SRE

Posté le 06/07/2020 par Arnaud Mazin

Dans cet article, nous allons jeter un coup d’œil à Teleport, dans sa version open source. Pour résumer, au risque d’être simplificateur, il s’agit d’une solution de bastion qui tente le délicat exercice de protéger une ferme de machines et de services, sans être trop intrusif à l’usage. Nous avions évoqué ce produit il y a quelques années, il est ...

Lire la suite >

Posté le 15/05/2020 par Aryana Peze

Hello !Aujourd'hui, la grande majorité des sites fiables ou très fréquentés sont en HTTPS. Vous les reconnaîtrez très souvent au petit cadenas devant l'URL. On vous a d'ailleurs peut-être déjà mis en garde : "N'effectue jamais un paiement sur un site où il n'y a pas le petit cadenas !" Même les navigateurs se mettent à nous alerter lorsque l'on va ...

Lire la suite >

Posté le 11/05/2020 par Didier Bernaudeau, Fabien Leite

Cela fait des années que les entreprises préparent leur plan de continuité d’activité face à une pandémie. Cela a débuté en 2009 avec la Grippe A (H1N1) lorsque le gouvernement incitait les sociétés à mettre en place un Plan de Continuité d’Activité Pandémie.Outre l’achat des équipements de protection (masque, blouse, …) pour le personnel, les entr...

Lire la suite >

Posté le 11/03/2020 par Benjamin AMANRICH

Cet article s’appuie sur la notion d’extensions de Kubernetes déjà abordée ici, et détaillera plus particulièrement la Container Runtime Interfaces (CRI). Il s'adresse à une population familière avec Kubernetes.Vous le savez sans doute déjà : Kubernetes permet l’orchestration de milliers d’applications dispersées sur des dizaines de serveurs. Et lo...

Lire la suite >

Posté le 17/02/2020 par Simon Pruneau, Tanguy Patte

La question des mots de passe est un sujet sensible. Pour les mots de passe personnels, l’utilisation d’un gestionnaire de mots de passe est largement recommandée. En revanche, il est parfois nécessaire de partager certains secrets et mots de passe (clés d’API, comptes génériques, etc.) au sein d’une même équipe (qu'elle soit réduite ou non). La ge...

Lire la suite >

Posté le 07/02/2020 par Malek Zemni

Les API exposent un ensemble de services qui vont être utilisés par des applications. Quel que soit le type d’API, il faut prendre en compte la sécurité de celle-ci et contrôler l’accès à ses services.Dans le cadre du paradigme Serverless, le contrôle d’accès doit idéalement reposer sur des services managés qui sont soit fournis par le cloud provid...

Lire la suite >

Posté le 20/01/2020 par Didier Bernaudeau

Se protéger des attaques par déni de service, n’est plus un luxe ! La plupart des fournisseurs de CDN (Content Delivery Network) proposent une protection contre les attaques DDOS (Distributed Denial Of Service) protocolaires (du TCP au HTTP en passant par le TLS). L’attaquant doit trouver une alternative pour mener son attaque : le ReDoS !Dans le m...

Lire la suite >

Posté le 14/01/2020 par Anne Sophie Varnier

La Duck Conf est la conférence des amoureux de l'architecture SI dispensée par nos experts.Cette troisième édition s’adresse aux architectes techniques, architectes de données et d’entreprise, aux TechLead et aux experts en tout genre qui souhaitent soulever le capot et aborder concrètement leurs problématiques projet…Unique à Paris, elle offre un ...

Lire la suite >

Posté le 17/12/2019 par Emmanuel Lin Toulemonde, Mehdi Houacine

Lorsque l’on s'apprête à mettre (ou lorsque l’on a mis) un système de data science en production, on souhaite s’assurer qu’il fonctionne comme prévu. Pour cela, il convient de monitorer ce système intelligent.

Lire la suite >

Posté le 02/10/2019 par Fabien Leite

Lorsque vous concevez une application, vous vous posez forcément la question de l’authentification et du contrôle d’accès. Pour ça, plusieurs méthodes sont disponibles et la première qui vient généralement à l’esprit est l’utilisation d’un couple identifiant / mot de passe.Dans la mesure du possible, on préfèrera utiliser une solution dédiée à l’au...

Lire la suite >