Blog

Sécurité

11 minute de lecture

De l'IaC à l'Infrastructure as Product : sécuriser la Supply Chain Terraform de bout en bout

La fin du “Works on my machine” L'adoption de l'Infrastructure as Code (IaC) avec Terraform a été une révolution pour nos opérations. Pourtant, dans...

Read More

6 minute de lecture

Back to Basics : Père Castor, raconte-moi l’acceptabilité psychologique

(ou pourquoi les castors contournent les consignes de cybersécurité)

Read More

5 minute de lecture

Cybercriminalité et intelligence artificielle

Vous avez dû voir que l'intelligence artificielle est rapidement devenue une technologie incontournable, révolutionnant des secteurs allant de la...

Read More

6 minute de lecture

Comment préparer sa migration vers la cryptographie post-quantique ?

Êtes-vous prêts pour l’avènement des ordinateurs quantiques ? Bien que ceux-ci permettraient de résoudre des calculs complexes en un temps record,...

Read More

2 minute de lecture

Supply Chain Attack : Que faut-il retenir ?

Au moment de clore cette série d’articles, il convient de faire un résumé des points abordés et de prendre un peu de hauteur.

Read More

7 minute de lecture

Supply Chain Attack : Des livrables de confiance

Dans les articles précédents, nous avons vu comment protéger l’usine logicielle de contenus malicieux provenant de l’extérieur.

Read More

5 minute de lecture

Supply Chain Attack : Des outils de confiance

Beaucoup de services sont utilisés dans une usine logicielle, gestionnaire de sources, orchestrateur CI/CD, gestionnaire d'artefacts, systèmes de...

Read More

6 minute de lecture

Supply Chain Attack : Proxies, gestionnaires d’artefacts et cartographie

Nous avons vu précédemment que l’usine logicielle devait être isolée des autres environnements comme ceux de développement ou de production.

Read More

6 minute de lecture

Les critères de choix d’un projet Open Source

Nous consommons tous énormément de composants Open Source :

Read More