Machine learning : quels sont les cas d’usage et comment démarrer son projet ML ?

Le Machine Learning est sur l'agenda de tous les départements de l'entreprise. S'il est une priorité pour plus de 60% des départements Marketing et Vente, il est tout aussi critique pour la Business Intelligence, la R&D, ou la DSI (étude Forbes 2019). Pour faire le point sur le sujet, nous avons sollicité Julien Simon, évangéliste IA...

Lire la suite

Structurer son projet Terraform

Dans cet article, nous supposerons que vous avez déjà des connaissances sur Terraform, et que vous l'avez déjà utilisé, au moins de façon basique. Vous connaissez Plan et Apply, ainsi que les variables et les states par exemple. Après avoir compris les principes de base de Terraform, je me suis posé la question suivante : comment orga...

Lire la suite

Que retenir d’IAM Access Analyzer ?

IAM Access Analyzer a été l’une des tops annonces faites par AWS au re:Invent de décembre dernier. Que faut-il retenir d’IAM Acccess Analyzer ? Analyser les policies, pour quoi faire ? IAM access analyzer est un outil IAM permettant d’analyser les « policies » d’accès attachées à des ressources et de détecter celles qui sont access...

Lire la suite

Lambda-VPC et ENI Hyperplane: on fait le point

Un article inspiré de problèmes de production réels. Des problèmes historiques Si comme moi vous avez pu faire des lambda ces dernières années, vous avez très probablement dû passer chez un client qui demandait des lambda VPC, pour de bonnes ou mauvaises raisons. Je ne m’étendrai pas sur les détails des bonnes ou mauvaises raisons ...

Lire la suite

Nos meilleurs voeux pour une bonne année sécurité

C’est en 46 avant notre ère que Jules César a décidé que le Jour de l’an, auparavant célébré en mars, serait fixé au 1er janvier. A l’époque, ce jour était dédié à Janus, Dieu des portes et des commencements. Ce dieu avait d’ailleurs deux faces, l’une tournée vers l’avant, l’autre vers l’arrière. Le début de l’année, c’est donc l’occa...

Lire la suite

Nacira Salvan : déconstruire les idées reçues pour promouvoir la place des femmes dans la cybersécurité

Inspirer et susciter des vocations : le CEFCYS, Cercle des femmes de la cybersécurité, fondé en 2016 par Nacira Salvan, a pour objectif de promouvoir la place des femmes dans les métiers de la cybersécurité. A travers des missions de sensibilisation, d'information et de formation, l'association travaille chaque jour à faire reculer les i...

Lire la suite

Fact Check : le MFA rendu obsolète par des hackers chinois, vraiment ?

Si vous suivez l’actualité informatique, vous êtes sans doute au courant d’une des dernières nouvelles en matière de sécurité : le MFA est mort, abattu par des hackers chinois, rien que ça. C’est le très sérieux ZDNet qui nous livre cette information dans un article titré “Des hackers chinois contournent l’authentification à deux facteur...

Lire la suite
GitOps

Pourquoi vous devriez passer à GitOps

GitOps est un workflow qui permet d'optimiser, fluidifier et sécuriser les mise en production grâce à un VCS (un système de gestion de version). Dans cet article, nous allons aborder les principaux concepts de GitOps, comprendre pourquoi vous devriez l’envisager dans votre projet et analyser les risques amenés par ce workflow. C’est q...

Lire la suite
Novatopo AWS

Retour d’expérience client : comment monter en compétence après une refonte d’infrastructure Cloud ?

Novatopo est une place de marché consacrée aux activités de sport ou de loisirs, comme l'escalade, les escape game ou la course d'orientation. Pour assurer la scalabilité et la résilience de son infrastructure, la start-up a fait le choix du Cloud AWS. Dans un précédent article, Romain de Dion nous expliquait pour quelles raisons il avai...

Lire la suite

Sécurité sur le Cloud : nos 4 convictions

Aujourd’hui les entreprises migrent massivement sur le Cloud dans l’objectif d’innover, d’accélérer, et de réduire les coûts. Si le Cloud apporte ces opportunités, il soulève aussi de nouveaux challenges : ce cadre technologique est nouveau, et il impacte les pratiques agiles et devops. De plus, l’entreprise doit également s’adapter aux ...

Lire la suite