Sécurité sur le Cloud : quelle politique de conformité et de remédiation ?

Afin de se prémunir des risques, les DSI sont tenues de suivre des ensembles de bonnes pratiques, les référentiels, internes ou externes. La conformité consiste à s'assurer du respect de ces règles. Dans cet article, nous aborderons principaux challenges d'une politique de conformité sur le Cloud: le choix des référentiels, leur valeur,...

Lire la suite
AWS Inspector

Cas d’usage : comment automatiser l’assessment des vulnérabilités avec AWS Inspector

AWS Inspector est un service permettant de collecter des informations sur les paramètres de configuration et d'état d'une instance. Pour ce faire, il s’appuie sur un agent, déployé sur les instances EC2, en charge de la collecte et de l’envoi des données à AWS Inspector. Ces informations sont ensuite comparées à des bases de vulnérabilit...

Lire la suite

Une solution d’arrosage automatisée et intelligente avec le Machine Learning AWS

Comment l’IOT et le Machine Learning peuvent-ils répondre à des cas d’usage du quotidien et nous faciliter la vie ? Afin d’expérimenter les services AWS dédiés à ces sujets, nous avons décidé de développer une solution d’arrosage automatisée et intelligente. Pour que la solution soit autonome, il fallait qu’elle puisse interagir avec dif...

Lire la suite

Engie IT : les enjeux RH de la transformation Cloud

Engagé depuis 2015 dans une stratégie Cloud First, Engie IT a lancé fin 2018 un large programme de sensibilisation et de formation pour généraliser la transformation Cloud à l'ensemble de ses métiers. Cette initiative a été menée conjointement par les départements IT et RH d'Engie IT. Annie Mendy, en charge de la formation, nous présente...

Lire la suite

AWS re:Inforce, la sécurité au coeur du Cloud

Si la sécurité du Cloud a toujours fait partie de l’agenda d’AWS, le sujet bénéficie maintenant d’un événement dédié. AWS re:Inforce est un nouveau rendez-vous proposé par AWS pour réunir les professionnels de la sécurité et du Cloud, et faire progresser les bonnes pratiques associées. Que retenir de cet événement ? Plutôt que d’énumérer...

Lire la suite

Enforcing a resource tagging strategy on AWS with Pulumi

What if you could easily and painlessly enforce a tagging policy through your infrastructure code without paying any additional fees? Enforcing a resource tagging policy makes your AWS resource tracking much easier. One might wants to apply tags to track which components this specific resource belongs to, who needs to be billed for a ...

Lire la suite

Etude de cas : passez vos lambdas aux rayons X et identifiez leurs fêlures avec AWS XRay

Vous pensiez que j’avais arrêté la technique ? Que ma vie désormais allait se résumer à publier des articles rigolos sur le blog de D2SI ? Et bien non ! Ci dessous, je vous offre une petite étude de cas que j’ai rencontré en clientèle ce mois-ci, l’occasion de (re)découvrir AWS XRay, et comment ce service peut vous aider avec vos lambdas...

Lire la suite

Encryption as a service : comment faire disparaître les secrets applicatifs avec Vault et Terraform – partie 3

Secrets statiques ou dynamiques, ces notions n’ont plus aucun secret pour vous après nos deux premiers articles . Vous pensez cependant avoir exploité l’ensemble des fonctionnalités du Vault en matière de sécurité ? Et pourtant, il existe une dernière fonctionnalité permettant de renforcer la sécurité de votre application: l’Encryption a...

Lire la suite

Itinéraire de consultant : du stockage au Cloud

Quel est le quotidien de nos consultantes et consultants en projet ? Quels sont les challenges techniques à relever et quelles solutions sont apportées ? Derrière une mise en production réussie, un déploiement ou un Proof of Concept, il y a des consultantes et des consultants, une équipe, des technologies et beaucoup d’expertise et d’int...

Lire la suite

L’apocalypse quantique est-elle pour demain ?

Ces derniers mois, j’ai vu se multiplier les articles de presse plus ou moins sérieux à propos de l’informatique quantique et du problème qu’elle pose aux fondements de la sécurité sur l’Internet. On trouve bien entendu des articles honnêtes cherchant à informer, mais surtout des articles cherchant à faire le buzz et à inquiéter. On comp...

Lire la suite