Introduction à Docker
Docker est une technologie très à la mode depuis maintenant plusieurs années. Néanmoins, il s’agit aussi d’un outil relativement difficile à prendre en main pour un utilisateur de GNU/Linux...
Bienvenue sur la base documentaire des Éditions Diamond !
Sustain Developer - Red Hat
Après sa formation d’ingénieur à l’ESME Sudria en 2005, où il a aussi enseigné à temps partiel jusqu’en 2012, Romain Pelisse mit l’Open Source et le logiciel libre au centre de sa carrière. Après dix ans de consulting autour des technologies Java (JBoss et son écosystème) et Linux, d’abord chez Atos Origin puis chez Red Hat, il rejoint le département R&D et l’équipe de maintenance logicielle autour de JBoss EAP.
Au-delà de ses contributions dans le monde Java (notamment sur les projets Wildfly, PMD et Bugclerk), Romain est aussi passionné par Linux, Git, Ansible et Bash, qui sont des sujets récurrents de ses articles dans GNU/Linux Magazine.
Docker est une technologie très à la mode depuis maintenant plusieurs années. Néanmoins, il s’agit aussi d’un outil relativement difficile à prendre en main pour un utilisateur de GNU/Linux...
Les problématiques liées à la sécurité, sans surprise, ne font que se multiplier depuis plusieurs années. Java étant une technologie très utilisée pour le développement d’applications « Web » , la machine virtuelle, à la base de sa technologie, a donc été plusieurs fois victime de ses faiblesses en termes de sécurité. Ceci soulève parfois le doute quant à la fiabilité des applicatifs déployés sur la plateforme. Pourtant, cette machine virtuelle dispose d’un modèle de sécurité très robuste, basé sur son fameux gestionnaire de sécurité et qui offre une grande protection contre l’exploitation de failles au sein des applicatifs. Malheureusement, celui-ci n’est que peu trop souvent utilisé en protection. Faisons donc un petit tour de ses fonctionnalités pour bien comprendre en quoi celle du langage est une arme essentielle contre les attaques informatiques.
« Chez les Barbus - Java et Sécurité », c’est le titre de la conférence donnée par François Le Droff et Romain Pelisse à l’occasion de Devoxx France 2015. Cet article propose d’en reprendre le contenu de manière plus didactique et plus adaptée à ce nouveau support.Si la première partie a été publiée dans le GNU/Linux Magazine [1], voici maintenant sa seconde partie, qui discute des vertus de l'authentification à deux étapes, mais aussi des dangers liés à l’intégration continue sans politique de sécurité, et aussi au « Cloud ».