Gérer les risques de la réutilisation des logiciels
1. CVE-2021-44228, Mitre, consulté le 12 décembre 2021, https://cve.mitre.org.
2. M. Sojer et J. Henkel, Code Reuse in Open Source Software Development: Quantitative Evidence, Drivers, and Impediments, Journal of the Association for Information Systems 11, no. 12 (mars 2010) : 868-901.
3. T. Mikkonen et A. Taivalsaari, Réutilisation de logiciels à l’ère de la conception opportuniste, IEEE Software 36, no. 3 (mai-juin 2019) : 105-111.
4. D. Goodin, Les packages NPM malveillants font partie d’un barrage de logiciels malveillants frappant les référentiels, Ars Technica, 8 décembre 2021, https://arstechnica.com ; A. Sharma, Dev Corrupts NPM Libs Colors and Faker Breaking Thousands of Apps, Bleeping Computer, 9 janvier 2022, www.bleepingcomputer.com ; et A. Miller, State of Open Source Security Report 2020, fichier PDF (Boston : Snyk, 2020), https://go.snyk.io.
5. T. Seals, Ripple20 Bugs Impact Hundreds of Millions of Connected Devices, Threatpost, 16 juin 2020, https://threatpost.com.
6. C. Soto-Valero, N. Harrand, M. Monperrus, et al., Une étude approfondie des dépendances gonflées dans l’écosystème Maven, Empirical Software Engineering 26, no. 3 (mars 2021) : 1-44.
sept. H. Solomon, Canadian Websites Temporarily Shut Down as World Scrambles to Mitigate or Patch Log4Shell Vulnerability, IT World Canada, 13 décembre 2021, www.itworldcanada.com.