Skip to the content.

🔐 SĂ©curitĂ©

Introduction

Il est important de rester conscient des faiblesses du runtime Node.js (ainsi que les éléments composant Node.js: V8, Libuv, HTTP etc
) Cela vous permettra de mieux comprendre et identifier les risques potentiels au sein de vos projets.

Les risques d’attaques ne doivent pas ĂȘtre sous-estimĂ©s ou banalisĂ©s. Dans le cas de “services Web” exposĂ©s (IP publique), une vigilance accrue doit ĂȘtre exercĂ©e Ă  tout moment. Une erreur de votre part peut entraĂźner des dommages et des pertes considĂ©rables pour votre client (ou votre projet).

L’utilisation de dĂ©pendances tierces, en particulier des “packages” ou des portions de code provenant de l’univers open source doit notamment faire l’objet d’une surveillance importante.

En complément je vous invite aussi à lire les deux documents suivants:

[!NOTE] La modĂ©lisation des menaces (Threat modeling) permet de savoir si une faille (une vulnĂ©rabilitĂ©) identifiĂ© est de la responsabilitĂ© du runtime ou du code dĂ©veloppĂ© par l’utilisateur (le dĂ©veloppeur). C’est un document principalement Ă  destination des personnes travaillant dans la sĂ©curitĂ©.


âŹ…ïž 📡 MQTT (broker): Autres | âžĄïž 🔐 SĂ©curitĂ©: Audit