Protéger son usine logicielle des attaques sur la chaîne d'approvisionnement
Nous assistons depuis plusieurs années à une multiplication des attaques informatiques, qui touchent maintenant tout le monde, particuliers, entreprises et jusqu’aux organismes d'État.
Lire la suite
Guillaume Arnaud
MegaLinter : un linter pour les gouverner tous
MegaLinter est un outil Open Source créé par OX Security qui analyse votre code, configuration et scripts dans vos dépôts Git ou localement, afin de garantir que toutes les sources de vos projets soient propres et formatées quel que soit l'IDE / outil utilisé.
Ségrégation des flux réseaux au sein d’un cluster Kubernetes
Au sein d’un cluster Kubernetes, il vient rapidement un moment où l’on souhaite rajouter une couche de sécurité, notamment en ce qui concerne les flux réseaux.
Les promesses du Platform engineering sont nombreuses et alléchantes : un socle plate-forme utilisable par l’ensemble des développeurs, une meilleure productivité, une rationalisation des outils et des processus de delivery plus fluides et des « produits » à meilleure valeur ajoutée commerciale. Mais comment mettre en place cette nouvelle plateforme sans perturber le run de l’entreprise et mettre en péril l’existant ?
Déployer des ressources AWS c’est bien, s’assurer que ces dernières soient conformes à vos attentes lors de la mise en place et a posteriori, c’est encore mieux ! Et c’est d’autant plus important lorsque vous travaillez en équipe ou de manière transverse.
Comment rendre une application Haute Disponibilité avec Kubernetes
Passer son application sous Kubernetes permet de simplifier bien des aspects, mais ne garantit pas de l’avoir en haute disponibilité. Entre déploiements successifs, recyclage de nœuds et interruptions aléatoires, l’application peut avoir du mal à répondre aux requêtes à temps !
PAM sur Google Cloud : réconcilier autonomie, efficacité et sécurité
En définissant sa stratégie IAM et le cadre d’autonomie des équipes qui travaillent sur le cloud, il n’est pas toujours simple de trouver le bon curseur entre autonomie, efficacité et sécurité.
Ce n’est un secret pour personne, dans l'écosystème AWS (Amazon Web Services), la gestion des accès et des autorisations est d’une importance capitale pour garantir la confidentialité, l'intégrité et la disponibilité des ressources cloud.
Comment remplacer un cluster EKS sans interruption ?
Dans le paysage dynamique de l'informatique du Cloud, la gestion dynamique et agile des conteneurs est devenue essentielle pour les entreprises modernes. Amazon Elastic Kubernetes Service (AWS EKS) émerge comme un élément clé de cette évolution, proposant une plateforme robuste et évolutive, mais non sans défis. Aujourd'hui, nous plongeons dans le domaine complexe du remplacement des clusters EKS, explorant les stratégies pour naviguer avec succès à travers les changements de noms et les réorganisations d'infrastructure, tout en maintenant un service continu et sans interruption.
À travers différents retours d'expériences, nous verrons comment certaines sociétés construisent leur paradigme organisationnel et quels sont les besoins derrière tous ces "*Ops".
Voir la vidéo
Vidéo
Site Reliability Engineering - La théorie et la pratique
Découvrez les responsabilités qui se cachent derrière l'acronyme SRE, popularisé par Google.
Voir la vidéo
Vidéo
GitOps dans les règles de l'art
Un panorama de la méthodologie et des technologies qui font référence dans le domaine.