Nos meilleurs voeux pour une bonne année sécurité

C’est en 46 avant notre ère que Jules César a décidé que le Jour de l’an, auparavant célébré en mars, serait fixé au 1er janvier. A l’époque, ce jour était dédié à Janus, Dieu des portes et des commencements. Ce dieu avait d’ailleurs deux faces, l’une tournée vers l’avant, l’autre vers l’arrière. Le début de l’année, c’est donc l’occa...

Lire la suite

Nacira Salvan : déconstruire les idées reçues pour promouvoir la place des femmes dans la cybersécurité

Inspirer et susciter des vocations : le CEFCYS, Cercle des femmes de la cybersécurité, fondé en 2016 par Nacira Salvan, a pour objectif de promouvoir la place des femmes dans les métiers de la cybersécurité. A travers des missions de sensibilisation, d'information et de formation, l'association travaille chaque jour à faire reculer les i...

Lire la suite

Fact Check : le MFA rendu obsolète par des hackers chinois, vraiment ?

Si vous suivez l’actualité informatique, vous êtes sans doute au courant d’une des dernières nouvelles en matière de sécurité : le MFA est mort, abattu par des hackers chinois, rien que ça. C’est le très sérieux ZDNet qui nous livre cette information dans un article titré “Des hackers chinois contournent l’authentification à deux facteur...

Lire la suite
renault digital aws

Renault Digital : la sécurité sur le cloud par l’automatisation

Renault Digital est une filiale de Renault qui a pour mission d'être un accélérateur de la transformation digitale au sein du groupe Renault. Avec 400 collaborateurs et plus de 50 projets incubés depuis 2017, mais une équipe sécurité de seulement 4 personnes, Renault Digital doit répondre à la problématique suivante : comment accélérer e...

Lire la suite

Sécurité sur le Cloud : nos 4 convictions

Aujourd’hui les entreprises migrent massivement sur le Cloud dans l’objectif d’innover, d’accélérer, et de réduire les coûts. Si le Cloud apporte ces opportunités, il soulève aussi de nouveaux challenges : ce cadre technologique est nouveau, et il impacte les pratiques agiles et devops. De plus, l’entreprise doit également s’adapter aux ...

Lire la suite

Bouygues Telecom : la sécurité, un prérequis à tout projet Cloud

La transformation Cloud a commencé en 2015 chez Bouygues Telecom, et après une première expérimentation en production, le Cloud est rapidement devenu la norme. La généralisation de l’infrastructure as code s’est accompagnée d’une sécurisation accrue par l’automatisation. Pour aller plus loin dans l’adoption, Bouygues a lancé fin 2018 le ...

Lire la suite
Novatopo AWS

Novatopo, une place de marché sports et loisirs propulsée par le Cloud AWS

Yoga, course d'orientation, escalade en salle ou escape game... sportives ou non, toutes les activités sont sur Novatopo. Derrière cette place de marché, on trouve une infrastructure AWS répondant aux besoins de la start-up : scalable, automatisée, résiliente et sécurisée. Romain de Dion, co-fondateur de Novatopo, a répondu à nos questio...

Lire la suite
monitoring AWS lambda

Sécurisation, monitoring et gestion des coûts sur AWS Lambda

Applications web, traitement de données, IoT, remédiation... l'utilisation de fonctions Serverless est devenu un standard dans les organisations, et sur de nombreux usages. Des fonctions Lambda sont aujourd’hui au coeur des systèmes déployés sur AWS. La facilité qu’offre le service à exécuter un code fait cependant qu'un bug potentiel su...

Lire la suite

Comment mettre en place une PKI avec Vault et délivrer des certificats TLS via de simples appels API ?

Introduction : Public Key Infrastructure Une PKI (Public Key Infrastructure) ou IGC (Infrastructure de Gestion de Clés en français), est un système permettant de délivrer et de gérer de certificats numériques. Les certificats ont de nombreuses applications : ils peuvent être utilisés pour authentifier des machines ou des personnes, si...

Lire la suite

Sécurité sur le Cloud : quelle politique de conformité et de remédiation ?

Afin de se prémunir des risques, les DSI sont tenues de suivre des ensembles de bonnes pratiques, les référentiels, internes ou externes. La conformité consiste à s'assurer du respect de ces règles. Dans cet article, nous aborderons principaux challenges d'une politique de conformité sur le Cloud: le choix des référentiels, leur valeur,...

Lire la suite