La sécurité dans les nuages : l’interview de Souveraine Tech

Comme nous l'écrivions il y a quelques mois, nous avons constaté depuis 2021 une résurgence des débats autour des enjeux de souveraineté nationale, et ce dans toutes ses déclinaisons : souveraineté alimentaire, énergétique, militaire… (voir notre article sur l'état des lieux du Cloud de confiance). Pour approfondir le sujet, nous ouvr...

Lire la suite

How to make a successful Cloud security transformation : key success factors and pitfalls

Let's be honest: not all cloud projects succeed on the first try. From the initial target to what actually goes into production several months later, there is sometimes a gap. We offer you here our feedback on a large-scale Cloud transformation project: some topics worked, others didn't. Our objective here will be to highlight the key su...

Lire la suite

Comment SUEZ prépare l’intégration du Cloud souverain dans ses offres de services IT

L’évolution récente du cadre législatif français autour de la notion de Cloud de confiance ou de Cloud souverain a amené SUEZ à réfléchir à la déclinaison d’une offre à même de répondre aux attentes de souveraineté des données de ses clients. Les contrats de fourniture d’eau aux collectivités locales et métropoles incluent en effet une i...

Lire la suite

Salon Cloud Datacenter : comment bâtir des infrastructures sûres et conformes

La 13ème édition du salon Cloud Datacenter Infra s’est tenue les 29 et 30 juin dernier à Paris - porte de Versailles. Au programme, des questions qui sont à l’agenda de nombreux DSI : data dans le Cloud, durabilité des infrastructures, valorisation des données, Cloud hybride. Nous vous proposons ici le compte-rendu de la table ronde “Bât...

Lire la suite

Retour sur la HashiConf Europe 2022

La HashiConf Europe 2022 a eu lieu du mardi 21 au mercredi 22 Juin. Le premier jour a été dédié aux infrastructures et application (Nomad, Terraform, Waypoint et Packer). Le deuxième jour a été consacré à la sécurité (Vault, Boundary et Consul). Plusieurs annonces (notamment autour de HashiCorp Cloud Platform) ont été faites sur les p...

Lire la suite

Cloud de confiance : Etat des lieux et perspectives – partie 2

Souveraineté alimentaire, énergétique, militaire… Depuis 2021, nous avons pu constater une résurgence des débats autour des enjeux de souveraineté nationale, et ce dans toutes ses déclinaisons. Et bien sûr, la notion de souveraineté numérique est loin d’être en reste. Mise à jour de la doctrine cloud de l’Etat, évolution du référentiel S...

Lire la suite

Cloud de confiance : état des lieux et perspectives – partie 1

Souveraineté alimentaire, énergétique, militaire… Depuis 2021, nous avons pu constater une résurgence des débats autour des enjeux de souveraineté nationale, et ce dans toutes ses déclinaisons. Et bien sûr, la notion de souveraineté numérique est loin d’être en reste. Mise à jour de la doctrine cloud de l’Etat, évolution du référentiel S...

Lire la suite

Cybernews interview: “Managed cloud services allow an organization to quickly secure its workloads”

Migrating the company workload to the cloud is a disruptive move. While it requires educating the whole organisation and adapting many daily activities to use the Cloud in the most efficient way, cloud solutions are becoming the new normal. It is rather difficult to face new challenges whether they are bringing us good or bad. The cyb...

Lire la suite

La sécurité dans les nuages : l’interview Sécurité applicative de Toufik Airane

Après la revue de presse sécurité Revolve Job Zero, nous vous proposons un nouveau format régulier sur la sécurité Cloud. Dans cette série d'interviews, nous allons à la rencontre de spécialistes sécurité qui travaillent sur le Cloud pour faire un état des lieux des tendances et des pratiques : boite à outils sécurité dans le Cloud, évol...

Lire la suite

La sécurité, est-ce (vraiment) l’affaire de tous ?

La sécurité concerne chacun et chacune d’entre nous. C’est un fait. Quand on pense à la navigation sur l’Internet, il peut paraître évident que naviguer “safe” dépend surtout de la façon dont nous utilisons les outils mis à notre disposition et les bonnes pratiques sécurité informatique que nous nous choisissons de mettre en oeuvre - bie...

Lire la suite