90-des-services-java-presentent-un-risque-de-vulnerabilite-les-images-de-conteneurs-legers-entrainent-moins-de-vulnerabilites-et-ladoption-de-liac-est-elevee\/","url":"https:\/\/parlonstechs.com\/all\/2024\/04\/30\/90-des-services-java-presentent-un-risque-de-vulnerabilite-les-images-de-conteneurs-legers-entrainent-moins-de-vulnerabilites-et-ladoption-de-liac-est-elevee\/","name":"90% des services Java pr\u00e9sentent un risque de vuln\u00e9rabilit\u00e9, les images de conteneurs l\u00e9gers entra\u00eenent moins de vuln\u00e9rabilit\u00e9s et l'adoption de l'IaC est \u00e9lev\u00e9e - Parlons Techs - Store","isPartOf":{"@id":"https:\/\/parlonstechs.com\/all\/#website"},"primaryImageOfPage":{"@id":"https:\/\/parlonstechs.com\/all\/2024\/04\/30\/90-des-services-java-presentent-un-risque-de-vulnerabilite-les-images-de-conteneurs-legers-entrainent-moins-de-vulnerabilites-et-ladoption-de-liac-est-elevee\/#primaryimage"},"image":{"@id":"https:\/\/parlonstechs.com\/all\/2024\/04\/30\/90-des-services-java-presentent-un-risque-de-vulnerabilite-les-images-de-conteneurs-legers-entrainent-moins-de-vulnerabilites-et-ladoption-de-liac-est-elevee\/#primaryimage"},"thumbnailUrl":"https:\/\/parlonstechs.com\/all\/wp-content\/uploads\/2024\/04\/ab-74.jpg","datePublished":"2024-04-30T10:27:47+00:00","author":{"@id":"https:\/\/parlonstechs.com\/all\/#\/schema\/person\/d25fa33e557eb1a1a17047a25737fda9"},"breadcrumb":{"@id":"https:\/\/parlonstechs.com\/all\/2024\/04\/30\/90-des-services-java-presentent-un-risque-de-vulnerabilite-les-images-de-conteneurs-legers-entrainent-moins-de-vulnerabilites-et-ladoption-de-liac-est-elevee\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/parlonstechs.com\/all\/2024\/04\/30\/90-des-services-java-presentent-un-risque-de-vulnerabilite-les-images-de-conteneurs-legers-entrainent-moins-de-vulnerabilites-et-ladoption-de-liac-est-elevee\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/parlonstechs.com\/all\/2024\/04\/30\/90-des-services-java-presentent-un-risque-de-vulnerabilite-les-images-de-conteneurs-legers-entrainent-moins-de-vulnerabilites-et-ladoption-de-liac-est-elevee\/#primaryimage","url":"https:\/\/parlonstechs.com\/all\/wp-content\/uploads\/2024\/04\/ab-74.jpg","contentUrl":"https:\/\/parlonstechs.com\/all\/wp-content\/uploads\/2024\/04\/ab-74.jpg","width":265,"height":119},{"@type":"BreadcrumbList","@id":"https:\/\/parlonstechs.com\/all\/2024\/04\/30\/90-des-services-java-presentent-un-risque-de-vulnerabilite-les-images-de-conteneurs-legers-entrainent-moins-de-vulnerabilites-et-ladoption-de-liac-est-elevee\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/parlonstechs.com\/all\/"},{"@type":"ListItem","position":2,"name":"90% des services Java pr\u00e9sentent un risque de vuln\u00e9rabilit\u00e9, les images de conteneurs l\u00e9gers entra\u00eenent moins de vuln\u00e9rabilit\u00e9s et l&rsquo;adoption de l&rsquo;IaC est \u00e9lev\u00e9e"}]},{"@type":"WebSite","@id":"https:\/\/parlonstechs.com\/all\/#website","url":"https:\/\/parlonstechs.com\/all\/","name":"Parlons Techs - Store","description":"Toute L&#039;Actualit\u00e9 sur La Technologie et La Science","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/parlonstechs.com\/all\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/parlonstechs.com\/all\/#\/schema\/person\/d25fa33e557eb1a1a17047a25737fda9","name":"L\u00e9ticia KWABONG","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/b5fb929655d7fd32c2b102c28de8c2e556deb359b8fc3b9630cf6af142d574db?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/b5fb929655d7fd32c2b102c28de8c2e556deb359b8fc3b9630cf6af142d574db?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/b5fb929655d7fd32c2b102c28de8c2e556deb359b8fc3b9630cf6af142d574db?s=96&d=mm&r=g","caption":"L\u00e9ticia KWABONG"},"sameAs":["https:\/\/parlonstechs.com\/"],"url":"https:\/\/parlonstechs.com\/all\/author\/leticia\/"}]}},"_links":{"self":[{"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/posts\/6514","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/comments?post=6514"}],"version-history":[{"count":1,"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/posts\/6514\/revisions"}],"predecessor-version":[{"id":6520,"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/posts\/6514\/revisions\/6520"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/media\/6518"}],"wp:attachment":[{"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/media?parent=6514"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/categories?post=6514"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/tags?post=6514"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}