Bien que cet article ne se concentre pas sur la sécurité de PHP (beaucoup d’articles traitent ce sujet), je me permets d’avancer une opinion. En tant que programmeurs System i, peut-être hésiteriez-vous à suggérer un produit open-source tel que PHP sur votre System i, car vous
PHP est-il peu sûr ?

risqueriez de déclencher un vif débat à propos de la sécurité système avec votre administrateur système et/ou des aspects légaux avec vos conseillers juridiques.
Prenons donc la défense de PHP et dressons la liste impressionnante des références de ses contributeurs, soulignons l’intégrité indiscutable de la société Zend PHP, et expliquons les bonnes pratiques de sécurité PHP. En définitive, la réalité du Web plaide en notre faveur. Par conséquent, au nom d’une multitude de sites PHP allant de la banque de proximité aux sociétés Fortune 500, qui allient la sécurité et la réussite, je proclame PHP sûr (les programmeurs Web ne le sont peut-être pas autant).
Remarque : L’installation par défaut de Zend Core for i5/OS se veut ouverte et prête à l’emploi.
Par conséquent, examinez les structures de répertoires créées par l’installation et prenez le parti de bloquer tout site Web de production avec accès aux fichiers avant de déployer un site Web de production (activité Web admin normale). Le répertoire /www/zendcore est probablement l’endroit où résideront vos scripts PHP (si vous conservez la configuration par défaut), donc étudiez soigneusement l’accès à ce répertoire et à l’information ci-dessous.
Téléchargez cette ressource

Rapport Forrester sur les services de réponse aux incidents de cybersécurité
Dans ce rapport, basé sur 25 critères, Forrester Consulting passe au crible les 14 principaux fournisseurs de services de réponse aux incidents de cybersécurité du marché. Cette analyse complète permet aux professionnels de la sécurité et de la gestion des risques d’évaluer et de sélectionner les solutions les plus adaptées à leurs besoins.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
- Devenir RSSI : quels parcours et de quelles qualités faire preuve ?
