SRE

Les mots de passe sont négligés par les utilisateurs qui adoptent des comportements laxistes : même mot de passe sur tous les sites, faible entropie, mot de passe enregistré dans le navigateur …Du côté applicatif de nombreuses failles de sécurité exposent les mots de passe aux attaquants.Bref, il fallait trouver une alternative pour faciliter l'aut...

We have already presented Hashicorp Vault on this blog, how it is working in PKI mode (FR), its integration with AWS (FR) and with Kubernetes (FR).This time we will focus on another Vault goodness: how to use Vault to manage your SSH accesses in your infrastructure.To do that, we are going to use in the article the SSH Secret Engine provided by Vau...

Comment gérer les secrets dans Kubernetes avec Vault ? Découvrez les bonnes pratiques pour sécuriser vos applications.

Compte-rendu de la Matinale “DevSecOps League : sortez la sécurité de l’obscurantisme” 4 octobre 2018. Par Didier BernaudeauDans un contexte de plus en plus agile, la sécurité traditionnelle n’est plus efficace.En effet, lorsque la sécurité est traitée sous un aspect conformité, cela se résume à une liste interminable d’exigences de sécurité. Elles...

Le bastion SSH est un élément courant d’architecture. Souvent présenté comme améliorant la sécurité de votre infrastructure, cela n’est pas la seule raison pour laquelle vous pourriez avoir besoin d’un bastion, sans le savoir.Principes de basePour se connecter au serveur, il est ici indispensable de passer d’abord par le bastion.Un bastion SSH est ...

De nos jours, le grand public est de plus en plus sensibilisé à la sécurité sur Iinternet. On ne compte plus le nombre de fois où la question de la confidentialité de nos échanges sur internet a fait les gros titres. L’événement le plus mémorable de ces dernières années reste, assurément, l’affaire Snowden, qui avait révélé au grand jour la surveil...

Avez-vous déjà vu un ordinateur portable affublé d'un sparadrap ou d’une bande adhésive opaque pour masquer la webcam ? Si oui, sans doute avez-vous eu ce sentiment d'être témoin d'un excès de paranoïa.Le MacBook Pro de Marc Zuckerberg en 2016, avec ses bandes adhésives sur la webcam et le micro.Pourquoi autant de prévoyance ? Est-il si facile de p...

S'il est une question qui ne cesse de prendre de l'ampleur dans le domaine de l'Internet des Objets, c'est bien celle-ci :L'IoT a-t-il un avenir malgré son manque inhérent de sécurité ?Les études montrent qu'en dépit du constat évident que cet écosystème est rempli de failles de sécurité qui peuvent mettre en péril leur fonctionnement, l'intérêt de...

Mon premier certificat– Pour passer ton site en https, il te faut un certificat, et tu vas voir, ce n'est pas très compliqué.– Un certifiquoi ?– Un certificat. Les certificats permettent de chiffrer les messages et d'authentifier.— Et en français, ça veut dire quoi ?— Ça te permet d'authentifier, c'est à dire vérifier l'identité de la personne / en...

Plongez au coeur des enjeux technologiques, économiques et sociétaux du 21° siècleEn participant à ce petit-déjeuner, vous y verrez plus clair sur la technologie considérée comme « The Next Disruptive Technology », comme l'a été le web dans les années 90.On parle beaucoup de la Blockchain mais peu savent vraiment identifier ce qui se cache derrière...