atlas
des
actus
Wescale : sécurité
20 février
10h29
Back to Basics : Père Castor, raconte-moi l’acceptabilité psychologique
Sébastien Ribiere
ou pourquoi les castors contournent les consignes de cybersécurité)
30 octobre
11h10
Cybercriminalité et intelligence artificielle
Antoine Mayer
Vous avez dû voir que l’intelligence artificielle est rapidement devenue une technologie incontournable, révolutionnant des secteurs allant de la...
28 octobre
16h20
Comment préparer sa migration vers la cryptographie post-quantique ?
Maxime Lenormand
Êtes-vous prêts pour l’avènement des ordinateurs quantiques ? Bien que ceux-ci permettraient de résoudre des calculs complexes en un temps record,...
22 octobre
16h00
Supply Chain Attack : Que faut-il retenir ?
Henri Gomez
Au moment de clore cette série d’articles, il convient de faire un résumé des points abordés et de prendre un peu de hauteur.
16 octobre
13h21
Supply Chain Attack : Des livrables de confiance
Henri Gomez
Dans les articles précédents, nous avons vu comment protéger l’usine logicielle de contenus malicieux provenant de l’extérieur.
08 octobre
21h24
Supply Chain Attack : Des outils de confiance
Henri Gomez
Beaucoup de services sont utilisés dans une usine logicielle, gestionnaire de sources, orchestrateur CI CD, gestionnaire d’artefacts, systèmes de...
02 octobre
08h49
Supply Chain Attack : Proxies, gestionnaires d’artefacts et cartographie
Henri Gomez
Nous avons vu précédemment que l’usine logicielle devait être isolée des autres environnements comme ceux de développement ou de production.
23 septembre
14h55
Les critères de choix d’un projet Open Source
Henri Gomez
Nous consommons tous énormément de composants Open Source :
17 septembre
18h49
Supply Chain Attack : Des règles et pratiques de production
Henri Gomez
Une usine logicielle doit être considérée comme un environnement de production sensible car tout le contenu qui y sera produit ira ensuite sur vos...