Après la revue de presse sécurité Revolve Job Zero, nous vous proposons un nouveau format régulier sur la sécurité Cloud. Dans cette série d'interviews, nous allons à la rencontre de spécialistes sécurité qui travaillent sur le Cloud pour faire un état des lieux des tendances et des pratiques : boite à outils sécurité dans le Cloud, évol...
Lire la suiteComment sécuriser son déploiement Terraform sur AWS au travers de Gitlab-CI et de l’aide de Vault ? Nous avons vu dans les précédents articles la problématique des déploiements en CI/CD sur le Cloud, puis la résolution de ces problématiques par la génération de secrets dynamiques par Vault et l'authentification du pipeline Gitlab-CI. Dan...
Lire la suiteQuel est le quotidien de nos consultantes et consultants en projet ? Quels sont les challenges techniques à relever et quelles solutions sont apportées ? Derrière une mise en production réussie, un déploiement ou un Proof of Concept, il y a des consultantes et des consultants, une équipe, des technologies et beaucoup d’expertise et d’int...
Lire la suiteComme nous l’avons vu dans l'article précédent, il est difficile d’authentifier un pipeline ou même un job Gitlab-CI afin de permettre l’accès à nos secrets en least privilege de façon sécurisée. HashiCorp Vault nous permet de répondre à ce besoin de façon uniformisée et cloud agnostique. Penchons nous de nouveau sur notre workflow en...
Lire la suiteNous avons vu dans les précédents articles comment utiliser l’outil Hashicorp Vault pour la centralisation des secrets statiques, dynamiques ou encore pour l’Encryption as a Service.Dans cette série d'articles nous irons plus loin et verrons comment sécuriser son déploiement Terraform sur AWS au travers de Gitlab-CI et de l’aide de Vault...
Lire la suiteDe nombreuses entreprises françaises ont commencé à expérimenter sur le Cloud AWS il y a quelques années, et ce parfois en toute indépendance des structures Groupe. Que se passe-t-il alors quand, quelques années plus tard, toutes les applications sont sur le Cloud AWS, mais sans que n’aient été prises en compte toutes les exigences Cloud...
Lire la suiteDe nombreuses entreprises françaises ont commencé à expérimenter sur le Cloud AWS il y a quelques années, et ce parfois en toute indépendance des structures Groupe. Que se passe-t-il alors quand, quelques années plus tard, toutes les applications sont sur le Cloud AWS, mais sans que n’aient été prises en compte toutes les exigences Cloud...
Lire la suiteDans cet article, nous supposerons que vous avez déjà des connaissances sur Terraform, et que vous l'avez déjà utilisé, au moins de façon basique. Vous connaissez Plan et Apply, ainsi que les variables et les states par exemple. Après avoir compris les principes de base de Terraform, je me suis posé la question suivante : comment orga...
Lire la suiteIn my previous article, I explained how one could extend Pulumi resources to enforce a tagging strategy by making a defined set of tags mandatory. This approach works great but it requires every resources to be re-defined and extended. One of the main principles in programming is to keep the code DRY (Don’t Repeat Yourself). It avoid ...
Lire la suiteWhat if you could easily and painlessly enforce a tagging policy through your infrastructure code without paying any additional fees? Enforcing a resource tagging policy makes your AWS resource tracking much easier. One might wants to apply tags to track which components this specific resource belongs to, who needs to be billed for a ...
Lire la suite