De multiples vulnérabilités ont été découvertes dans les produits Cisco. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et un déni de service à distance.
JDN – Comment sécuriser Kubernetes ?
Choix de l’OS, optimisation de la surface d’exposition, normalisation des process de développement… Le point sur les bonnes pratiques à suivre pour protéger l’orchestrateur contre