En matière de sécurité, il est essentiel de rester informé des dernières tendances et des incidents qui menacent systèmes et données. Comme chaque mois, nous voici de retour avec une sélection de news intéressantes au sujet de la sécurité et du cloud. Nouveaux services AWS, bonnes pratiques sécurité, tendances des cyberattaques, et au...
Lire la suiteDans le monde numérique actuel, les entreprises migrent de plus en plus leurs données et leurs applications vers le Cloud. Cela entraîne une augmentation des accès privilégiés nécessaires pour gérer et maintenir ces environnements. Cependant, accorder des privilèges excessifs aux utilisateurs peut accroître considérablement le risque de ...
Lire la suiteSpoiler alert : cet article traite de l'automatisation de la rotation des clés d'accès AWS et des bonnes pratiques à appliquer sur la base d'une durée de vie des clés définie au préalable. Access Keys Rotation. En contemplant l'âge avancé des clés chez un client (voir ci-dessous), ces trois mots se répétaient en boucle dans ma tête co...
Lire la suiteEn matière de sécurité, il est essentiel de rester informé des dernières tendances et des incidents qui menacent systèmes et données. Comme chaque mois, nous voici de retour avec une sélection de news intéressantes au sujet de la sécurité et du cloud. Nouveaux services AWS, bonnes pratiques sécurité, tendances des cyberattaques, et autre...
Lire la suiteI was thrilled to participate to the AWS Summit Paris this year, and to be able to connect with skilled individuals and attend interesting sessions treating diverse subjects. If you attended the Summit this year, you likely noticed that it was primarily centered around data and AI. Among the various sessions I attended, my attentio...
Lire la suiteIn November 2023, AWS announced EKS Pod Identity, a new feature to facilitate the configuration of IAM permissions for pods hosted on Amazon Elastic Kubernetes Service EKS. Prior to this announcement I had always been used to another method that I usually implement in my EKS clusters. IRSA for IAM Role for Service Accounts. The mai...
Lire la suiteDans un contexte où la sécurité des données occupe une place prépondérante, la protection des informations sensibles est devenue une priorité majeure pour de nombreuses entreprises. Nous avons accompagné l'une d'elles, leader dans son domaine et présente sur tous les continents, à déployer une solution de chiffrement robuste visant à séc...
Lire la suiteAprès la revue de presse sécurité Revolve Job Zero, nous avons lancé un nouveau format régulier d'interviews sur la sécurité Cloud. Depuis 2021, nous avons interviewé 17 spécialistes sécurité pour faire un état des lieux des tendances et des pratiques. Sécurité Cloud, boîte à outils, évolution des cybermenaces, mais aussi la souverain...
Lire la suiteEn matière de sécurité, il est essentiel de rester informé des dernières tendances et des incidents qui menacent systèmes et données. Comme chaque mois, nous voici de retour avec une sélection de news intéressantes au sujet de la sécurité et du cloud. Nouveaux services AWS, bonnes pratiques sécurité, tendances des cyberattaques, et autre...
Lire la suiteLe DevOps et l’approche CI/CD ça vous parle ? Comment se lancer ? Quels outils intégrer ? Comment rester simple ?Si ces questions vous empêchent de dormir la nuit, cet article peut vous intéresser. Vous trouverez énormément d’articles sur l’importance du DevOps et de la CI/CD dans vos projets de développement. L’objectif de cet articl...
Lire la suite