Logo journal du hacker middle
  1. 3
  1.  

  2. 2

    L'auteur nous dit que les outils d'intégration continue sont sensibles aux attaques s'ils ne sont pas correctement configurés.

    On peut généraliser : tout outil qui n'est pas configuré correctement pour la sécurité est vulnérable. Rien de spécifique à l'intégration continue.