DevOps
Resources

FILTER BY

Tirer le meilleur parti de l’automatisation dans DevOps

Tirer le meilleur parti de l’automatisation dans DevOps

Dans le contexte de DevOps, l’automatisation est essentielle pour rendre les processus évolutifs, cohérents et sécurisés. C’est pourquoi les équipes DevOps doivent constamment être à la recherche de solutions pour automatiser les flux de travail et rendre les automatisations qu’elles utilisent déjà encore plus efficaces. Ci-dessous, nous expliquons le rôle que joue l’automatisation dans DevOps,…
Gestion des risques et des vulnérabilités de la sécurité Open Source

Gestion des risques et des vulnérabilités de la sécurité Open Source

Il y a beaucoup de bonnes raisons de tirer parti des logiciels open source, comme le fait qu’ils sont généralement gratuits et faciles à modifier ou à étendre. Mais un inconvénient potentiel des logiciels open source (OSS) est la sécurité. Lorsque les entreprises réutilisent des logiciels open source, elles ont besoin de disposer d'un plan…
Pourquoi utiliser Ubuntu comme image de base Docker alors qu’Alpine existe ?

Pourquoi utiliser Ubuntu comme image de base Docker alors qu’Alpine existe ?

Lorsque vous choisissez une image de base pour la création d’un nouveau conteneur, votre instinct peut être de sélectionner l’image de base la plus légère possible. Après tout, les images de base plus petites accélèrent les opérations de génération. Elles sont également plus sûres, dans le sens où elles ont une surface d’attaque plus petite.…
Le quoi, le pourquoi et le comment de la sécurité « shift-left »

Le quoi, le pourquoi et le comment de la sécurité « shift-left »

Nous vivons à une époque de crise cybersécuritaire, et la sécurité « shift-left » apporte partiellement la solution. Non seulement les attaques augmentent en fréquence – le nombre moyen d’attaques a augmenté de plus de 15 % en 2021, une tendance qui ne montre aucun signe de ralentissement – mais les menaces deviennent également de plus en plus…
Software Bill of Materials (SBOM) : Vue d'ensemble

Software Bill of Materials (SBOM) : Vue d'ensemble

Comment pouvez-vous vous prémunir contre les risques liés à la sécurité de la chaîne d’approvisionnement logicielle, c’est-à-dire les menaces à la sécurité qui proviennent de ressources logicielles tierces utilisées par votre entreprise ou dont votre entreprise dépend ? Pour répondre à cette question, il est important d'envisager une nomenclature logicielle, ou SBOM. En répertoriant systématiquement les…
Malicious Packages: What They Are, and How to Protect Against Them

Malicious Packages: What They Are, and How to Protect Against Them

If you develop software, you probably work with software packages all day long. In addition to creating packages for your own software, you rely on packages from other sources – such as third-party repositories – to satisfy your application's dependencies, set up development environments and so on. Downloading packages is convenient, because packages and package…
The Benefits of Adopting DevOps Practices

The Benefits of Adopting DevOps Practices

By now, you've probably heard all about DevOps, a concept that aims to bring developers into close collaboration with IT operations teams. But you may still be wondering why, exactly, DevOps is useful. On the surface, it's not always obvious which benefits DevOps practices actually provide, or what the results are of bringing developers and…
Développement logiciel Agile vs DevOps

Développement logiciel Agile vs DevOps

Deux approches modernes du développement de logiciels sont le développement agile et DevOps. Les deux visent à améliorer la qualité, l’efficacité et la collaboration, mais bien que les deux modèles soient étroitement liés, ils présentent quelques différences. Dans cet article, nous nous penchons sur la méthode de développement agile et l’approche DevOps et mettons en…
Le guide ultime de la sécurité applicative et de la sécurité des applications cloud

Le guide ultime de la sécurité applicative et de la sécurité des applications cloud

Les applications ne constituent peut-être qu’une seule couche de la pile logicielle, mais elles sont sans doute la couche la plus critique, et, à certains égards, la plus difficile à sécuriser. D’autres couches, comme l’infrastructure qui héberge les applications, tendent à avoir une surface d’attaque réduite et à être plus cohérentes en termes de contenu…