Blog
Contactez-Nous
Solutions de scribe
Centre de scribe
Heyman – Chatbot basé sur l'IA
Cas d'usage
Conformité aux réglementations et normes de la chaîne d'approvisionnement en logiciels
Gérez et contrôlez les risques Open Source dans votre chaîne d'approvisionnement
Gérer les risques de la chaîne d'approvisionnement dans un cas d'utilisation sur site
Gestion des risques CI/CD
Gestion des risques par les consommateurs
Sécurisation des canalisations
Utilisation sécurisée du cloud public
Validation de la sécurité des développements logiciels externalisés
Collaboration à distance
Gagner en visibilité et en contrôle sur le SDLC dans les transactions de fusions et acquisitions
Exploiter le développement piloté par l'IA, sans compromettre la sécurité
Prix
Pourquoi Scribe
SCRIBE vs ASPM classique
Scribe vs. SCA traditionnel
Gestion Scribe vs SBOM
Calculateur de retour sur investissement
Docs
Ressources
Ressources
Recherche par type d'actif
Étude de cas
Blog
Guide
Webinaires
Livres blancs
Formation
Video
Podcast
Infographie
Centre de connaissances
Recherche par sujet
Sécurité de la chaîne d'approvisionnement logicielle
Nomenclature du logiciel
Réglementations et normes de la chaîne d'approvisionnement des logiciels
Solutions de sécurité Scribe
Notre société
À propos de nous et leadership
Carrières
Actualités et mises à jour
Réserver une démo
Connexion
Accueil
Ressources
Centre de connaissances sur la sécurité de la chaîne d'approvisionnement des logiciels
Centre de connaissances sur la sécurité de la chaîne d'approvisionnement des logiciels
Sécurité de la chaîne d'approvisionnement logicielle
En savoir plus
Risques liés à la chaîne d’approvisionnement logicielle
En savoir plus
Attaques de la chaîne d’approvisionnement logicielle
En savoir plus
Cadre NIST SSDF
En savoir plus
Cadre de cybersécurité SLSA
En savoir plus
Analyse de la composition du logiciel
En savoir plus
Meilleures pratiques en matière de sécurité de la chaîne d'approvisionnement logicielle
En savoir plus
Meilleures pratiques de sécurité SDLC
En savoir plus
Maîtriser la sécurité de la chaîne d'approvisionnement des logiciels : un guide complet sur la découverte et l'atténuation des risques
En savoir plus
De la confiance à la conformité continue fondée sur des preuves dans le domaine de la sécurité et de la conformité
En savoir plus
Le bon, le mauvais et le beau : confiance, risque et conformité dans la chaîne d'approvisionnement logicielle
En savoir plus
Sécuriser le cycle de vie du développement logiciel et la chaîne d'approvisionnement
En savoir plus
Naviguer dans les risques et la confiance de la chaîne d’approvisionnement logicielle : le point de vue du RSSI
En savoir plus
Comment sécuriser votre chaîne d'approvisionnement en logiciels
En savoir plus
Que devez-vous faire pour sécuriser votre CSS aux États-Unis par rapport à l’UE ?
En savoir plus
Devriez-vous faire confiance à l’IA pour protéger votre chaîne d’approvisionnement logicielle
En savoir plus
Améliorez le pipeline de sécurité de votre chaîne d'approvisionnement
En savoir plus
La puissance des attestations fondées sur des preuves dans la sécurité de la chaîne d'approvisionnement logicielle
En savoir plus
De la sécurité des applications à la sécurité de la chaîne d’approvisionnement logicielle – Livre blanc
En savoir plus
Sécurité de la chaîne d'approvisionnement logicielle : tout ce que vous devez savoir
En savoir plus
Établir une confiance transparente pour l'ensemble de la chaîne d'approvisionnement logicielle grâce à un centre de confiance en matière de sécurité
En savoir plus
Le RSSI de SolarWinds partage les leçons apprises et les étapes pratiques pour sécuriser votre chaîne d'approvisionnement logicielle
En savoir plus
5 choses que vous devez savoir pour sécuriser votre chaîne d'approvisionnement en logiciels
En savoir plus
Assurance continue et sécurité de la chaîne d'approvisionnement logicielle
En savoir plus
Améliorer la confiance dans la chaîne d'approvisionnement logicielle
En savoir plus
Se défendre contre les récentes attaques contre la chaîne d'approvisionnement de logiciels : leçons et stratégies
En savoir plus
Iriez-vous au combat sans carte ?
En savoir plus
L'impact de l'IA sur la sécurité de la chaîne d'approvisionnement des logiciels
En savoir plus
Sécurité de la chaîne d'approvisionnement logicielle : les 7 meilleures pratiques à connaître
En savoir plus
Étapes pratiques pour protéger votre pipeline MLOps
En savoir plus
Qu’est-ce que l’ASPM ?®
En savoir plus
Meilleures pratiques de sécurité CI/CD
En savoir plus
Comment respecter les normes de sécurité dans le SDLC et répondre aux exigences du SSDF
En savoir plus
Utiliser SBOM et Feeds Analytics pour sécuriser votre chaîne d'approvisionnement logicielle
En savoir plus
Un équilibre frappant : redéfinir la sécurité logicielle avec « Shift Left » et les garde-corps SDLC
En savoir plus
Une rencontre secrète dans la chaîne d'approvisionnement logicielle
En savoir plus
Comment éviter l’épuisement des CVE et la fatigue des alertes lors des analyses de vulnérabilité ?
En savoir plus
Que se passe-t-il lorsqu'une entreprise d'IA est victime d'une vulnérabilité de la chaîne d'approvisionnement logicielle
En savoir plus
Utilisation de l’attaque de l’application de bureau 3CX pour illustrer l’importance du logiciel de signature et de vérification
En savoir plus
Dans quelle mesure êtes-vous sûr de ce qui se passe réellement dans votre pipeline CI/CD ? Les éléments que vous devez sécuriser et comment
En savoir plus
L'histoire du patch OpenSSL 3.0.7 et les leçons que vous pouvez en tirer
En savoir plus
De la vulnérabilité à la victoire : défendre votre pipeline CI/CD
En savoir plus
Quel avenir pour VEX ? Et comment cela vous affecterait-il ?
En savoir plus
De la sécurité des applications à la sécurité de la chaîne d’approvisionnement logicielle : une nouvelle approche est nécessaire
En savoir plus
Recherche parallèle sur les vulnérabilités GitHub
En savoir plus
Graphique pour comprendre la composition des artefacts (GUAC) : points saillants
En savoir plus
Faire passer la sécurité de la chaîne d'approvisionnement logicielle à un niveau supérieur avec le dernier mémo de l'OMB
En savoir plus
Ne soyez pas le maillon faible : le rôle des développeurs dans la sécurisation de la chaîne d'approvisionnement logicielle
En savoir plus
IconBust, une nouvelle attaque NPM
En savoir plus
Qu'est-ce qui se cache dans votre code ?
En savoir plus
Empoisonnement du cache GitHub
En savoir plus
Assurance continue : une pratique intégrale pour la sécurité de la chaîne d'approvisionnement logicielle
En savoir plus