Technologies partout, démocratie nulle part

Uberisation de la société, monétisation de nos données, empreinte écologique du numérique... la technologie est-elle toujours synonyme de progrès ? Pour Irénée Régnauld et Yaël Benayoun, les auteurs de "Technologies partout, démocratie nulle part", la question mérite d'être posée. Elle interroge les mécanismes du débat démocratique quand...

Lire la suite

Devoteam Revolve obtient la compétence Sécurité AWS

Depuis plusieurs années déjà, nous avons mobilisé nos équipes pour intégrer la sécurité à notre socle de compétences Cloud, et ainsi permettre à nos clients de mener leurs projets sur le Cloud en toute sécurité. Nous sommes heureux de voir aujourd’hui cette démarche récompensée par l’obtention de la compétence sécurité AWS, qui vient s’a...

Lire la suite

Ne partez pas avec mes données: je vous retrouverai

Un article spécial RH, commerciaux et publicitaires aujourd’hui. En effet, il arrive que lorsque vous quittiez une entreprise, vous soyez tentés de partir avec un petit “carnet d’adresses”. C’est une pratique contraire à la loi, mais que certains (heureusement une minorité) pratiquent allègrement dans les entreprises où les systèmes d...

Lire la suite

« Policy as code », pourquoi automatiser la gestion des règles de sécurité

Plutôt que de déléguer la mise en application des règles de sécurité, ou pire de les remettre à plus tard, et si nous les automatisions pour en tirer les bénéfices d'une approche "as code" ? C'est l'objet du "Policy as Code", et dans cet article nous allons voir ce que recouvre ce concept et comment le mettre en oeuvre avec Open Policy A...

Lire la suite

Définir le DevSecOps à travers les 12 principes agiles – Partie 3

Dans la 3ème et dernière partie de cet article, je continue l’exploration des principes Agile pour voir de quelle façon ils nous aident à définir le terme, parfois oh combien nébuleux, de “DevSecOps” ! Pour rappel, la 1ère partie de cet article se trouve ici et la 2ème partie ici. 9) L’excellence technique “Une attention continue à...

Lire la suite

Définir le DevSecOps à travers les 12 principes agiles – Partie 2

Dans la 2ème partie de cet article, je vais continuer l’exploration des principes Agile pour voir de quelle façon ils nous aident à définir le terme, parfois oh combien nébuleux, de “DevSecOps” ! Pour rappel, la 1ère partie de cet article se trouve ici. 5) Motivation des équipes “Réalisez les projets avec des personnes motivées....

Lire la suite

Définir le DevSecOps à travers les 12 principes Agiles

« Qu’est-ce donc que le temps ? Si personne ne m’interroge, je le sais ; si je veux répondre à cette demande, je l’ignore » (St-Augustin) Remplacez « temps » par « DevSecOps », et la phrase fonctionne tout aussi bien ! Il existe des termes qui semblent faire partie d’un patrimoine commun. Tout le monde les utilise, et le sens qu’il...

Lire la suite
GitOps

Surveiller l’état de conformité entre comptes et entre régions avec AWS Config

AWS Config est un service de surveillance continue de vos ressources AWS, qui simplifie l’évaluation et l'enregistrement des configurations et des modifications de vos ressources AWS. Cette surveillance est effectuée à l'aide de règles qui définissent l'état de configuration souhaité de vos ressources AWS. AWS Config fournit un certa...

Lire la suite

Retour sur le Learning Day AWS à Lyon

Si le Cloud est aujourd'hui une évidence pour les entreprises françaises qui sont de plus en plus nombreuses à passer le cap, il génère un fort besoin d'information et de formation. Le Cloud est en effet un nouveau modèle et représente pour l'entreprise un changement plus profond qu'une simple évolution technologique. Afin de donner les ...

Lire la suite

Que retenir d’IAM Access Analyzer ?

IAM Access Analyzer a été l’une des tops annonces faites par AWS au re:Invent de décembre dernier. Que faut-il retenir d’IAM Acccess Analyzer ? Analyser les policies, pour quoi faire ? IAM access analyzer est un outil IAM permettant d’analyser les « policies » d’accès attachées à des ressources et de détecter celles qui sont access...

Lire la suite