6 minute de lecture
Back to Basics : Père Castor, raconte-moi l’acceptabilité psychologique
(ou pourquoi les castors contournent les consignes de cybersécurité)
6 minute de lecture
(ou pourquoi les castors contournent les consignes de cybersécurité)
5 minute de lecture
Vous avez dû voir que l'intelligence artificielle est rapidement devenue une technologie incontournable, révolutionnant des secteurs allant de la...
6 minute de lecture
Êtes-vous prêts pour l’avènement des ordinateurs quantiques ? Bien que ceux-ci permettraient de résoudre des calculs complexes en un temps record,...
2 minute de lecture
Au moment de clore cette série d’articles, il convient de faire un résumé des points abordés et de prendre un peu de hauteur.
7 minute de lecture
Dans les articles précédents, nous avons vu comment protéger l’usine logicielle de contenus malicieux provenant de l’extérieur.
5 minute de lecture
Beaucoup de services sont utilisés dans une usine logicielle, gestionnaire de sources, orchestrateur CI/CD, gestionnaire d'artefacts, systèmes de...
6 minute de lecture
Nous avons vu précédemment que l’usine logicielle devait être isolée des autres environnements comme ceux de développement ou de production.
6 minute de lecture
Nous consommons tous énormément de composants Open Source :
5 minute de lecture
Une usine logicielle doit être considérée comme un environnement de production sensible car tout le contenu qui y sera produit ira ensuite sur vos...