×

Téléchargez

Prénom
Nom
Société
Pays
State
Merci!
Error - something went wrong!
   

Sécurisation de la chaîne logistique des logiciels

May 5, 2021

Avec l’avènement des pipelines CI/CD, les attaques de la chaîne d’approvisionnement sont devenues plus fréquentes – et comme le montre la récente violation de SolarWinds, l’impact de telles violations peut être considérable et avoir des répercussions importantes.

Cet eBook répond aux questions posées par les responsables de la sécurité qui souhaitent mieux comprendre les environnements de développement de leur entreprise, les risques posés par les outils de développement et les meilleures pratiques et approches pour les sécuriser.

Passer en revue les meilleures pratiques pour sécuriser les terminaux des développeurs, les applications en cours de développement, ainsi que les outils et consoles d’administration utilisés pour gérer les pipelines CI/CD et les environnements de développement.

Empêcher les attaquants de compromettre des certificats pour signer le code et contourner les contrôles. Découvrir comment remédier aux vulnérabilités dans le CI/CD – consultez l’eBook dès maintenant.

Previous Flipbook
Rapid Risk Reduction 5 ‘Quick Wins’ following a Major Breach
Rapid Risk Reduction 5 ‘Quick Wins’ following a Major Breach

Cet eBook propose cinq façons de commencer à réduire immédiatement les risques contre les attaques les plus...

Next Flipbook
Principe de la violation présumée: 4 étapes pour protéger ce que les pirates convoitent
Principe de la violation présumée: 4 étapes pour protéger ce que les pirates convoitent

Les acteurs de la menace trouvent toujours de nouvelles techniques innovantes pour s’infiltrer dans les rés...