Contactez-nous
-
Actualités

Revue de presse de Mars 2022

Revue de presse de Mars 2022

Sommaire

Cloud Public

AWS

Site-Merch_AWS-Customer-Carbon-Footprint-Tool_Blog

Nouvel outil : Customer Carbon Footprint

L’outil Customer Carbon Footprint est enfin disponible. Il permet de connaître l’empreinte carbone de votre infrastructure cloud et vous permettra d’atteindre vos objectifs environnementaux. Cet outil est directement intégré dans la console AWS et est disponible gratuitement. Il informe également si l’émission est d’origine Scope 1 ou Scope 2, en espérant que le Scope 3 arrive à terme à être calculé. Les émissions de Scope 1 sont des émissions directes de gaz à effet de serre, les émissions de Scope 2 sont des émissions indirectes liées à l’énergie (chauffage, électricité, …) et les émissions de Scope 3 sont les autres émissions indirectes.

Sources :

Un investissement supplémentaire annoncé au Royaume-Uni

AWS annonce un investissement supplémentaire de 1,8 Md£ (~2,15 Md€) au Royaume-Uni pour la construction et l’exploitation de datacenters, c’est le double de l’investissement actuel depuis le lancement de la région Londres en Décembre 2016.

Source : https://www.aboutamazon.co.uk/news/aws/aws-plans-1-8-billion-investment-over-the-next-two-years-to-help-strengthen-the-uks-digital-infrastructure

AWS Lambda : Dorénavant possible de partager ses tests

Il est dorénavant possible de partager les test events des Lambdas entre développeurs afin d’avoir un ensemble de tests cohérent au sein d’une même équipe.

Source : https://aws.amazon.com/about-aws/whats-new/2022/03/aws-lambda-console-test-events/

raw

OVH

Le rapport des pompiers sur l’incendie du datacenter à Strasbourg est disponible

Suite à l’incendie du datacenter de Strasbourg dans la nuit du 9 au 10 mars 2021, le rapport des pompiers est disponible et met en avant des défaillances chez OVH. Cet incident avait mis hors ligne 3,6 millions de sites web et a fait perdre les données de nombreuses entreprises qui n’avaient pas mis en place un système de sauvegarde en pensant que le cloud était sûr et intouchable. On peut féliciter la transparence d’OVH avec les pompiers et aussi le passage de l’option de sauvegarde payante à gratuite suite à l’incident.

Sources :

OVH porte plainte contre Microsoft et son comportement anticoncurrentiel

OVH confirme avoir porté plainte, avec deux autres entreprises restées anonymes, auprès de la Commission Européenne pour le comportement anticoncurrentiel de Microsoft sur la vente de licences Office 365. L’accusation porte sur le fait que le prix des licences serait plus avantageux sur le cloud Azure que sur ceux de ses concurrents.

Source : https://www.lemondeinformatique.fr/actualites/lire-ovh-porte-plainte-contre-microsoft-aupres-de-la-commission-europeenne-86164.html

cncf-color

Cloud Native

CNCF

Nouveau projet en incubateur : Knative

Le projet Knative a été accepté dans l’incubateur CNCF. Knative est une extension de la plateforme d’orchestration Kubernetes qui permet d’exécuter des charges serverless sur des clusters. Knative fournit les outils pour faciliter le développement, le déploiement et la gestion des applications conteneurisées dans Kubernetes de façon native via l’automatisation des tâches comme la création du réseau ou l’automatisation du load balancing de l’application.

Source : https://www.cncf.io/blog/2022/03/02/knative-accepted-as-a-cncf-incubating-project/

Nouveau projet en incubateur : Backstage

Le projet Backstage a également été accepté dans l’incubateur CNCF. Backstage est une plateforme permettant de construire des portails pour développeurs. C’est un projet créé par Spotify afin de faciliter l’onboarding de nouveaux développeurs et de permettre de trouver les bons outils pour les bonnes personnes au sein d’une grande entreprise. Backstage est devenu open-source depuis Mars 2020.

Source : https://www.cncf.io/blog/2022/03/15/backstage-project-joins-the-cncf-incubator/

HashiCorp_PrimaryLogo_Black

Hashicorp

Hashicorp Cloud Platform Packer est disponible en GA

Hashicorp Cloud Platform (HCP) Packer est dorénavant disponible en General Availability (GA), le service était en beta publique depuis Octobre. HCP Packer permet l’automatisation, la collaboration et la sécurisation des images OS sur plusieurs cloud providers.
Cette release GA apporte des features non présentes dans la beta : inclusion des workflows de sécurité et capacité de suivre et requêter les images en utilisant les méta-données.

Source : https://www.hashicorp.com/blog/hcp-packer-is-now-generally-available

Les conférences du Hashitalk 2022 sont disponibles en replay

L’événement HashiTalks 2022 s’est achevé et les conférences sont disponibles en replay. Cet événement annuel dure 24 heures et est organisé par Hashicorp pour mettre en avant les cas d’usages et démonstrations des outils Hashicorp. Hashicorp a publié une série de trois article sur son blog, chacun mettant en avant des présentations sur les thèmes de conférences les plus populaires :

  • Terraform, Packer et les stratégies de CI/CD
  • Observabilité, Consul-Terraform-Sync (CTS) et Nomad
  • Vault, Boundary et le modèle Zero-Trust

Sources :

2542077_cloud_lock_protect_secure_icon

Sécurité

Okta confirme le piratage de la part du groupe LAPSUS$

L'entreprise Okta, spécialisée dans les services d'authentification, a confirmé avoir été victime d’une attaque informatique revendiquée par le groupe LAPSUS$. À l'heure actuelle, Okta compte plus de 10 000 clients, parmi lesquels on trouve de grands noms : Zoom, AWS, Confluence, Splunk, Salesforce ou encore Jira. Selon Okta, le groupe LAPSUS$ aurait effectué l’attaque grâce à des accès d’un ingénieur support chez Okta. Okta explique qu’après analyse seulement 2,5% de ses clients sont impactés et ont été contactés. L’impact reste limité car les ingénieurs support ne sont pas capable de récupérer un mot de passe d’un client mais simplement de le réinitialiser.

Source : https://www.okta.com/blog/2022/03/updated-okta-statement-on-lapsus/

Vulnérabilité critique identifiée : Azure Automation

Une vulnérabilité critique a été identifiée dans le service Azure Automation permettant des accès normalement non autorisés à d'autres comptes Azure utilisant le service Automation.
Le service Azure Automation est utilisé pour exécuter du code pour automatiser des actions depuis une VM.
Cette vulnérabilité permettrait d’obtenir des jetons d’authentification sur un compte cible.

Source : https://orca.security/resources/blog/autowarp-microsoft-azure-automation-service-vulnerability/

Vulnérabilité identifiée : cgroups du noyau Linux

Une vulnérabilité a été identifiée dans les cgroups du noyau Linux permettant de sortir du contexte d’un conteneur afin d’exécuter des commandes sur l’hôte. Cette vulnérabilité permet une escalade de privilèges dans la fonctionnalité release_agent de cgroups v1, un script qui s’exécute à la fin de chaque processus dans le cgroup. Il est possible qu’un attaquant réécrive le binaire configuré dans le release_agent avec les plus hautes permissions possibles afin de forcer le noyau à exécuter ledit binaire pour prendre le contrôle de la machine.

Sources :

Et du côté de chez WeScale

Nos derniers articles sur le blog

Jean-Pascal Thiery présente l’observabilité et pourquoi elle est incontournable en 2022 https://blog.wescale.fr/quest-ce-que-lobservabilite/

Alexis Morelle nous offre un résumé du WeShare de Mars, au programme : Clouds, observabilité, tools in action et Hashistack https://blog.wescale.fr/resume-du-weshare-de-mars-2022/

Aurélien Maury partage son expérience acquise lors du développement de Abhra Shambhala, le coding game développé sur Scaleway https://blog.wescale.fr/abhra-shambhala-le-codingame-developpe-sur-scaleway/

Nos prochaines formations

Formation Hashicorp Vault : Nouveau ou expérimenté sur le cloud, apprenez comment faire d'HashiCorp Vault le pilier de la sécurité de vos secrets grâce à notre parcours de formation officiel.
Sur Nantes, les 12 et 13 mai 2022 by Vincent Poilvert
Pour plus d’informations => Contactez-nous

Formation Cloud Native Développeur : Préparez-vous à développer dans le Cloud ! Adoptez de nouvelles façons de construire et d'exploiter vos applications pour réduire le Time To Market !
Notre nouveau parcours de formation écrit et dispensé par Stéphane Teyssier Mathieu Laude Joachim Rousseau
Pour plus d’informations => Contactez-nous