
.avif)
.jpg)
Willem Delbare
Articles de blog de Willem Delbare
Lancement d'Opengrep | Pourquoi nous avons forké Semgrep
Découvrez Opengrep, le moteur SAST open source – un fork de Semgrep. Nous avons lancé Opengrep pour faire progresser et démocratiser le SAST dans l'ensemble de l'industrie de l'AppSec.
Checklist de sécurité des webhooks : Comment créer des webhooks sécurisés
Vous développez une fonctionnalité de webhook dans votre application ? Utilisez cette checklist pour éviter les erreurs de sécurité liées aux webhooks, telles que les attaques SSRF, la surexposition des données et les attaques DDoS dues aux tentatives répétées.
Le remède au syndrome de fatigue des alertes de sécurité
Aikido réduit le bruit et les faux positifs qui font perdre du temps aux développeurs. Découvrez comment nous aidons intelligemment nos utilisateurs à prioriser les correctifs pour les menaces réelles.
Qu'est-ce qu'un CVE ?
Qu'est-ce qu'une CVE ? La base de données des vulnérabilités et expositions courantes informe les développeurs et les équipes de sécurité sur les menaces passées. Les scores CVSS indiquent la gravité d'une CVE.
Les 3 principales vulnérabilités de sécurité des applications web en 2024
Découvrez les vulnérabilités de sécurité des applications web les plus courantes et critiques en 2024. Couvre les vulnérabilités SAST, DAST et CSPM. Et comment les corriger.
Prévenir la pollution de prototype dans votre dépôt
L'écosystème Javascript a un problème, et il s'appelle la pollution de prototype. Nous recommandons une solution appelée nopp, et nous vous montrerons comment l'implémenter.
Qu'est-ce que le Top 10 OWASP ?
Qu'est-ce que le Top 10 OWASP ? Découvrez l'importance du Top 10 OWASP pour construire une application web sécurisée, conforme et fiable.
Comment construire un panneau d'administration sécurisé pour votre application SaaS
Évitez les erreurs courantes lors de la création d'un panneau d'administration SaaS. Nous décrivons quelques pièges et solutions potentielles spécifiquement pour les développeurs SaaS !
Prévenir les retombées d'un piratage de votre plateforme CI/CD
Le CI/CD est une cible privilégiée pour les hackers, il est donc essentiel de prendre des mesures pour prévenir les conséquences. Aikido Security identifie si votre cloud défend activement votre CI/CD.
Automatiser la gestion des vulnérabilités techniques [SOC 2]
Comment devenir conforme sans imposer une charge de travail lourde à votre équipe de développement
Sécurisez-vous maintenant.
Sécuriser votre code, votre cloud et votre runtime dans un système centralisé unique.
Détectez et corrigez les vulnérabilités rapidement et automatiquement.
.avif)
