Bonnes Pratiques Web & Cloud
52.1K views | +8 today
Follow
 
Scooped by Mickael Ruau
onto Bonnes Pratiques Web & Cloud
Scoop.it!

Réserve d’espace pour le contenu – La vie en #ffoodd

Réserve d’espace pour le contenu – La vie en #ffoodd | Bonnes Pratiques Web & Cloud | Scoop.it
Cet effet consiste à utiliser en guise dʼindicateur de chargement un élément graphique ayant les mêmes caractéristiques visuelles — hauteur, largeur, lignes, blocs… — que le contenu en cours de chargement.
No comment yet.
Bonnes Pratiques Web & Cloud
Administration cloud et développement web
Curated by Mickael Ruau
Your new post is loading...
Your new post is loading...
Scooped by Mickael Ruau
Scoop.it!

DVWA: Testez vos compétences en Hacking

DVWA: Testez vos compétences en Hacking | Bonnes Pratiques Web & Cloud | Scoop.it
DVWA est une application Web qui est sacrément vulnérables écrite en PHP/MySql . Elle est légère, facile à utiliser et plein de failles à exploiter.
No comment yet.
Scooped by Mickael Ruau
Scoop.it!

Where to Start When Building Your First Mobile Application - DZone Web Dev

Where to Start When Building Your First Mobile Application - DZone Web Dev | Bonnes Pratiques Web & Cloud | Scoop.it
The first question you should ask yourself is why do you want to build a mobile app? Here’s a short, general step-by-step to get your app development ...
No comment yet.
Scooped by Mickael Ruau
Scoop.it!

JSON, le stockage léger et pratique de données multitypes - Alsacreations

JSON, le stockage léger et pratique de données multitypes - Alsacreations | Bonnes Pratiques Web & Cloud | Scoop.it

Les plus

  • Format compréhensible par tous (humain et machine). Aucun apprentissage n'est requis puisque la syntaxe n'utilise que quelques marques de ponctuations (nous le verrons plus tard).
  • Ne dépend d'aucun langage (format d'échange de données ouvert).Comme ce format est très ouvert, il est pris en charge par de nombreux langages : JavaScript, PHP, Perl, Python, Ruby, Java,...
  • Permet de stocker des données de différents types : chaînes de caractères (y compris des images en base64), nombres, tableaux (array), objets, booléens (true, false), la valeur null.
  • Sa structure en arborescence et sa syntaxe simple lui permet de rester très "léger" et efficace.

Les moins

  • Comme pour tout moyen de stockage de données, il faudra prendre des mesures de sécurité pour garantir la sécurité des données sensibles.
  • Le fait que la syntaxe soit rudimentaire peut être un inconvénient dans certains cas. Par exemple, contrairement à XML, il n'y a pas d'identification précise des données (sous forme de balise par exemple), la structure doit donc être connue avant utilisation.
Mickael Ruau's insight:

Il a été créé par Douglas Crockford qui l'a décrit en 2006 par la RFC4627 de l'IETF. Cette référence a été mise à jour en 2014 dans la RFC7159.

No comment yet.
Scooped by Mickael Ruau
Scoop.it!

Détectez les pisteurs sur Android avec exodus-standalone | OCTO Talks !

Détectez les pisteurs sur Android avec exodus-standalone | OCTO Talks ! | Bonnes Pratiques Web & Cloud | Scoop.it

Des bibliothèques tierces appelées pisteurs sont souvent présentes dans les applications mobiles, parfois au dépit des législations en vigueur, de la sécurité de ces applications ou des droits des personnes les utilisant.

Mickael Ruau's insight:

Un pisteur est une librairie de code, ou kit de développement (Software Development Kit ou SDK en anglais), chargée de collecter des informations sur la personne qui utilise une application, ou bien sur les usages ou l’environnement de cette personne. Nous pouvons citer parmi les plus fréquents : Google Analytics, Facebook Ads ou Twitter MoPub. Ces librairies sont très largement utilisées dans le monde du développement d’applications (mais pas seulement) car elles permettent de gagner du temps et d’éviter de réinventer la roue à chaque projet. Elles se divisent en plusieurs catégories : analytique, rapports de crash, profilage, identification, publicité, localisation, etc.

 

Voyons ensemble ces problématiques plus en détails et comment s’en prémunir, en particulier sur Android. Bien que pratiques et pouvant dans certains cas s’avérer légitimes, ces pisteurs peuvent poser des problèmes sur plusieurs aspects : la conformité réglementaire, la sécurité de votre application ou même son empreinte écologique. La CNIL y dédie un chapitre entier de son “guide RGPD du développeur” sorti en janvier 2020, sous le nom “Maîtriser vos bibliothèques et vos SDK”.

No comment yet.
Scooped by Mickael Ruau
Scoop.it!

DVWA - Damn Vulnerable Web Application

DVWA - Damn Vulnerable Web Application | Bonnes Pratiques Web & Cloud | Scoop.it
Damn Vulnerable Web App (DVWA) is a PHP/MySQL web application that is damn vulnerable. Its main goals are to be an aid for security professionals to test their skills and tools in a legal environment, help web developers better understand the processes of securing web applications and aid teachers/students to teach/learn web application security in a class room environment.
No comment yet.
Scooped by Mickael Ruau
Scoop.it!

L'audit SEO ou la psychanalyse digitale

L'audit SEO ou la psychanalyse digitale | Bonnes Pratiques Web & Cloud | Scoop.it
Sommaire

Intro
Slides du SMX Paris 2014
Un audit SEO pour quoi faire ?
Par qui et pour qui ?
Le périmètre de l’audit
L’éditeur, l’acteur principal
Le pré-audit
L’angle d’attaque de l’audit
L’écosystème à analyser
La checklist
Nom de domaine, IP Whois…
Recherche de pénalités
Crawl et indexation



URLs utiles vs inutiles
Analyse de l’accessibilité
Analyse du contenu
L’audit stratégique
Analyse des liens entrants
Communication off line et multicanal
Etude de la concurrence
Etude des mots clés et positionnement
Le référencement local
Les réseaux sociaux
Le rapport d’audit
La toolbox de l’audit SEO
Conclusion
No comment yet.
Scooped by Mickael Ruau
Scoop.it!

Analyser le potentiel SEO d'une page web comme un "expert" - Htitipi

Analyser le potentiel SEO d'une page web comme un "expert" - Htitipi | Bonnes Pratiques Web & Cloud | Scoop.it
On parle souvent de fondamentaux en référencement, de toutes ces choses immuables et incontournables qu’aucun éditeur de site n’est censé ignorer. Du contenu frais et unique, 1 produit = 1 url, balises title… Mais là n’est pas le sujet. L’idée est d’étudier la valeur d’une page ou plutôt d’une URL, en faisant abstraction de son contenu. Autrement dit, une visIon plus algorithmique, et plus proche de l’interprétation moteur.
Sans pousser jusqu’à l’ingénierie inversée, un "expert" en référencement doit nécessairement appuyer son analyse sur un grand nombre de données, fiables si possible, et savoir les traiter, pour s’approcher au maximum de la vision moteur.
No comment yet.
Scooped by Mickael Ruau
Scoop.it!

SEO international : quand rel alternate, hreflang et canonical cohabitent...

SEO international : quand rel alternate, hreflang et canonical cohabitent... | Bonnes Pratiques Web & Cloud | Scoop.it
Il sera bien sûr question de la gestion des attributs rel canonical, rel alternate et hreflang, avec un soupçon de redirection. On abordera le duplicate content, le DUST, le near duplicate, et bien entendu la gestion des langues, des pays, et des devises.
No comment yet.
Scooped by Mickael Ruau
Scoop.it!

» Y U No Revenue?

» Y U No Revenue? | Bonnes Pratiques Web & Cloud | Scoop.it

You made a site faster but revenue didn’t improve. Was everything those #webperf people told you a lie?

No comment yet.
Scooped by Mickael Ruau
Scoop.it!

Un lanceur d'alerte affirme que la violation des données d'Ubiquiti a été "catastrophique", exposant d'innombrables appareils basés sur le Cloud à un risque de prise de contrôle

Un lanceur d'alerte affirme que la violation des données d'Ubiquiti a été "catastrophique", exposant d'innombrables appareils basés sur le Cloud à un risque de prise de contrôle | Bonnes Pratiques Web & Cloud | Scoop.it
Ubiquiti, l'un des principaux fournisseurs de dispositifs d'Internet des objets (IdO) basés sur le cloud, a dissimulé la gravité d'une violation de données qui expose le matériel de ses clients à un risque d'accès non autorisé. C’est ce qu’a confié au journaliste d'investigation Brian Krebs un lanceur d'alerte anonyme au sein de l'entreprise. Le professionnel de la sécurité, qui est impliqué dans la réponse à la violation de données, a affirmé que l'incident a été minimisé et pourrait êtr
No comment yet.
Scooped by Mickael Ruau
Scoop.it!

Des hackers détournent le code source de PHP après s'être infiltrés dans le serveur git interne. Quiconque connaissait le mot de passe secret «zerodium» pouvait exécuter du code sur un site en PHP

Des hackers détournent le code source de PHP après s'être infiltrés dans le serveur git interne. Quiconque connaissait le mot de passe secret «zerodium» pouvait exécuter du code sur un site en PHP | Bonnes Pratiques Web & Cloud | Scoop.it

Un pirate informatique a compromis le serveur utilisé pour distribuer le langage de programmation PHP et a ajouté une porte dérobée au code source qui aurait rendu les sites Web vulnérables à une prise de contrôle complète, ont déclaré des membres du projet open source. Deux mises à jour transmises au serveur PHP Git au cours du week-end ont ajouté une ligne qui, si elle était exécutée par un site Web alimenté par cette version détournée de PHP, aurait permis aux visiteurs sans autorisation d'exécuter le code de leur choix. Les commits malveillants ont donné au code la capacité d'injection de code aux visiteurs qui avaient le mot «zerodium» dans un en-tête HTTP.

Mickael Ruau's insight:

 

« Alors que l'enquête est toujours en cours, nous avons décidé que le maintien de notre propre infrastructure git est un risque de sécurité inutile, et que nous arrêterons le serveur git.php.net. Au lieu de cela, les référentiels sur GitHub, qui n'étaient auparavant que des miroirs, deviendront canoniques. Cela signifie que les modifications doivent être transmises directement à GitHub plutôt qu'à git.php.net.

No comment yet.
Scooped by Mickael Ruau
Scoop.it!

OWASP Web Security Testing Guide

OWASP Web Security Testing Guide | Bonnes Pratiques Web & Cloud | Scoop.it
The Web Security Testing Guide (WSTG) Project produces the premier cybersecurity testing resource for web application developers and security professionals.
No comment yet.
Scooped by Mickael Ruau
Scoop.it!

Espace de publication PGSSI-S | esante.gouv.fr

Espace de publication PGSSI-S | esante.gouv.fr | Bonnes Pratiques Web & Cloud | Scoop.it
Cet espace présente les documents de la Politique Générale de Sécurité des Systèmes d’Information de Santé (PGSSI-S)
Mickael Ruau's insight:

LES RÉFÉRENTIELS

  • Référentiel d’identification des acteurs sanitaires et médico-sociaux

Ce document définit les différents paliers pour la mise en œuvre de l’identification des acteurs sanitaires et médico-sociaux.

PGSSI-S - Référentiel d’identification des acteurs sanitaires et médico-sociaux - V 1.0 PGSSI-S - Référentiel d’identification des acteurs sanitaires et médico-sociaux - V 1.0

  • Référentiel d’authentification des acteurs de santé

Ce document définit les différents paliers pour la mise en œuvre de l’authentification des acteurs sanitaires et médico-sociaux.

PGSSI-S - Référentiel d’authentification des acteurs de santé - V2.0 PGSSI-S - Référentiel d’authentification des acteurs de santé - V2.0

  • Référentiel des autorités de certification éligibles pour l’authentification publique dans le secteur de la santé

Le document «Référentiel des autorités de certification éligibles pour l’authentification publique dans le secteur de la santé» dresse la liste des autorités de certification dont les certificats peuvent être utilisés pour l’authentification publique dans le secteur de la santé.

Référentiel des autorités de certification éligibles pour l’authentification publique dans le secteur de la santé Référentiel des autorités de certification éligibles pour l’authentification publique dans le secteur de la santé

  • Référentiel d’imputabilité 

Le «Référentiel d’imputabilité» définit les moyens utilisables pour assurer l’imputabilité des actions réalisées vis-à-vis d’un Système d’Information de Santé (SIS) afin de contrôler l’usage fait de ce système d’information 

PGSSI-S - Référentiel d'imputabilité - V 1.0 PGSSI-S - Référentiel d'imputabilité - V 1.0

  • Référentiel force probante

Le référentiel force probante précise les conditions techniques et organisationnelles de conservation des documents de santé.

No comment yet.
Scooped by Mickael Ruau
Scoop.it!

Une archive contenant des données de 500 millions de profils LinkedIn en vente en ligne, deux millions ont été divulgués en tant qu'échantillon de preuve d'authenticité

Une archive contenant des données de 500 millions de profils LinkedIn en vente en ligne, deux millions ont été divulgués en tant qu'échantillon de preuve d'authenticité | Bonnes Pratiques Web & Cloud | Scoop.it

Quelques jours après qu'une fuite massive de données sur Facebook a fait la une des journaux, il semble que nous en sommes pour une autre, cette fois impliquant LinkedIn. Une archive contenant des données prétendument extraites de 500 millions de profils LinkedIn a été mise en vente sur un forum de hackers populaire, et 2 millions d'enregistrements ont été divulgués en tant qu'échantillon de preuve d'authenticité. Les identifiants, les noms, les adresses e-mail et plus de détails personnels font partie de la base de données massive de données volées, qui pourrait être utilisée pour lancer des attaques supplémentaires sur LinkedIn et ses utilisateurs.

Mickael Ruau's insight:

LinkedIn indique avoir plus de 740 millions d'utilisateurs; si l'acteur malveillant qui vend ce lot de données volées dit la vérité, alors il est prudent de supposer que toute personne possédant un compte LinkedIn pourrait faire partie des 500 millions d'enregistrements divulgués. Dans cet esprit, les utilisateurs de LinkedIn doivent prendre des précautions pour protéger leurs comptes et leurs données personnelles en:

  • Modifiant des mots de passe des comptes LinkedIn et des mots de passe des comptes de messagerie associés aux profils LinkedIn.
  • Créant un mot de passe fort, aléatoire et unique. Certains pourraient envisager de le stocker dans un gestionnaire de mots de passe qui peut effectuer un remplissage automatique lors des invites de connexions.
  • Activant l'authentification à deux facteurs (2FA) sur les comptes LinkedIn et tout autre compte proposant 2FA.
  • Se méfiant des messages LinkedIn et des demandes de connexion de personnes inconnues.
  • Apprenant à identifier les e-mails et les SMS de phishing.
  • S'abstenant d'ouvrir de liens vers des sites Web à partir d'un e-mail, mais plutôt naviguer manuellement vers un site et s'y connecter.
  • Procédant à l'installation de logiciels antihameçonnage et antimalware.


En plus de prendre les précautions nécessaires avec votre sécurité, c'est également une bonne idée de vous abonner à un site Web comme Have I Been Pwned, qui vous avertira si votre adresse e-mail est trouvée dans une violation de données qu'elle a scannée et ajoutée à sa base de données principale de comptes compromis. Si vos informations apparaissent dans une recherche Have I Been Pwned, il est important d'agir immédiatement en s'inspirant des meilleures pratiques en matière de sécurité.

No comment yet.
Scooped by Mickael Ruau
Scoop.it!

Le Top 10 des vulnérabilités informatiques les plus fréquentes selon le rapport HackerOne 2021

Le Top 10 des vulnérabilités informatiques les plus fréquentes selon le rapport HackerOne 2021 | Bonnes Pratiques Web & Cloud | Scoop.it
Dans le cadre de son rapport annuel de tendances sur la cybersécurité collaborative, HackerOne a établi le classement des 10 vulnérabilités informatiques les plus couramment détectées par les hackers de son écosystème, dans le cadre de programmes de bug bounty initiés à travers le monde en 2020.
No comment yet.
Scooped by Mickael Ruau
Scoop.it!

cours XML - presentation - pourquoi XML ?

Le web est confronté à deux problèmes :

  • HTML n'est pas extensible, il ne peut pas répondre aux besoins spécifiques de tous les domaines (mathématiques, chimie, musique, astronomie...) et ne définit plus le contenu du document ;
  • SGML qui permettrait de définir de nouveaux langages de balisage spécifiques est complexe.

XML apporte une réponse à ces problèmes.

Mickael Ruau's insight:

Les documents HTML sont rarement conformes aux règles établies par la DTD, les attributs sont rarement entre guillemets, les éléments ne sont pas toujours correctement imbriqués..., ceci est en partie la faute des navigateurs qui essayent d'afficher tous les documents HTML, même s'ils ne sont pas valides.

No comment yet.
Scooped by Mickael Ruau
Scoop.it!

digininja/DVWA: Damn Vulnerable Web Application (DVWA)

digininja/DVWA: Damn Vulnerable Web Application (DVWA) | Bonnes Pratiques Web & Cloud | Scoop.it

Damn Vulnerable Web Application is damn vulnerable! Do not upload it to your hosting provider's public html folder or any Internet facing servers, as they will be compromised. It is recommended using a virtual machine (such as VirtualBox or VMware), which is set to NAT networking mode. Inside a guest machine, you can download and install XAMPP for the web server and database.

No comment yet.
Scooped by Mickael Ruau
Scoop.it!

Le guide complet du netlinking "tiers 1" + ressources utiles

Le guide complet du netlinking "tiers 1" + ressources utiles | Bonnes Pratiques Web & Cloud | Scoop.it
Le netlinking (ou linkbuilding) est toujours un pilier très puissant en SEO. Mais contrairement aux années pré-2012, il est préférable de l’inclure dans une stratégie multicanal qui doit associer réseaux sociaux, communication off line, relations presse, advertising, et branding. Un lien peut être considéré comme un vote ou une caution. Avoir un profil de lien à l’ancienne, à savoir beaucoup de liens sans signaux positifs par ailleurs, ne passera pas inaperçu aux yeux des algorithmes. Attention donc.
Rappelons que le ROI en SEO, et via le netlinking, peut-être très important si les actions sont bien menées. A l’inverse, une mauvaise campagne peut être désastreuse (pénalité, perte de CA, licenciements…).

Cet article est un panorama des différentes techniques connues. Il n’a pas vocation à donner toutes les connaissances et la culture nécessaires pour pratiquer sans risque le netlinking qui est un vrai métier, qui réclame passion, culture et justesse. La liste des techniques abordée ici n’est pas exhaustive, et ne le sera jamais. Je l’ai écrit à la base pour une présentation, trop long, je l’ai gardé privé pour mes clients, et je me décide finalement à le publier puisqu’il n’a pas la prétention d’inventer l’eau chaude.
Mickael Ruau's insight:

Sommaire

 

No comment yet.
Scooped by Mickael Ruau
Scoop.it!

Linking interne : les stratégies performantes - Htitipi

Linking interne : les stratégies performantes - Htitipi | Bonnes Pratiques Web & Cloud | Scoop.it


Le linking interne de votre site peut être visualisé sur 2 couches :

On distingue d’une part la hiérarchisation des pages, pilotée dans votre back-office (ou interface d’administration). C’est la ventilation de ces pages (produits ou articles) dans vos catégories qui va créer une arborescence structurée et cohérente. C’est en sorte une organisation à tiroirs qui, en général, ne demande pas énormément de réflexion. Les gros sites brassant beaucoup de pages, se retrouvent souvent avec plusieurs profondeurs dans leur arborescence, allant parfois jusqu’à n+4 ! Autrement dit, sans linking efficace, l’utilisateur devra parcourir 5 pages pour arriver à destination. Le gros problème est que la profondeur des pages ne reflète absolument pas leur importance.
On a ensuite le linking interne « libre ». Certes il est influencé par les « connexions » générées par la hiérarchisation de vos pages, mais son spectre est beaucoup plus étendu et souple. Reprenons l’exemple ci-dessus : vous avez une page profonde et stratégique enfoui à n+4. Afin de raccourcir le nombre d’étapes pour l’atteindre, faciliter l’indexation, et lui accorder plus de poids, on réalisera un pontage d’une des pages de premier niveau vers ladite page n+4.
Vous conduirez ainsi vos visiteurs plus rapidement sur vos pages de destination (appelées également « landing pages »), favorisant par la même occasion le positionnement de ces pages dans les moteurs de recherche. Vous optimiserez également l’entonnoir de conversion, et faciliterez l’accès des robots d’indexation.
Les menus, blocs latéraux, boutons, et surtout les liens à l’intérieur de votre contenu, sont les principaux composants de votre maillage.
No comment yet.
Scooped by Mickael Ruau
Scoop.it!

Recherche et analyse de mots clés... Like a boss ! - Htitipi

Recherche et analyse de mots clés... Like a boss ! - Htitipi | Bonnes Pratiques Web & Cloud | Scoop.it
On ne peut pas faire une bonne prestation SEO sans faire une bonne étude de mots clés, là-dessus, les prestataires les plus sérieux seront d’accord. Pour être visible sur le web, il faut être recherché, et par conséquent bien choisir ses mots clés. Reste à savoir comment s’y prendre et avec quels outils. Comme souvent en SEO, les données brutes ne valent pas grand-chose sans analyse, « l’outil ne fait pas le moine » comme dirait Rudy.
Avant de se lancer dans les détails, il est nécessaire de rappeler les bénéfices que l’on peut tirer de ces analyses de mots clés :

Orienter le choix des mots lors du processus éditorial : on connaît tous leur importance dans le référencement naturel, mais parfois il est difficile de dire si telle ou telle expression apportera plus de trafic.
La recherche de nouvelles niches : on manque souvent de recul quand on pilote un projet, et on n’est pas toujours au fait des tendances et des requêtes tapées par les internautes.
Optimiser ses balises title : élément prépondérant « on page » dans le référencement, les mots clés de la balise title sont d’une importance capitale. Il ne faut pas les choisir aveuglément. Dans une moindre mesure, cela s’applique également pour les autres balises d’entête.
Déterminer le degré de concurrence : plus il y a de compétition, plus il est difficile de se positionner. Le coût par clic (CPC), le volume de recherche, et le nombre de résultats dans les moteurs permettent d’évaluer la faisabilité et les stratégies à mettre en oeuvre. Ces « metrics » permettent également d’établir des KPI (Key Performance Indicator) pour l’aide décisionnelle.
Aide à la mise en place de stratégies de linking interne : Si les mots clés sont importants dans le texte, ils le sont également pour les ancres de liens, et orientent de facto les modèles de maillage interne, autrement dit la structure du site.
Optimiser ses campagnes CPC / Adwords…
No comment yet.
Scooped by Mickael Ruau
Scoop.it!

Crawl, data et vlookup : le super combo du SEO

Crawl, data et vlookup : le super combo du SEO | Bonnes Pratiques Web & Cloud | Scoop.it
En SEO, on parle souvent des fondamentaux. La fonction Excel vlookup (dont l’équivalent en français est recherchev) qui signifie « recherche verticale », doit en faire partie, du moins quand il est question d’outils. Pourtant cette fonction est mal apprivoisée dans notre métier, alors que son potentiel est juste énorme.
Mickael Ruau's insight:

Je vous la fait courte, grâce à vlookup vous pourrez mesurer pour votre site :

  • quelles sont les sections les plus performantes,
  • quelles sont les pages inactives (ne recevant pas de visite),
  • l’impact de la duplication de contenu sur le référencement naturel,
  • l’éventuelle corrélation entre les votes sociaux, et le trafic organique généré par vos pages,
  • quelles sont les URLs orphelines en comparant les URLs de GA, crawl, et sitemap.xml,
  • quelles pages sont boudées par le Googlebot,
  • dans quelle mesure la densité du contenu peut influencer vos visiteurs, et les moteurs,
  • … la liste est infinie !
No comment yet.
Scooped by Mickael Ruau
Scoop.it!

Cybersécurité : le manque de moyens humains et d'expertise empêche les organismes financiers de protéger les données dans le cloud, selon une nouvelle étude de Netwrix

Cybersécurité : le manque de moyens humains et d'expertise empêche les organismes financiers de protéger les données dans le cloud, selon une nouvelle étude de Netwrix | Bonnes Pratiques Web & Cloud | Scoop.it
Netwrix, fournisseur de cybersécurité qui simplifie la sécurité des données, révèle les conclusions de son rapport mondial 2021 sur la sécurité des données dans le cloud pour le secteur financier.En 2020, les incidents les plus courants subis par les organismes financiers concernant les données dans le cloud étaient les attaques de phishing (signalées par 26 % des répondants), les attaques ciblées sur l’infrastructure cloud (22 %) et les ransomwares (15 %). Parmi le
No comment yet.
Scooped by Mickael Ruau
Scoop.it!

Open Web Application Security Project — Wikipédia

Open Web Application Security Project - Wikipédia

Open Web Application Security Project ( OWASP) est une communauté en ligne travaillant sur la sécurité des applications Web. Sa philosophie est d'être à la fois libre et ouverte à tous. Elle a pour vocation de publier des recommandations de sécurisation Web et de proposer aux internautes, administrateurs et entreprises des méthodes et outils de référence permettant de contrôler le niveau de sécurisation de ses applications Web.

Mickael Ruau's insight:
No comment yet.
Scooped by Mickael Ruau
Scoop.it!

GraphQL Reference Guide: Building Flexible and Understandable APIs

GraphQL Reference Guide: Building Flexible and Understandable APIs | Bonnes Pratiques Web & Cloud | Scoop.it
This online guide aims to answer pertinent questions for software architects and tech leaders, such as: Why would you use GraphQL? Why should you pay attention to GraphQL now? How can GraphQL help with data modelling in the Enterprise?
No comment yet.
Scooped by Mickael Ruau
Scoop.it!

OWASP Application Security Verification Standard

OWASP Application Security Verification Standard | Bonnes Pratiques Web & Cloud | Scoop.it
OWASP Application Security Verification Standard on the main website for The OWASP Foundation. OWASP is a nonprofit foundation that works to improve the security of software.
No comment yet.