đ SĂ©curitĂ©
Introduction
Il est important de rester conscient des faiblesses du runtime Node.js (ainsi que les Ă©lĂ©ments composant Node.js: V8, Libuv, HTTP etcâŠ) Cela vous permettra de mieux comprendre et identifier les risques potentiels au sein de vos projets.
Les risques dâattaques ne doivent pas ĂȘtre sous-estimĂ©s ou banalisĂ©s. Dans le cas de âservices Webâ exposĂ©s (IP publique), une vigilance accrue doit ĂȘtre exercĂ©e Ă tout moment. Une erreur de votre part peut entraĂźner des dommages et des pertes considĂ©rables pour votre client (ou votre projet).
Lâutilisation de dĂ©pendances tierces, en particulier des âpackagesâ ou des portions de code provenant de lâunivers open source doit notamment faire lâobjet dâune surveillance importante.
En complément je vous invite aussi à lire les deux documents suivants:
[!NOTE] La modĂ©lisation des menaces (Threat modeling) permet de savoir si une faille (une vulnĂ©rabilitĂ©) identifiĂ© est de la responsabilitĂ© du runtime ou du code dĂ©veloppĂ© par lâutilisateur (le dĂ©veloppeur). Câest un document principalement Ă destination des personnes travaillant dans la sĂ©curitĂ©.
âŹ ïž đĄ MQTT (broker): Autres | âĄïž đ SĂ©curitĂ©: Audit