devops

devops

BD – Le Proxy et le Reverse Proxy

Hello ! Lorsque l'on parle de sécurité et de briques d'infrastructure, il est impensable de ne pas parler de Proxy et de Reverse Proxy. Ces termes vous sont peut-être familiers. Malgré les points communs qu'ils peuvent avoir avec d'autres composants - notamment le VPN et le Firewall - ils restent néanmoins assez différents dans leur fonctionnement et leur utilisation.   Pour aller plus loin : Comprendre le Proxy et le Reverse Proxy en 5 minutes Être anonyme sur Internet Qu’est-ce qu’un proxy ? Quand utiliser…

Lire la suite
devops

Accélérer le Delivery de projets de Machine Learning

Cet article sert d'introduction à une série plus large, traitant de l'application du framework Accelerate dans un contexte incluant du Machine Learning Avant de commencer, voici quelques définitions et conventions de nommage que nous adopterons tout au long de la série d'articles : Machine Learning : “Le Machine Learning est une fonctionnalité qui permet à des logiciels d'effectuer une tâche sans programmation ni règles explicites”. (Source google). Machine Learning est souvent abrégé ML. Delivery : le processus permettant de mettre un produit entre les mains…

Lire la suite
devops

Que se cache-t-il derrière la bêta de Vault sur HashiCorp Cloud Platform ?

Hashicorp a annoncé en Juin dernier le lancement de sa plateforme Hashicorp Cloud Platform. Ces derniers jours, ils ont annoncé que Vault serait disponible sur cette plateforme. Encore en bêta, il manque de nombreuses fonctionnalités d'automatisation pour approcher d’une solution viable en production : impossible de piloter les snapshots par API, d’accéder aux logs sans passer par l’interface, pas encore de réplication... Mais les principes de base sont là et sont très facilement accessibles ! C’est donc, à date, une très bonne idée pour se…

Lire la suite
devops

Panorama des outils de sécurité autour des conteneurs

  Les conteneurs sont devenus la nouvelle norme quant au packaging d’application logicielle. Il existe deux façons complémentaires de minimiser les risques de sécurité d’une image : par la revue du Dockerfile qui définit cette image, afin de vérifier que l’on n’introduit pas de faille de sécurité lors de la conception de l’image. Cela se traduit généralement par une analyse syntaxique qui va permettre de vérifier que la définition de l'image respecte certains principes (l'image ne tourne pas en user root par exemple). Dans la…

Lire la suite
devops

BD – L’Authentification

Hello ! Nous avons déjà abordé quelques sujets liés à la sécurité, mais nous n'avons pas encore évoqué un sujet essentiel, et qui nous concerne tous : l'authentification. Nous nous en servons tous les jours, pour nous connecter à notre ordinateur, notre boîte mail, ou à diverses applications du quotidien comme notre compte Netflix par exemple. Cependant, bien que nous nous connections quotidiennement à divers sites web, beaucoup de personnes ne réalisent pas l'importance de sécuriser correctement leurs accès et leurs mots de passe. Quels…

Lire la suite
devops

LIVE ACADEMY #1 “Développer les compétences au cœur de la culture DevSecOps”

Le numérique est un domaine en perpétuelle évolution, dans lequel des métiers émergent tandis que d'autres se transforment. Selon les études, 85% des emplois à l'horizon 2030 n'existent pas encore aujourd'hui. Au cœur de ces enjeux IT, l'approche DevSecOps repose sur une évolution en profondeur des modèles d'organisation silotée où les équipes développement, infrastructure et sécurité sont séparées les unes des autres.  Pour Victor Mignot, Consultant Senior, le DevOps permet d'intégrer dans le cycle de développement, le cycle de déploiement. Dans un premier temps, l'agilité…

Lire la suite
devops

The lo(n)g way to Loki

Dans cet article, nous vous proposons de faire un modeste tour de Loki, une solution d'agrégation de log, afin de partager notre retour d’expérience sur cet outil. Nous espérons, au travers de cet article, aider toutes les personnes qui cherchent à déployer une architecture Loki prod-ready en y partageant nos réflexions et un exemple fonctionnant sur AWS. Cet article a été réalisé avec la version 1.6.0 de Loki. Le besoin Sur notre projet actuel, nous avons des applications qui tournent sur un cluster Kubernetes. Un…

Lire la suite
devops

BD – Les ports et les protocoles

Hello ! Cela fait plusieurs fois que nous parlons de protocoles et de ports sans pour autant creuser ces notions (voir les BD sur le SSH et sur le HTTPS). Vous l'aurez constaté, ce sont des notions incontournables en informatique... et il est dont temps de rentrer dans le vif du sujet !   Pour aller plus loin : Port Informatique - https://www.speedcheck.org/fr/wiki/port/ Liste des ports reconnus - https://fr.wikipedia.org/wiki/Liste_de_ports_logiciels What is a Network Protocol and how does it work ? - https://www.comptia.org/content/guides/what-is-a-network-protocol Protocol - https://techterms.com/definition/protocol…

Lire la suite
devops

BD – L’OS

Hello ! Nous avons jusqu'à présent eu l'occasion d'aborder plein de concepts techniques, mais nous ne nous sommes pas encore intéressés au logiciel qui fait tourner tous ces serveurs et dispositifs informatiques : le Système d'Exploitation (ou OS - Operating System). Vous avez sûrement tous une idée de ce que c'est. Mais quel est son rôle ? Et sur quels critères choisit-on son OS ?     Et vous, qu'en pensez-vous ? Comme ce sujet est assez vaste et que les avis sont très partagés,…

Lire la suite
devops

BD – Le SSH

Hello ! Lors de la BD précédente sur le Terminal, nous avons évoqué le fait de "travailler sur un serveur distant" via la ligne de commande. Nous allons aujourd'hui creuser ce sujet en parlant du SSH (Secure SHell).   Pour aller plus loin : Le Secure Shell : https://fr.wikipedia.org/wiki/Secure_Shell Le SSH : https://linux.developpez.com/formation_debian/ssh.html La connexion sécurisée à distance avec SSH : https://openclassrooms.com/fr/courses/43538-reprenez-le-controle-a-laide-de-linux/41773-la-connexion-securisee-a-distance-avec-ssh SSH : https://www.ssh.com/ssh/ SSH : connexion à distance sécurisée : https://linuxpedia.fr/doku.php/commande/ssh Comprendre le chiffrement SSL /TLS avec des emojis (et le https) :…

Lire la suite