Henri Gomez

2 minute de lecture

Supply Chain Attack : Que faut-il retenir ?

Au moment de clore cette série d’articles, il convient de faire un résumé des points abordés et de prendre un peu de hauteur.

Read More

7 minute de lecture

Supply Chain Attack : Des livrables de confiance

Dans les articles précédents, nous avons vu comment protéger l’usine logicielle de contenus malicieux provenant de l’extérieur.

Read More

5 minute de lecture

Supply Chain Attack : Des outils de confiance

Beaucoup de services sont utilisés dans une usine logicielle, gestionnaire de sources, orchestrateur CI/CD, gestionnaire d'artefacts, systèmes de...

Read More

6 minute de lecture

Supply Chain Attack : Proxies, gestionnaires d’artefacts et cartographie

Nous avons vu précédemment que l’usine logicielle devait être isolée des autres environnements comme ceux de développement ou de production.

Read More

6 minute de lecture

Les critères de choix d’un projet Open Source

Nous consommons tous énormément de composants Open Source :

Read More

5 minute de lecture

Supply Chain Attack : Des règles et pratiques de production

Une usine logicielle doit être considérée comme un environnement de production sensible car tout le contenu qui y sera produit ira ensuite sur vos...

Read More

5 minute de lecture

Supply Chain Attack : Première ligne de défense, l’humain

Maintenant qu’est posé le postulat qu’une usine logicielle est une cible de choix, voyons quelles lignes de défense mettre en place pour se protéger.

Read More

3 minute de lecture

Protéger son usine logicielle des attaques sur la chaîne d'approvisionnement

Nous assistons depuis plusieurs années à une multiplication des attaques informatiques, qui touchent maintenant tout le monde, particuliers,...

Read More