atlas des actus
  Wescale : sécurité
20  février     10h29
Back to Basics : Père Castor, raconte-moi l’acceptabilité psychologique
Sébastien Ribiere    ou pourquoi les castors contournent les consignes de cybersécurité)
30  octobre     11h10
Cybercriminalité et intelligence artificielle
Antoine Mayer    Vous avez dû voir que l’intelligence artificielle est rapidement devenue une technologie incontournable, révolutionnant des secteurs allant de la...
28  octobre     16h20
Comment préparer sa migration vers la cryptographie post-quantique ?
Maxime Lenormand    Êtes-vous prêts pour l’avènement des ordinateurs quantiques ? Bien que ceux-ci permettraient de résoudre des calculs complexes en un temps record,...
22  octobre     16h00
Supply Chain Attack : Que faut-il retenir ?
Henri Gomez    Au moment de clore cette série d’articles, il convient de faire un résumé des points abordés et de prendre un peu de hauteur.
16  octobre     13h21
Supply Chain Attack : Des livrables de confiance
Henri Gomez    Dans les articles précédents, nous avons vu comment protéger l’usine logicielle de contenus malicieux provenant de l’extérieur.
08  octobre     21h24
Supply Chain Attack : Des outils de confiance
Henri Gomez    Beaucoup de services sont utilisés dans une usine logicielle, gestionnaire de sources, orchestrateur CI CD, gestionnaire d’artefacts, systèmes de...
02  octobre     08h49
Supply Chain Attack : Proxies, gestionnaires d’artefacts et cartographie
Henri Gomez    Nous avons vu précédemment que l’usine logicielle devait être isolée des autres environnements comme ceux de développement ou de production.
23  septembre     14h55
Les critères de choix d’un projet Open Source
Henri Gomez    Nous consommons tous énormément de composants Open Source :
17  septembre     18h49
Supply Chain Attack : Des règles et pratiques de production
Henri Gomez    Une usine logicielle doit être considérée comme un environnement de production sensible car tout le contenu qui y sera produit ira ensuite sur vos...