Tanguy Patte
La question des mots de passe est un sujet sensible. Pour les mots de passe personnels, l’utilisation d’un gestionnaire de mots de passe est largement recommandée. En revanche, il est parfois nécessaire de partager certains secrets et mots de passe (clés d’API, comptes génériques, etc.) au sein d’une même équipe (qu'elle soit réduite ou non). La ge...
Alright, story time fellas.TL;DR;We’re working with Terraform, layering and workspaces. This makes the standard terraform workspace select x
pretty cumbersome and dangerous. We wrote a Ruby wrapper using Test-Driven Development. It allows us to have a tested, maintainable and efficient solution to the aforementioned issue.You can find the actual ...
<span style="display: inline-block; width: 0px; overflow: hidden; line-height: 0;" data-mce-type="bookmark" class="mce_SELRES_start"></span><span style="display: inline-block; width: 0px; overflow: hidden; line-height: 0;" data-mce-type="bookmark" class="mce_SELRES_start"></span><span style="display: inline-block; width: 0px; overflow: hidden; li...
Dans un article précédent, nous avons vu comment monitorer avec Prometheus et Grafana une infrastructure dynamique basée sur Kubernetes.Nous allons voir aujourd'hui comment monitorer une infrastructure plus classique avec Telegraf pour la collecte de métriques, InfluxDB pour le stockage et Grafana pour l’affichage et l’alerting. Nous nommerons cett...
Mon premier certificat– Pour passer ton site en https, il te faut un certificat, et tu vas voir, ce n'est pas très compliqué.– Un certifiquoi ?– Un certificat. Les certificats permettent de chiffrer les messages et d'authentifier.— Et en français, ça veut dire quoi ?— Ça te permet d'authentifier, c'est à dire vérifier l'identité de la personne / en...
IntroductionDans cet article nous allons voir comment utiliser Ansible pour bootstraper et sécuriser rapidement des serveurs sous Ubuntu Server 14.04. Le but de cet article n'est pas de faire un bastion imprenable mais de mettre en place quelques règles pour se protéger contre les attaques de brute force ssh.Nous commencerons par dresser la liste d...