SRE

Posté le 19/10/2023 par Simon Pruneau

Dans cet article, nous allons nous intéresser à comment sécuriser une application déployée sur Kubernetes et présenter différents outils qui vont nous assister dans cette tâche.Le modèle 4C - la défense en profondeurQuand on parle de sécurisation d’une application Cloud Native - et en particulier d’une application déployée sur Kubernetes - un modèl...

Lire la suite >

Posté le 11/05/2023 par Simon Lefort, Adrien Saunier, Hà Hông Viêt Lê, Roberto Duarte, Simon Devineau

Durant le printemps, nos experts OCTO vous proposent un cycle de contenus autour du Cloud. Le sujet vous intéresse ? Pour découvrir le programme et ne rien rater, inscrivez-vous sur notre page Cloud, DevOps & Plateformes.Comme nous l'avons vu précédemment, le Cloud est un formidable outil qui vient aussi avec ses contraintes. L’agilité qu'il permet...

Lire la suite >

Posté le 23/01/2023 par Lina Yahi

Le 17 janvier a eu lieu au sein des locaux d’OCTO Technology l’afterwork Café du PO dédié au numérique responsable. Cet évènement était le deuxième meetup organisé par le Café du PO mais le tout premier autour d’une thématique dédiée.Au programme, cinq présentations, tables rondes et ateliers issus des retours d'expérience vécus par nos consultants...

Lire la suite >

Posté le 20/09/2022 par Emmanuel Lin Toulemonde

Élément clef en logiciel, la sécurité doit bien entendu être considérée en Machine Learning Delivery. Vos modèles une fois en production auront un impact réel sur les utilisateurs et l’organisation qui les ont produits, il est alors nécessaire que personne ne les manipule.

Lire la suite >

Posté le 22/11/2021 par Simon Pruneau

Dans le domaine des outils de sécurité applicative, notamment depuis l’arrivée du "shift security left" et du DevOps, plusieurs acronymes reviennent régulièrement :SAST (Static Application Security Testing) ;DAST (Dynamic Application Security Testing) ;RASP (Run-time Application Security Protection) ;ou encore SCA (Software Composition Analysis).Pa...

Lire la suite >

Posté le 13/07/2021 par Fabien Leite

Depuis quelques années, un couple de mots ressort de plus en plus dans le monde de la sécurité.Cette combinaison de termes, c’est "Zero Trust".C’est un couple qui revient beaucoup, mais le concept est encore méconnu, mal compris et parfois déformé par un excès de marketing.Alors, c’est quoi Zero Trust ? Qu’est-ce que ça change à nos SI ? Au-delà du...

Lire la suite >

Posté le 02/04/2021 par Simon Pruneau

Des bibliothèques tierces appelées pisteurs sont souvent présentes dans les applications mobiles, parfois au dépit des législations en vigueur, de la sécurité de ces applications ou des droits des personnes les utilisant.Voyons ensemble ces problématiques plus en détails et comment s’en prémunir, en particulier sur Android.Qu’est-ce qu’un pisteur e...

Lire la suite >

Posté le 27/01/2021 par Aryana Peze

Hello !Lorsque l'on parle de sécurité et de briques d'infrastructure, il est impensable de ne pas parler de Proxy et de Reverse Proxy. Ces termes vous sont peut-être familiers.Malgré les points communs qu'ils peuvent avoir avec d'autres composants - notamment le VPN et le Firewall - ils restent néanmoins assez différents dans leur fonctionnement et...

Lire la suite >

Posté le 24/01/2021 par Victor Mignot

Hashicorp a annoncé en Juin dernier le lancement de sa plateforme Hashicorp Cloud Platform. Ces derniers jours, ils ont annoncé que Vault serait disponible sur cette plateforme.Encore en bêta, il manque de nombreuses fonctionnalités d'automatisation pour approcher d’une solution viable en production : impossible de piloter les snapshots par API, d’...

Lire la suite >

Posté le 08/01/2021 par Aryana Peze

Hello !Afin de rester dans le thème de l'authentification (et de nous rapprocher un peu du thème de Noël !), nous allons aborder le sujet des cookies. Vous avez tous probablement vu passer les innombrables bannières vous informant des cookies présents sur un site, et vous demandant si vous souhaitez les acceptez ou non.Mais que sont les cookies ? A...

Lire la suite >