Hebdomadaire Shaarli

Tous les liens d'un semaine sur une page.

Semaine 09 (February 24, 2025)

GDPR Made Easy: Automating Anonymization in Symfony | by Vladislav Solntsev | ekino-france | Feb, 2025 | Medium

Tout est dans le titre

GitHub - Dokploy/dokploy at dailydev

Dokploy est un PaaS (Platform as a Service) auto hébergeable qui simplifie le déploiement et la gestion d'applications et bases de données.

How OWASP Helps You Secure Your Full-Stack Web Applications — Smashing Magazine

L'article de Smashing Magazine explore comment l'OWASP (Open Web Application Security Project) aide à sécuriser les applications web full-stack en se concentrant sur les dix principales vulnérabilités identifiées par l'OWASP. Voici un résumé des points clés abordés :

  1. Introduction à l'OWASP Top 10 :

    • L'OWASP Top 10 est une liste des vulnérabilités les plus courantes, compilée par des experts en sécurité. Elle sert de guide pour les développeurs web cherchant à renforcer la sécurité de leurs applications.
  2. Vulnérabilités Présentées :

    • Server-Side Request Forgery (SSRF) : Permet à un attaquant d'exploiter le serveur pour effectuer des requêtes non autorisées.
    • Échecs de Journalisation et de Surveillance de la Sécurité : Importance de la journalisation des transactions critiques pour détecter et corriger les problèmes de sécurité.
    • Échecs de l'Intégrité des Logiciels et des Données : Risques liés aux attaques de la chaîne d'approvisionnement et aux dépendances obsolètes.
    • Échecs d'Identification et d'Authentification : Prévention des attaques par force brute et importance des pare-feu d'applications web (WAF).
    • Composants Vulnérables et Obsolètes : Nécessité de maintenir les dépendances à jour pour éviter les vulnérabilités connues.
    • Mauvaise Configuration de la Sécurité : Importance de configurer correctement les en-têtes HTTP et autres paramètres de sécurité.
    • Conception Non Sécurisée : Les mauvaises pratiques de codage peuvent introduire des vulnérabilités difficiles à détecter.
    • Injection : Risques liés aux injections SQL et JavaScript, et comment les prévenir.
    • Échecs Cryptographiques : Importance de l'utilisation correcte des algorithmes de cryptographie pour protéger les données sensibles.
    • Contrôle d'Accès Défectueux : Assurer que les utilisateurs ne peuvent accéder qu'aux ressources autorisées.
  3. Conseils Pratiques :

    • Utiliser des outils de surveillance et d'analyse pour détecter les vulnérabilités.
    • Appliquer des pratiques de codage sécurisé et comprendre les configurations de sécurité.
    • Se tenir informé des vulnérabilités courantes et des meilleures pratiques en matière de sécurité.
  4. Ressources Supplémentaires :

    • L'article fournit des liens vers des ressources supplémentaires pour approfondir chaque vulnérabilité et des outils pour aider à sécuriser les applications web.

L'article met en lumière l'importance de la sécurité dans le développement web et comment l'OWASP Top 10 peut servir de guide pratique pour identifier et atténuer les vulnérabilités courantes dans les applications full-stack.

Adding PHP Function to Symfony ExpressionLanguage, The Simple Way 👌 - JoliCode

Tout est dans le titre

La dette technique : une supercherie mythologique pour galériens de l’IT | by Quentin ADAM | Medium

Cet article explore de manière satirique et critique le concept de “dette technique” dans le développement logiciel.

Authentication and Authorization Best Practices

L'article traite des meilleures pratiques en matière d'authentification et d'autorisation, en particulier dans le contexte des API. Voici un résumé des points clés :

  1. Authentification :

    • HTTP Basic Authentication : Méthode simple mais peu sécurisée, utilisable uniquement dans des environnements très contrôlés ou pour des tests locaux.
    • Clés API : Doivent être traitées comme des mots de passe, transmises via HTTPS et régulièrement renouvelées.
    • JSON Web Token (JWT) : Plus sécurisé que les méthodes précédentes, mais nécessite une étape de connexion initiale. Idéal pour les applications web nécessitant une authentification utilisateur.
    • OpenID Connect (OIDC) : Ajoute une couche d'authentification à OAuth 2.0, permettant une intégration sécurisée des identités sur Internet.
    • Authentification Multi-Facteurs (MFA) : Renforce la sécurité en exigeant plusieurs facteurs d'authentification.
  2. Autorisation :

    • OAuth 2.0 : Mécanisme d'autorisation basé sur des jetons, permettant aux utilisateurs de donner accès à leurs données à des applications tierces sans partager leurs identifiants.
    • Contrôle d'Accès Basé sur les Rôles (RBAC) : Assigne des permissions basées sur les rôles des utilisateurs.
    • Contrôle d'Accès Basé sur les Attributs (ABAC) : Permet un contrôle plus fin en se basant sur les attributs des utilisateurs, des ressources et de l'environnement.
    • Contrôle d'Accès Basé sur les Politiques (PBAC) : Combine les rôles et les politiques pour déterminer les privilèges d'accès.
  3. Meilleures Pratiques :

    • Utiliser HTTPS pour chiffrer les communications.
    • Stocker les identifiants sensibles de manière sécurisée.
    • Appliquer le principe du moindre privilège.
    • Valider toutes les entrées utilisateur pour prévenir les attaques par injection.
    • Limiter le nombre de requêtes pour éviter les abus.
    • Surveiller et journaliser les activités pour détecter les comportements suspects.
  4. Erreurs Courantes à Éviter :

    • Utiliser HTTP au lieu de HTTPS.
    • Stocker les clés API dans le code.
    • Ne pas valider les entrées utilisateur.
    • Ignorer les bonnes pratiques de sécurité.

L'article souligne l'importance de rester à jour sur les menaces de sécurité et de suivre les meilleures pratiques pour garantir la sécurité des API.

mart-e - Réécrire le monde en Rust

Tout est dans le titre

Les Principes du Design

Les principes en question :

1 - Les lignes
2 - Les formes
2.1 - Les formes 3D
3 - Mise en page & Composition
3.1 - La hiérarchie
3.2 - La proximité
3.3 - Les espaces "blancs"
3.4 - L'alignement
3.5 - Les grilles
4 - L'équilibre
4.1 - “La règle des tiers”
5 - L'unité/ L’harmonie
6 - Le contraste
7 - L'emphase
8 - La répétition
9 - Les motifs
10 - Le rythme
11 - Le mouvement
12 - Les proportions
13 - La variété

Doing in-place, single-node Postgres upgrades with almost no downtime · Stan's blog

Il y a un outil pour faire la mise à jour de Postgres : pg_upgrade

Learn Golang in 2025, You Won't Regret It - DEV Community

Une introduction au langage Go

GitHub - localtunnel/localtunnel: expose yourself

localtunnel permet d'exposer votre localhost à l'extérieur pour faciliter vos tests et partages.

Une infra avec Nomad, Consul, Vault, Tailscale et Tricot

Tout est dans le titre

Applying The Web Dev Mindset To Dealing With Life Challenges | CSS-Tricks

Tout est dans le titre

What is TypeScript? An overview for JavaScript programmers

Tout est dans le titre

Arrêter ses environnements de développement - OCTO Talks !

Il s'agit d'arrêter ses environnements de développement sous Kubernetes

Observable, Promise, Signal : Différences et Cas d'usage

Tout est dans le titre

Redirecting dead links to my Hugo images with a Cloudflare Worker · Stan's blog

Tout est dans le titre

Logging 404s on a Cloudflare Pages website with a Cloudflare Worker · Stan's blog

Tout est dans le titre

You Don't Have to Monetize The Things You Love

Tout est dans le titre

Auditer ses déploiements Kubernetes avec Polaris

Tout est dans le titre

Sécuriser les versions d'api Kubernetes avec Pluto

Tout est dans le titre

DIY - Piloter un volet solaire Velux avec Home Assistant - Cachem

Tout est dans le titre

How and when to use JavaScript arrow functions - LogRocket Blog

Tout est dans le titre

Sudo : Utiliser et paramétrer (sudoers) - Wiki - Wiki

Tout est dans le titre

Migrer de FreePBX 16 vers FreePBX 17 : Guide complet – boxIP

Tout est dans le titre

Quelques conseils de bon sens sur le net – Restez Curieux !

Tout est dans le titre

Cluster k8s immuable avec Talos - Aukfood

Tout est dans le titre

Prestidigitateur ou sorcier ? | Grise Bouille

...