Bouygues Telecom : la sécurité, un prérequis à tout projet Cloud

La transformation Cloud a commencé en 2015 chez Bouygues Telecom, et après une première expérimentation en production, le Cloud est rapidement devenu la norme. La généralisation de l’infrastructure as code s’est accompagnée d’une sécurisation accrue par l’automatisation, et pour aller plus loin dans l’adoption, Bouygues a lancé fin 2018 ...

Lire la suite
Novatopo AWS

Novatopo, une place de marché sports et loisirs propulsée par le Cloud AWS

Yoga, course d'orientation, escalade en salle ou escape game... sportives ou non, toutes les activités sont sur Novatopo. Derrière cette place de marché, on trouve une infrastructure AWS répondant aux besoins de la start-up : scalable, automatisée, résiliente et sécurisée. Romain de Dion, co-fondateur de Novatopo, a répondu à nos questio...

Lire la suite
monitoring AWS lambda

Sécurisation, monitoring et gestion des coûts sur AWS Lambda

Applications web, traitement de données, IoT, remédiation... l'utilisation de fonctions Serverless est devenu un standard dans les organisations, et sur de nombreux usages. Des fonctions Lambda sont aujourd’hui au coeur des systèmes déployés sur AWS. La facilité qu’offre le service à exécuter un code fait cependant qu'un bug potentiel su...

Lire la suite

Comment mettre en place une PKI avec Vault et délivrer des certificats TLS via de simples appels API ?

Introduction : Public Key Infrastructure Une PKI (Public Key Infrastructure) ou IGC (Infrastructure de Gestion de Clés en français), est un système permettant de délivrer et de gérer de certificats numériques. Les certificats ont de nombreuses applications : ils peuvent être utilisés pour authentifier des machines ou des personnes, si...

Lire la suite

Sécurité sur le Cloud : quelle politique de conformité et de remédiation ?

Afin de se prémunir des risques, les DSI sont tenues de suivre des ensembles de bonnes pratiques, les référentiels, internes ou externes. La conformité consiste à s'assurer du respect de ces règles. Dans cet article, nous aborderons principaux challenges d'une politique de conformité sur le Cloud: le choix des référentiels, leur valeur,...

Lire la suite
AWS Inspector

Cas d’usage : comment automatiser l’assessment des vulnérabilités avec AWS Inspector

AWS Inspector est un service permettant de collecter des informations sur les paramètres de configuration et d'état d'une instance. Pour ce faire, il s’appuie sur un agent, déployé sur les instances EC2, en charge de la collecte et de l’envoi des données à AWS Inspector. Ces informations sont ensuite comparées à des bases de vulnérabilit...

Lire la suite

AWS re:Inforce, la sécurité au coeur du Cloud

Si la sécurité du Cloud a toujours fait partie de l’agenda d’AWS, le sujet bénéficie maintenant d’un événement dédié. AWS re:Inforce est un nouveau rendez-vous proposé par AWS pour réunir les professionnels de la sécurité et du Cloud, et faire progresser les bonnes pratiques associées. Que retenir de cet événement ? Plutôt que d’énumérer...

Lire la suite

Encryption as a service : comment faire disparaître les secrets applicatifs avec Vault et Terraform – partie 3

Secrets statiques ou dynamiques, ces notions n’ont plus aucun secret pour vous après nos deux premiers articles . Vous pensez cependant avoir exploité l’ensemble des fonctionnalités du Vault en matière de sécurité ? Et pourtant, il existe une dernière fonctionnalité permettant de renforcer la sécurité de votre application: l’Encryption a...

Lire la suite

L’apocalypse quantique est-elle pour demain ?

Ces derniers mois, j’ai vu se multiplier les articles de presse plus ou moins sérieux à propos de l’informatique quantique et du problème qu’elle pose aux fondements de la sécurité sur l’Internet. On trouve bien entendu des articles honnêtes cherchant à informer, mais surtout des articles cherchant à faire le buzz et à inquiéter. On comp...

Lire la suite

Sécuriser une application : comment faire disparaître les secrets applicatifs avec Vault et Terraform – partie 2

Nous avons vu dans un premier article comment migrer une application web vers Vault avec des secrets statiques, et ce sans changer le code ou le fonctionnement applicatif. Cependant, la problématique de la rotation des secrets subsiste toujours et pour répondre à celle-ci nous allons voir ensemble la carte maîtresse du Vault, à savoir la...

Lire la suite