Uberisation de la société, monétisation de nos données, empreinte écologique du numérique... la technologie est-elle toujours synonyme de progrès ? Pour Irénée Régnauld et Yaël Benayoun, les auteurs de "Technologies partout, démocratie nulle part", la question mérite d'être posée. Elle interroge les mécanismes du débat démocratique quand...
Lire la suiteDepuis plusieurs années déjà, nous avons mobilisé nos équipes pour intégrer la sécurité à notre socle de compétences Cloud, et ainsi permettre à nos clients de mener leurs projets sur le Cloud en toute sécurité. Nous sommes heureux de voir aujourd’hui cette démarche récompensée par l’obtention de la compétence sécurité AWS, qui vient s’a...
Lire la suiteUn article spécial RH, commerciaux et publicitaires aujourd’hui. En effet, il arrive que lorsque vous quittiez une entreprise, vous soyez tentés de partir avec un petit “carnet d’adresses”. C’est une pratique contraire à la loi, mais que certains (heureusement une minorité) pratiquent allègrement dans les entreprises où les systèmes d...
Lire la suitePlutôt que de déléguer la mise en application des règles de sécurité, ou pire de les remettre à plus tard, et si nous les automatisions pour en tirer les bénéfices d'une approche "as code" ? C'est l'objet du "Policy as Code", et dans cet article nous allons voir ce que recouvre ce concept et comment le mettre en oeuvre avec Open Policy A...
Lire la suiteDans la 3ème et dernière partie de cet article, je continue l’exploration des principes Agile pour voir de quelle façon ils nous aident à définir le terme, parfois oh combien nébuleux, de “DevSecOps” ! Pour rappel, la 1ère partie de cet article se trouve ici et la 2ème partie ici. 9) L’excellence technique “Une attention continue à...
Lire la suiteDans la 2ème partie de cet article, je vais continuer l’exploration des principes Agile pour voir de quelle façon ils nous aident à définir le terme, parfois oh combien nébuleux, de “DevSecOps” ! Pour rappel, la 1ère partie de cet article se trouve ici. 5) Motivation des équipes “Réalisez les projets avec des personnes motivées....
Lire la suite« Qu’est-ce donc que le temps ? Si personne ne m’interroge, je le sais ; si je veux répondre à cette demande, je l’ignore » (St-Augustin) Remplacez « temps » par « DevSecOps », et la phrase fonctionne tout aussi bien ! Il existe des termes qui semblent faire partie d’un patrimoine commun. Tout le monde les utilise, et le sens qu’il...
Lire la suiteAWS Config est un service de surveillance continue de vos ressources AWS, qui simplifie l’évaluation et l'enregistrement des configurations et des modifications de vos ressources AWS. Cette surveillance est effectuée à l'aide de règles qui définissent l'état de configuration souhaité de vos ressources AWS. AWS Config fournit un certa...
Lire la suiteSi le Cloud est aujourd'hui une évidence pour les entreprises françaises qui sont de plus en plus nombreuses à passer le cap, il génère un fort besoin d'information et de formation. Le Cloud est en effet un nouveau modèle et représente pour l'entreprise un changement plus profond qu'une simple évolution technologique. Afin de donner les ...
Lire la suiteIAM Access Analyzer a été l’une des tops annonces faites par AWS au re:Invent de décembre dernier. Que faut-il retenir d’IAM Acccess Analyzer ? Analyser les policies, pour quoi faire ? IAM access analyzer est un outil IAM permettant d’analyser les « policies » d’accès attachées à des ressources et de détecter celles qui sont access...
Lire la suite