Chapitre 27. Sécuriser les dépendances des tiers
Cet ouvrage a été traduit à l'aide de l'IA. Tes réactions et tes commentaires sont les bienvenus : translation-feedback@oreilly.com
Dans la première partie, "Recon", nous avons étudié les moyens d'identifier les dépendances de tiers dans une application Web de première partie.
Dans la deuxième partie, " L'offensive ", nous avons analysé les différentes façons dont les dépendances tierces sont intégrées dans une application web de première partie. Sur la base de cette intégration, nous avons pu identifier des vecteurs d'attaque potentiels et discuter des moyens d'exploiter ces intégrations.
La troisième partie étant consacrée aux techniques défensives permettant d'étouffer les pirates informatiques, ce chapitre est consacré à la protection de ton application contre les vulnérabilités qui pourraient survenir lors de l'intégration de dépendances tierces.
Évaluation des arbres de dépendance
Une des choses les plus importantes à garder à l'esprit lorsque l'on considère les dépendances des tiers est que beaucoup d'entre eux ont leurs propres dépendances. Ces dépendances sont parfois appelées dépendances de quatrième partie.
L'évaluation manuelle d'une dépendance tierce unique dépourvue de dépendances tierces est faisable. L'évaluation manuelle des dépendances tierces au niveau du code est idéale dans de nombreux cas.
Malheureusement, les révisions de code manuelles ne sont pas particulièrement bien adaptées, et dans de nombreux cas, il ...