Après la revue de presse sécurité Revolve Job Zero, nous avons lancé un nouveau format régulier d'interviews sur la sécurité Cloud. Depuis 2021, nous avons interviewé 17 spécialistes sécurité pour faire un état des lieux des tendances et des pratiques. Sécurité Cloud, boîte à outils, évolution des cybermenaces, mais aussi la souverain...
Lire la suiteAprès la revue de presse sécurité Revolve Job Zero, nous vous proposons un nouveau format régulier sur la sécurité Cloud. Dans cette série d'interviews, nous allons à la rencontre de spécialistes sécurité qui travaillent sur le Cloud pour faire un état des lieux des tendances et des pratiques. Pour compléter les points de vue techniques ...
Lire la suiteAprès la revue de presse sécurité Revolve Job Zero, nous vous proposons un nouveau format régulier sur la sécurité Cloud. Dans cette série d'interviews, nous allons à la rencontre de spécialistes sécurité qui travaillent sur le Cloud pour faire un état des lieux des tendances et des pratiques. Pour compléter les points de vue techniques ...
Lire la suiteRappel des articles précédents : La souveraineté dans le Cloud par le chiffrement tierce-partie - Partie 1 La souveraineté dans le Cloud par le chiffrement tierce-partie - Partie 2 La souveraineté dans le Cloud par le chiffrement tierce-partie - Partie 3 Après l’interception des clés en transit dans le précédent article, no...
Lire la suiteRappel des articles précédents : La souveraineté dans le Cloud par le chiffrement tierce-partie - Partie 1 La souveraineté dans le Cloud par le chiffrement tierce-partie - Partie 2 Dans cet article, nous allons parler d’un des deux problèmes fondamentaux, et insolvables, que rencontre nécessairement toute solution de chiffreme...
Lire la suiteAutomatisation, Cloud AWS, Data et Machine Learning, Sécurité : pour bien démarrer l'année, nous avous avons préparé une sélection des meilleurs articles publiés sur le blog re:Birth en 2022. Tutos et articles tech Terraform registry protocol : comment Terraform utilise lesProviderau travers de laTerraform public registry, et les ...
Lire la suiteDans la première partie de cette série d'articles, nous avons considéré Sovereign Keys comme une "boîte noire” pour nous concentrer sur ce qu’elle apporte d’un point de vue fonctionnel, sans (trop) nous embarrasser des détails. Dans cette deuxième partie, nous allons parler des détails. Cela nous permettra de poser de bonnes bases pou...
Lire la suiteDans un précédent article, Eva vous parlait de Cloud de confiance et des différentes offres disponibles ou annoncées (surtout annoncées) pour le marché français en ce début 2022. Nous avions conclu cet article en évoquant Sovereign Keys, une solution “made-in Devoteam Revolve” pour protéger les données des clients AWS et offrir des garan...
Lire la suiteMake Love, Not War. Si le mois de février est traditionnellement celui de la fête des amoureux, cette année, il aura tragiquement été aussi le témoin de l’invasion de l’Ukraine par la Russie. Cette offensive s’accompagne d’un renforcement d’une cyberactivité hostile de la Russie contre l’Ukraine, soulevant des inquiétudes sur le risque d...
Lire la suiteSécurité rime avec confidentialité dès lors qu’il y a des données à protéger : on parlera alors aussi de data protection. En 2022 (ou presque), l’importance de la donnée et de ses usages, notamment à travers les processus dits data-driven, est souvent reconnue par les entreprises comme un potentiel clé de leur développement. De la même m...
Lire la suite