La version 0.0.24 de SOAP-dust est disponible sur sourceforge.
Si vous développez en Java. Si vous êtes obligé de faire des appels SOAP vers des webservice externes. Si vous en avez marre de dépendre de 72 jar différents pour pouvoir faire un appel SOAP. Si vous en avez marre de devoir lancer un générateur de code Java avant de pouvoir faire un appel SOAP.
Alors SOAP-dust est fait pour vous. Tentez le coup.
La version 0.0.24 souffre encore de quelques défauts de jeunesse qui disparaitront rapidement. Mais elle est déjà utilisée avec succès sur plusieurs services en production et je pense qu'elle mérite donc qu'on y jette un oeil dès maintenant.
Amusez vous bien !
vendredi 23 juillet 2010
mercredi 21 juillet 2010
Where Do Security Policies Come From?
Un article cité par Schneier qui tente de comprendre le lien entre les contraintes qu'un site web impose à ses utilisateurs pour la composition de leur mot de passe et la sensibilité des données stockées sur ce site : Where Do Security Policies Come From?
Au final il semble qu'il n'y ait aucun lien. Les sites qui imposent le plus de contraintes à leurs utilisateurs pour la composition de leurs mots de passes sont simplement les sites qui peuvent se permettre d'enquiquiner leurs utilisateurs sans risquer de perdre ces derniers au profit d'un autre site :
Our analysis suggests that strong-policy sites do not have greater security needs. Rather, it appears that they are better insulated from the consequences of imposing poor usability decisions on their users.
Une autre lecture instructive au sujet des mots de passe : Security Myths and Passwords.
Au final il semble qu'il n'y ait aucun lien. Les sites qui imposent le plus de contraintes à leurs utilisateurs pour la composition de leurs mots de passes sont simplement les sites qui peuvent se permettre d'enquiquiner leurs utilisateurs sans risquer de perdre ces derniers au profit d'un autre site :
Our analysis suggests that strong-policy sites do not have greater security needs. Rather, it appears that they are better insulated from the consequences of imposing poor usability decisions on their users.
Une autre lecture instructive au sujet des mots de passe : Security Myths and Passwords.
Inscription à :
Articles (Atom)