DevOps

object.title

Registre privé Docker : s'attaquer au cycle de développement d'une …

Oct. 9, 2024

Cet article est un retour sur la conférence présentée par Geoffrey SAUVAGEOT-BERTLAND au Hack 2024[1], abordant les vulnérabilités potentielles liées à l'utilisation d'un registre privé Docker mal sécurisé. Un registre privé Docker permet aux entreprises de gérer et de stocker …

object.title

Guerre économique et protection des données personnelles

Sept. 5, 2024

Les écrits de médiévistes comme Jean Favier font remonter l’existence de la guerre économique à l’époque du Moyen-Age[1]. Pour bien comprendre les liens étroits et nécessaires entre la guerre économique et la protection des données, retenons la définition suivante du …

object.title

Innover sans compromettre la sécurité : WAX Conf 2024

July 17, 2024

Le cauchemar des hackers : une infrastructure sans secrets Dans le monde de la cybersécurité, gérer les secrets est un véritable casse-tête. Imaginez un coffre-fort rempli de mots de passe, de clés d'API et de certificats... C'est ce qui fait …

object.title

WAX Conf 2024 : Quand le Platform Engineering prend son …

July 10, 2024

WAX Conf 2024 : quand le Platform Engineering prend son envol  Le 6 juin dernier, j'ai eu le privilège d'assister à la WAX Conf 2024 à Aix-en-Provence, un événement qui s'est révélé être un véritable carrefour d'innovations et de réflexions sur …

Configurer la collecte de logs en environnement AWS avec la …

July 4, 2024

Lorsque l’on souhaite envoyer dans un SIEM des logs en provenance de divers environnements, la solution communément déployée passe d’abord par une plateforme de centralisation qui servira de point d’entrée unique des données et de dispatcher vers le SIEM, un …

object.title

CNAPP - Le graal du RSSI pour contrôler et sécuriser …

June 20, 2024

C’est une fusion de CSPM (Cloud Security Posture Management, alerte sur les configurations risqués), CWPP (Cloud Workload Protection Platform, alerte sur les containers et VM), CIEM (Cloud Infrastructure Entitlement Management, mutualise l’IAM) et bien plus (Infrastructure as Code scanning, secret …