SRE

Posté le 17/12/2020 par Yannick Schini, Adrien Boulay, Simon Pruneau

Les conteneurs sont devenus la nouvelle norme quant au packaging d’application logicielle. Il existe deux façons complémentaires de minimiser les risques de sécurité d’une image :par la revue du Dockerfile qui définit cette image, afin de vérifier que l’on n’introduit pas de faille de sécurité lors de la conception de l’image. Cela se traduit génér...

Lire la suite >

Posté le 01/12/2020 par Aryana Peze

Hello !Nous avons déjà abordé quelques sujets liés à la sécurité, mais nous n'avons pas encore évoqué un sujet essentiel, et qui nous concerne tous : l'authentification. Nous nous en servons tous les jours, pour nous connecter à notre ordinateur, notre boîte mail, ou à diverses applications du quotidien comme notre compte Netflix par exemple.Cepend...

Lire la suite >

Posté le 09/11/2020 par Aryana Peze

Hello !Vous avez tous sûrement déjà entendu parler des Firewalls. Ce sont des composants essentiels lorsque l'on souhaite sécuriser un réseau. Mais comment fonctionnent-ils, et saviez-vous qu'il existe plusieurs types de firewall ?Pour aller plus loin :Firewall : comprendre l'essentiel en 7 minutes - https://www.youtube.com/watch?v=6Swt51w3EjY&t=12...

Lire la suite >

Posté le 17/08/2020 par Aryana Peze

Hello !Lors de la BD précédente sur le Terminal, nous avons évoqué le fait de "travailler sur un serveur distant" via la ligne de commande. Nous allons aujourd'hui creuser ce sujet en parlant du SSH (Secure SHell).Pour aller plus loin :Le Secure Shell : https://fr.wikipedia.org/wiki/Secure_ShellLe SSH : https://linux.developpez.com/formation_debian...

Lire la suite >

Posté le 06/07/2020 par Arnaud Mazin

Dans cet article, nous allons jeter un coup d’œil à Teleport, dans sa version open source. Pour résumer, au risque d’être simplificateur, il s’agit d’une solution de bastion qui tente le délicat exercice de protéger une ferme de machines et de services, sans être trop intrusif à l’usage. Nous avions évoqué ce produit il y a quelques années, il est ...

Lire la suite >

Posté le 15/05/2020 par Aryana Peze

Hello !Aujourd'hui, la grande majorité des sites fiables ou très fréquentés sont en HTTPS. Vous les reconnaîtrez très souvent au petit cadenas devant l'URL. On vous a d'ailleurs peut-être déjà mis en garde : "N'effectue jamais un paiement sur un site où il n'y a pas le petit cadenas !" Même les navigateurs se mettent à nous alerter lorsque l'on va ...

Lire la suite >

Posté le 11/05/2020 par Didier Bernaudeau, Fabien Leite

Cela fait des années que les entreprises préparent leur plan de continuité d’activité face à une pandémie. Cela a débuté en 2009 avec la Grippe A (H1N1) lorsque le gouvernement incitait les sociétés à mettre en place un Plan de Continuité d’Activité Pandémie.Outre l’achat des équipements de protection (masque, blouse, …) pour le personnel, les entr...

Lire la suite >

Posté le 11/03/2020 par Benjamin AMANRICH

Cet article s’appuie sur la notion d’extensions de Kubernetes déjà abordée ici, et détaillera plus particulièrement la Container Runtime Interfaces (CRI). Il s'adresse à une population familière avec Kubernetes.Vous le savez sans doute déjà : Kubernetes permet l’orchestration de milliers d’applications dispersées sur des dizaines de serveurs. Et lo...

Lire la suite >

Posté le 17/02/2020 par Simon Pruneau, Simon Pruneau, Tanguy Patte

La question des mots de passe est un sujet sensible. Pour les mots de passe personnels, l’utilisation d’un gestionnaire de mots de passe est largement recommandée. En revanche, il est parfois nécessaire de partager certains secrets et mots de passe (clés d’API, comptes génériques, etc.) au sein d’une même équipe (qu'elle soit réduite ou non). La ge...

Lire la suite >

Posté le 07/02/2020 par Malek Zemni

Les API exposent un ensemble de services qui vont être utilisés par des applications. Quel que soit le type d’API, il faut prendre en compte la sécurité de celle-ci et contrôler l’accès à ses services.Dans le cadre du paradigme Serverless, le contrôle d’accès doit idéalement reposer sur des services managés qui sont soit fournis par le cloud provid...

Lire la suite >