SRE

Posté le 27/12/2018 par Benoît Gastinne, Erwan Alliaume

We have already presented Hashicorp Vault on this blog, how it is working in PKI mode (FR), its integration with AWS (FR) and with Kubernetes (FR).This time we will focus on another Vault goodness: how to use Vault to manage your SSH accesses in your infrastructure.To do that, we are going to use in the article the SSH Secret Engine provided by Vau...

Lire la suite >

Posté le 04/12/2018 par Arnaud Mazin

Dans cet article, nous allons tenter d’alimenter une discussion que nous entendons régulièrement et qui commence comme ceci : «Et du coup, on peut baser les secrets Kubernetes sur du Hashicorp Vault ?Heu, non, pas vraiment, soit on utilise les secrets Kubernetes pour mettre ses données sensibles, soit on s’appuie sur Vault pour ça.Ah, d’accord, du ...

Lire la suite >

Posté le 11/10/2018 par Anne Sophie Varnier

Compte-rendu de la Matinale “DevSecOps League : sortez la sécurité de l’obscurantisme” 4 octobre 2018. Par Didier BernaudeauDans un contexte de plus en plus agile, la sécurité traditionnelle n’est plus efficace.En effet, lorsque la sécurité est traitée sous un aspect conformité, cela se résume à une liste interminable d’exigences de sécurité. Elles...

Lire la suite >

Posté le 05/01/2018 par Victor Mignot, Victor Mignot

Le bastion SSH est un élément courant d’architecture. Souvent présenté comme améliorant la sécurité de votre infrastructure, cela n’est pas la seule raison pour laquelle vous pourriez avoir besoin d’un bastion, sans le savoir.Principes de basePour se connecter au serveur, il est ici indispensable de passer d’abord par le bastion.Un bastion SSH est ...

Lire la suite >

Posté le 15/11/2017 par Maxime Vigier

De nos jours, le grand public est de plus en plus sensibilisé à la sécurité sur Iinternet. On ne compte plus le nombre de fois où la question de la confidentialité de nos échanges sur internet a fait les gros titres. L’événement le plus mémorable de ces dernières années reste, assurément, l’affaire Snowden, qui avait révélé au grand jour la surveil...

Lire la suite >

Posté le 30/10/2017 par Antoine Bernard

Avez-vous déjà vu un ordinateur portable affublé d'un sparadrap ou d’une bande adhésive opaque pour masquer la webcam ? Si oui, sans doute avez-vous eu ce sentiment d'être témoin d'un excès de paranoïa.Le MacBook Pro de Marc Zuckerberg en 2016, avec ses bandes adhésives sur la webcam et le micro.Pourquoi autant de prévoyance ? Est-il si facile de p...

Lire la suite >

Posté le 05/04/2017 par Jordan Afonso

S'il est une question qui ne cesse de prendre de l'ampleur dans le domaine de l'Internet des Objets, c'est bien celle-ci :L'IoT a-t-il un avenir malgré son manque inhérent de sécurité ?Les études montrent qu'en dépit du constat évident que cet écosystème est rempli de failles de sécurité qui peuvent mettre en péril leur fonctionnement, l'intérêt de...

Lire la suite >

Posté le 15/11/2016 par Tanguy Patte

Mon premier certificat– Pour passer ton site en https, il te faut un certificat, et tu vas voir, ce n'est pas très compliqué.– Un certifiquoi ?– Un certificat. Les certificats permettent de chiffrer les messages et d'authentifier.— Et en français, ça veut dire quoi ?— Ça te permet d'authentifier, c'est à dire vérifier l'identité de la personne / en...

Lire la suite >

Posté le 16/02/2016 par Anne Sophie Varnier

Plongez au coeur des enjeux technologiques, économiques et sociétaux du 21° siècleEn participant à ce petit-déjeuner, vous y verrez plus clair sur la technologie considérée comme « The Next Disruptive Technology », comme l'a été le web dans les années 90.On parle beaucoup de la Blockchain mais peu savent vraiment identifier ce qui se cache derrière...

Lire la suite >

Posté le 22/01/2016 par Dorian Lamandé, Vincent Guigui

Que ce soit lors du développement d'une application métier ou d'une application grand public, il est parfois nécessaire de protéger les données.Le modèle d'application Windows universelle (UWP) permet un premier niveau de protection car les applications téléchargées depuis le Windows Store sont stockées et exécutées au sein d'une sandbox (bac à sab...

Lire la suite >