Blog

Sécurité

6 minute de lecture

Back to Basics : Père Castor, raconte-moi l’acceptabilité psychologique

(ou pourquoi les castors contournent les consignes de cybersécurité)

Read More

5 minute de lecture

Cybercriminalité et intelligence artificielle

Vous avez dû voir que l'intelligence artificielle est rapidement devenue une technologie incontournable, révolutionnant des secteurs allant de la...

Read More

6 minute de lecture

Comment préparer sa migration vers la cryptographie post-quantique ?

Êtes-vous prêts pour l’avènement des ordinateurs quantiques ? Bien que ceux-ci permettraient de résoudre des calculs complexes en un temps record,...

Read More

2 minute de lecture

Supply Chain Attack : Que faut-il retenir ?

Au moment de clore cette série d’articles, il convient de faire un résumé des points abordés et de prendre un peu de hauteur.

Read More

7 minute de lecture

Supply Chain Attack : Des livrables de confiance

Dans les articles précédents, nous avons vu comment protéger l’usine logicielle de contenus malicieux provenant de l’extérieur.

Read More

5 minute de lecture

Supply Chain Attack : Des outils de confiance

Beaucoup de services sont utilisés dans une usine logicielle, gestionnaire de sources, orchestrateur CI/CD, gestionnaire d'artefacts, systèmes de...

Read More

6 minute de lecture

Supply Chain Attack : Proxies, gestionnaires d’artefacts et cartographie

Nous avons vu précédemment que l’usine logicielle devait être isolée des autres environnements comme ceux de développement ou de production.

Read More

6 minute de lecture

Les critères de choix d’un projet Open Source

Nous consommons tous énormément de composants Open Source :

Read More

5 minute de lecture

Supply Chain Attack : Des règles et pratiques de production

Une usine logicielle doit être considérée comme un environnement de production sensible car tout le contenu qui y sera produit ira ensuite sur vos...

Read More