2 minute de lecture
Supply Chain Attack : Que faut-il retenir ?
Au moment de clore cette série d’articles, il convient de faire un résumé des points abordés et de prendre un peu de hauteur.
Read More
2 minute de lecture
Au moment de clore cette série d’articles, il convient de faire un résumé des points abordés et de prendre un peu de hauteur.
Read More
7 minute de lecture
Dans les articles précédents, nous avons vu comment protéger l’usine logicielle de contenus malicieux provenant de l’extérieur.
5 minute de lecture
Beaucoup de services sont utilisés dans une usine logicielle, gestionnaire de sources, orchestrateur CI/CD, gestionnaire d'artefacts, systèmes de...
6 minute de lecture
Nous avons vu précédemment que l’usine logicielle devait être isolée des autres environnements comme ceux de développement ou de production.
6 minute de lecture
Nous consommons tous énormément de composants Open Source :
5 minute de lecture
Une usine logicielle doit être considérée comme un environnement de production sensible car tout le contenu qui y sera produit ira ensuite sur vos...
5 minute de lecture
Maintenant qu’est posé le postulat qu’une usine logicielle est une cible de choix, voyons quelles lignes de défense mettre en place pour se protéger.
3 minute de lecture
Nous assistons depuis plusieurs années à une multiplication des attaques informatiques, qui touchent maintenant tout le monde, particuliers,...