Devoteam Revolve obtient la compétence Sécurité AWS

Depuis plusieurs années déjà, nous avons mobilisé nos équipes pour intégrer la sécurité à notre socle de compétences Cloud, et ainsi permettre à nos clients de mener leurs projets sur le Cloud en toute sécurité. Nous sommes heureux de voir aujourd’hui cette démarche récompensée par l’obtention de la compétence sécurité AWS, qui vient s’a...

Lire la suite

Ne partez pas avec mes données: je vous retrouverai

Un article spécial RH, commerciaux et publicitaires aujourd’hui. En effet, il arrive que lorsque vous quittiez une entreprise, vous soyez tentés de partir avec un petit “carnet d’adresses”. C’est une pratique contraire à la loi, mais que certains (heureusement une minorité) pratiquent allègrement dans les entreprises où les systèmes d...

Lire la suite

Définir le DevSecOps à travers les 12 principes agiles – Partie 3

Dans la 3ème et dernière partie de cet article, je continue l’exploration des principes Agile pour voir de quelle façon ils nous aident à définir le terme, parfois oh combien nébuleux, de “DevSecOps” ! Pour rappel, la 1ère partie de cet article se trouve ici et la 2ème partie ici. 9) L’excellence technique “Une attention continue à...

Lire la suite

Définir le DevSecOps à travers les 12 principes agiles – Partie 2

Dans la 2ème partie de cet article, je vais continuer l’exploration des principes Agile pour voir de quelle façon ils nous aident à définir le terme, parfois oh combien nébuleux, de “DevSecOps” ! Pour rappel, la 1ère partie de cet article se trouve ici. 5) Motivation des équipes “Réalisez les projets avec des personnes motivées....

Lire la suite

Définir le DevSecOps à travers les 12 principes Agiles

« Qu’est-ce donc que le temps ? Si personne ne m’interroge, je le sais ; si je veux répondre à cette demande, je l’ignore » (St-Augustin) Remplacez « temps » par « DevSecOps », et la phrase fonctionne tout aussi bien ! Il existe des termes qui semblent faire partie d’un patrimoine commun. Tout le monde les utilise, et le sens qu’il...

Lire la suite
GitOps

Surveiller l’état de conformité entre comptes et entre régions avec AWS Config

AWS Config est un service de surveillance continue de vos ressources AWS, qui simplifie l’évaluation et l'enregistrement des configurations et des modifications de vos ressources AWS. Cette surveillance est effectuée à l'aide de règles qui définissent l'état de configuration souhaité de vos ressources AWS. AWS Config fournit un certa...

Lire la suite

Que retenir d’IAM Access Analyzer ?

IAM Access Analyzer a été l’une des tops annonces faites par AWS au re:Invent de décembre dernier. Que faut-il retenir d’IAM Acccess Analyzer ? Analyser les policies, pour quoi faire ? IAM access analyzer est un outil IAM permettant d’analyser les « policies » d’accès attachées à des ressources et de détecter celles qui sont access...

Lire la suite

Nos meilleurs voeux pour une bonne année sécurité

C’est en 46 avant notre ère que Jules César a décidé que le Jour de l’an, auparavant célébré en mars, serait fixé au 1er janvier. A l’époque, ce jour était dédié à Janus, Dieu des portes et des commencements. Ce dieu avait d’ailleurs deux faces, l’une tournée vers l’avant, l’autre vers l’arrière. Le début de l’année, c’est donc l’occa...

Lire la suite

Nacira Salvan : déconstruire les idées reçues pour promouvoir la place des femmes dans la cybersécurité

Inspirer et susciter des vocations : le CEFCYS, Cercle des femmes de la cybersécurité, fondé en 2016 par Nacira Salvan, a pour objectif de promouvoir la place des femmes dans les métiers de la cybersécurité. A travers des missions de sensibilisation, d'information et de formation, l'association travaille chaque jour à faire reculer les i...

Lire la suite

Fact Check : le MFA rendu obsolète par des hackers chinois, vraiment ?

Si vous suivez l’actualité informatique, vous êtes sans doute au courant d’une des dernières nouvelles en matière de sécurité : le MFA est mort, abattu par des hackers chinois, rien que ça. C’est le très sérieux ZDNet qui nous livre cette information dans un article titré “Des hackers chinois contournent l’authentification à deux facteur...

Lire la suite