Introduction Lorsqu’il s’agit de gérer les droits d’un utilisateur dans un système informatique, il est essentiel de comprendre trois concepts fondamentaux : l’identification, l’authentification et l’autorisation. Ces trois aspects jouent un rôle crucial dans la sécurisation des ressources et des données, ainsi que dans l’organisation globale de leurs accès.
Platform Engineering, EKS, Kubernetes... Le WeShare de septembre 2023
Le WeShare, c’est le premier lundi de chaque mois, journée pendant laquelle l’ensemble de la tribu se retrouve pour du partage. En septembre, à l'occasion de notre rentrée, nous avons eu un incroyable lot de conférences, quickies, REXs, Démonstrations et Hands-on… Le contenu est d’excellente qualité et en attendant que vous en retrouviez certains en conférence, vous pouvez retrouver ci-dessous un résumé de chacun d’entre eux.
Kubernetes 1.28 Planternetes : fonctionnalités et améliorations
La version 1.28 de Kubernetes est sortie le 15 Août, et à chaque nouvelle release de Kubernetes amène son lot de changements et de nouveautés. Voici une liste non exhaustive de fonctionnalités/améliorations qui méritent votre attention si ce n’est pour les fonctionnalités passées en stable, mais aussi garder un œil sur celles qui le seront dans les prochaines versions.
Keda pourrait bouleverser l'écosystème Kubernetes avec ses fonctionnalités d'autoscaling étendues se basant sur des événements qu'ils soient internes ou externes à votre cluster.
Comment mettre en place une solution de centralisation de logs ?
Introduction Lorsqu'on souhaite entamer la consolidation d’un système d’information, il est important de s’intéresser à la centralisation des logs (évènement système et log applicatif). Dans cet article, nous allons voir en quoi cela consiste et ce que cela apporte en matière de gestion et de sécurité. Nous aborderons également les étapes et processus à mettre en place pour accomplir cette tâche.
Comment réduire les surfaces d'attaques dans Kubernetes ?
Introduction Sécuriser son système d’information demeure une préoccupation majeure. Et avec l’adoption des conteneurs et Kubernetes, de nouvelles méthodes et outils sont apparus pour apporter une sécurité adaptée sur l’ensemble des surfaces d’attaques.
6 étapes pour détecter les dépréciations d'API Kubernetes via Kube-no-trouble
Introduction Si vous avez déjà géré un cluster Kubernetes, vous avez probablement dû mettre à jour sa version à un moment ou un autre. Dans ce cas de figure, il est nécessaire de pouvoir détecter simplement toute modification à même d’endommager les workloads, et cela inclut notamment la détection de dépréciation d'API. Dans cet article, je vous propose donc de nous intéresser à ce problème et de trouver un moyen de le régler par le biais d’un outil fort pratique : Kube-no-trouble.
Introduction Si vous n’avez pas trouvé votre bonheur dans les plugins kubectl existants, il est assez simple de créer votre propre plugin pour kubectl. En effet, dès qu’un fichier présent dans le PATH commence par kubectl- et est exécutable, il peut être utilisé comme plugin.
Parler de bilan carbone, n’est-ce pas déjà obsolète ?
Réaliser un bilan carbone n’est pas une finalité en soi. Au-delà de s’acheter une bonne conscience, c’est depuis 2012 une obligation légale pour les sociétés privées de plus de 500 personnes (article L 229-25 du code de l’environnement). Ce bilan reste valable 3 ans.
À travers différents retours d'expériences, nous verrons comment certaines sociétés construisent leur paradigme organisationnel et quels sont les besoins derrière tous ces "*Ops".
Voir la vidéo
Vidéo
Site Reliability Engineering - La théorie et la pratique
Découvrez les responsabilités qui se cachent derrière l'acronyme SRE, popularisé par Google.
Voir la vidéo
Vidéo
GitOps dans les règles de l'art
Un panorama de la méthodologie et des technologies qui font référence dans le domaine.