SRE

Posté le 02/09/2019 par Renaud Dahl, Florent Jaby

Exposer votre métier via des API, que ce soit pour le reste de votre entreprise ou pour le monde entier, est une belle idée. Vous avez passé du temps à en concevoir le design pour les rendre facile d’utilisation par les développeurs, et vous avez repensé l'architecture de votre SI pour leur offrir la place qu'elles méritent… Et vous vous heurtez à ...

Lire la suite >

Posté le 31/07/2019 par Didier Bernaudeau

Les conteneurs sont une manière de plus en plus courante de packager et de déployer les applications. Un conteneur comprend tout ce qui est nécessaire au fonctionnement de l’application: le code source ou le binaire de l’application, les fichiers de configuration, l’environnement d'exécution (Java, Python, Nodejs, …) et les bibliothèques.Il serait ...

Lire la suite >

Posté le 10/07/2019 par Didier Bernaudeau

Le meetup OWASP Paris a eu lieu le jeudi 27 juin chez Theodo. Le principe reste le même: un forum ouvert permettant aux personnes venues au meetup d’échanger et de partager leurs connaissances relatives à la sécurité informatique. Ce meetup se déroule en 2 parties: lightning talk puis workshop.Lightning talkLes lightning talks sont de courtes prése...

Lire la suite >

Posté le 11/06/2019 par Didier Bernaudeau

La seconde édition du meetup OWASP Paris a eu lieu le mercredi 22 mai chez OCTO Technology. Ce meetup permet de réunir toutes personnes souhaitant concevoir et maintenir des logiciels plus sûrs. C'est un événement organisé par le Chapter France de l'OWASP. Il s’agit d’un meetup en mode "forum ouvert" découpé en 2 parties: lightning talk puis worksh...

Lire la suite >

Posté le 25/05/2019 par Aurélien Gervasi, Julie Gallavardin

Il y a un an, nous recevions tous une avalanche de mise à jour de nos CGV ou CGU.Il y a un an, le règlement général sur la protection des données (RGPD) entrait en vigueur et faisait la une.Il y a un an aussi, plusieurs d’entre nous découvraient ce qu’était une donnée personnelle :“Est-ce que je dois effacer de mon agenda tous les rendez-vous passé...

Lire la suite >

Posté le 19/02/2019 par Didier Bernaudeau

Tout au long du développement d'une application, l'équipe sera confrontée à de nombreuses problématiques de sécurité. Elle devra mettre en place les mesures de sécurité sans réellement avoir les connaissances nécessaires. Et dans le pire des cas, l’équipe n’aura même pas conscience des vulnérabilités de son application.La présence d’une équipe sécu...

Lire la suite >

Posté le 02/01/2019 par Pierrick Crepy, Florent Jaby

Les mots de passe sont négligés par les utilisateurs qui adoptent des comportements laxistes : même mot de passe sur tous les sites, faible entropie, mot de passe enregistré dans le navigateur …Du côté applicatif de nombreuses failles de sécurité exposent les mots de passe aux attaquants.Bref, il fallait trouver une alternative pour faciliter l'aut...

Lire la suite >

Posté le 27/12/2018 par Benoît Gastinne, Erwan Alliaume

We have already presented Hashicorp Vault on this blog, how it is working in PKI mode (FR), its integration with AWS (FR) and with Kubernetes (FR).This time we will focus on another Vault goodness: how to use Vault to manage your SSH accesses in your infrastructure.To do that, we are going to use in the article the SSH Secret Engine provided by Vau...

Lire la suite >

Posté le 04/12/2018 par Arnaud Mazin

Dans cet article, nous allons tenter d’alimenter une discussion que nous entendons régulièrement et qui commence comme ceci : «Et du coup, on peut baser les secrets Kubernetes sur du Hashicorp Vault ?Heu, non, pas vraiment, soit on utilise les secrets Kubernetes pour mettre ses données sensibles, soit on s’appuie sur Vault pour ça.Ah, d’accord, du ...

Lire la suite >

Posté le 11/10/2018 par Anne Sophie Varnier

Compte-rendu de la Matinale “DevSecOps League : sortez la sécurité de l’obscurantisme” 4 octobre 2018. Par Didier BernaudeauDans un contexte de plus en plus agile, la sécurité traditionnelle n’est plus efficace.En effet, lorsque la sécurité est traitée sous un aspect conformité, cela se résume à une liste interminable d’exigences de sécurité. Elles...

Lire la suite >