La solution décrite dans cet article est disponible en Open-Source ! Si vous préférez voir et toucher plutôt que lire, c’est par ici : Github Transit Gateway Automation Dans le précédent article, j'expliquais ma méthode pour traduire des besoins réseaux fonctionnels (quels VPCs doivent parler avec quels VPC) en configuration T...
Lire la suiteDans mon article précédent, nous avons vu les principaux composants et concepts d'AWS Transit Gateway. Dans cet article, je vais présenter ma méthode pour facilement configurer Transit Gateway pour créer des réseaux complexes. Avant cela, il reste encore un tout dernier concept à explorer que je n'ai pas traité dans le dernier article po...
Lire la suiteProblématique de l’interconnexion de plusieurs VPC/comptes AWS Sur AWS, les bonnes pratiques nous encouragent à séparer nos environnements : production, pré-production, et développement doivent être séparés. De même, il est conseillé de séparer les environnements de différentes équipes. Depuis quelques années, AWS a engagé beaucoup d...
Lire la suiteSi vous suivez l’actualité informatique, vous êtes sans doute au courant d’une des dernières nouvelles en matière de sécurité : le MFA est mort, abattu par des hackers chinois, rien que ça. C’est le très sérieux ZDNet qui nous livre cette information dans un article titré “Des hackers chinois contournent l’authentification à deux facteur...
Lire la suiteAWS Inspector est un service permettant de collecter des informations sur les paramètres de configuration et d'état d'une instance. Pour ce faire, il s’appuie sur un agent, déployé sur les instances EC2, en charge de la collecte et de l’envoi des données à AWS Inspector. Ces informations sont ensuite comparées à des bases de vulnérabilit...
Lire la suiteCes derniers mois, j’ai vu se multiplier les articles de presse plus ou moins sérieux à propos de l’informatique quantique et du problème qu’elle pose aux fondements de la sécurité sur l’Internet. On trouve bien entendu des articles honnêtes cherchant à informer, mais surtout des articles cherchant à faire le buzz et à inquiéter. On comp...
Lire la suiteCet article présente des exemples concrets d’implémentation des bonnes pratiques de sécurité sur le cloud AWS issus de projets réalisés auprès de certains de nos clients grands comptes. Il fait suite à l'article Sécurité sur le Cloud : quelles sont les bonnes pratiques ? Article écrit en collaboration avec Andres Ortiz Sécuriser le...
Lire la suiteNous continuons notre analyse des annonces du re:Invent après l'article consacré aux services de sécurité sur le Cloud AWS. Place au machine learning : cette année nous avons senti une vraie volonté d'AWS de se positionner largement sur ce sujet. Que ce soit par le nombre de conférences qui étaient consacrées au sujet, par les annonces d...
Lire la suiteAWS Well Architected Framework : comment évaluer les axes d’amélioration de vos applications sur AWS
Apprendre, mesurer et adapter l'architecture de son application grâce aux bonnes pratiques AWS, c'est l'objectif de la démarche du Well Architected Framework. Destiné aux architectes d'applications sur le Cloud AWS, le WAF vise à passer en revue l'infrastructure d'une application Cloud et à évaluer ses points d'amélioration sur 5 axes st...
Lire la suiteLes applications web d’entreprises sont très souvent construites sur un modèle classique qui a fait ses preuves : des serveurs web front-end se chargent de prendre en compte les requêtes des clients et renvoient les résultats en s’appuyant sur des serveurs de base de données SQL en back-end. Sur AWS, le service managé RDS (Relational Data...
Lire la suite