Depuis plusieurs années déjà, nous avons mobilisé nos équipes pour intégrer la sécurité à notre socle de compétences Cloud, et ainsi permettre à nos clients de mener leurs projets sur le Cloud en toute sécurité. Nous sommes heureux de voir aujourd’hui cette démarche récompensée par l’obtention de la compétence sécurité AWS, qui vient s’a...
Lire la suiteUn article spécial RH, commerciaux et publicitaires aujourd’hui. En effet, il arrive que lorsque vous quittiez une entreprise, vous soyez tentés de partir avec un petit “carnet d’adresses”. C’est une pratique contraire à la loi, mais que certains (heureusement une minorité) pratiquent allègrement dans les entreprises où les systèmes d...
Lire la suiteDans la 3ème et dernière partie de cet article, je continue l’exploration des principes Agile pour voir de quelle façon ils nous aident à définir le terme, parfois oh combien nébuleux, de “DevSecOps” ! Pour rappel, la 1ère partie de cet article se trouve ici et la 2ème partie ici. 9) L’excellence technique “Une attention continue à...
Lire la suiteDans la 2ème partie de cet article, je vais continuer l’exploration des principes Agile pour voir de quelle façon ils nous aident à définir le terme, parfois oh combien nébuleux, de “DevSecOps” ! Pour rappel, la 1ère partie de cet article se trouve ici. 5) Motivation des équipes “Réalisez les projets avec des personnes motivées....
Lire la suite« Qu’est-ce donc que le temps ? Si personne ne m’interroge, je le sais ; si je veux répondre à cette demande, je l’ignore » (St-Augustin) Remplacez « temps » par « DevSecOps », et la phrase fonctionne tout aussi bien ! Il existe des termes qui semblent faire partie d’un patrimoine commun. Tout le monde les utilise, et le sens qu’il...
Lire la suiteAWS Config est un service de surveillance continue de vos ressources AWS, qui simplifie l’évaluation et l'enregistrement des configurations et des modifications de vos ressources AWS. Cette surveillance est effectuée à l'aide de règles qui définissent l'état de configuration souhaité de vos ressources AWS. AWS Config fournit un certa...
Lire la suiteIAM Access Analyzer a été l’une des tops annonces faites par AWS au re:Invent de décembre dernier. Que faut-il retenir d’IAM Acccess Analyzer ? Analyser les policies, pour quoi faire ? IAM access analyzer est un outil IAM permettant d’analyser les « policies » d’accès attachées à des ressources et de détecter celles qui sont access...
Lire la suiteC’est en 46 avant notre ère que Jules César a décidé que le Jour de l’an, auparavant célébré en mars, serait fixé au 1er janvier. A l’époque, ce jour était dédié à Janus, Dieu des portes et des commencements. Ce dieu avait d’ailleurs deux faces, l’une tournée vers l’avant, l’autre vers l’arrière. Le début de l’année, c’est donc l’occa...
Lire la suiteInspirer et susciter des vocations : le CEFCYS, Cercle des femmes de la cybersécurité, fondé en 2016 par Nacira Salvan, a pour objectif de promouvoir la place des femmes dans les métiers de la cybersécurité. A travers des missions de sensibilisation, d'information et de formation, l'association travaille chaque jour à faire reculer les i...
Lire la suiteSi vous suivez l’actualité informatique, vous êtes sans doute au courant d’une des dernières nouvelles en matière de sécurité : le MFA est mort, abattu par des hackers chinois, rien que ça. C’est le très sérieux ZDNet qui nous livre cette information dans un article titré “Des hackers chinois contournent l’authentification à deux facteur...
Lire la suite