Ouvrir le menu Fermer le menu

BLOG

trait de séparation

Systèmes embarqués critiques, qualité logicielle, réseaux industriels, production électronique : Nos conseils & nos solutions !

Comment éliminer les vulnérabilités dans des codes tiers grâce à l’analyse binaire ?

White Paper à la demande : Comment cartographier vos applications et détectez les vulnérabilités cachées dans vos librairies tierces-parties et open source ?

Tester et valider un réseau EtherCAT

Découvrez comment accélérer le développement votre système EtherCAT et en améliorer le fonctionnement.

Faciliter le test logiciel des systèmes modulaires complexes

La nouvelle fonction "BUILD IMPORT" de LDRA pour YOCTO, facilite le test logiciel des systèmes modulaires complexes.

Application de la norme IEC 62443-4-1 aux IACS

Pourquoi adopter l’IEC 62443-4-1: 2018 pour garantir la sécurité des dispositifs électriques / électroniques / électroniques programmables déployés dans les systèmes de contrôle d'automatisation industrielle?

Sept leçons sur les méthodes Agiles

Dans le développement logiciel Agile, les erreurs les plus fréquentes sont souvent liées à la difficulté à améliorer le processus de manière continue, simplement parce que la plupart des entreprises dites Agiles ont du mal à changer de point de vue. Découvrez dans cet article, les 7 leçons qui permettent aux sociétés et autres grandes organisations de profiter du potentiel offert par Agile.

Sécurisation de la chaîne logistique logicielle

Découvrez dans cet article que La sécurisation de la chaîne logistique logicielle va bien au-delà du développement des applications !

Ordinateurs Portables Sécurisés : La Séparation comme fondation

De toute évidence, l'arrivée et l'impact du coronavirus a été de loin le plus grand défi de 2020 et si l’impact sanitaire a été considérable, dans une moindre mesure, cela a également fortement impacté notre manière de travailler notamment avec la généralisation du télétravail. Mais ces changements ont amené d’autres problématiques notamment en termes de sécurité informatique.

Shifting Compliance & Security Left – Into the Hands of The Developers

WEBINAR : Visualisez le replay de cette session Comment Mettre en place des processus et des outils permettant le « Shifting left » (décalage à gauche)?