l’hébergement informatique souverain, appuyé par la rigueur de la certification ISO 27001, se présente comme une solution stratégique pour les Directeurs des Systèmes d’Information (DSI). Au sein du groupe Syloé/DRI, nous incarnons cette double exigence de souveraineté et de sécurité, en proposant des services d’hébergement qui répondent aux standards les plus élevés.
lire la suiteDans cet article, nous explorerons les avantages de l’utilisation d’un serveur de gestion de sources et nous mettrons en lumière l’importance de l’hébergement souverain et de la conformité au RGPD dans le contexte d’un processus DevOps.
lire la suiteL’entreprise est un éditeur de logiciel en SaaS (Software as a Service) d’aide à la décision permettant aux agriculteurs de connaître précisément l’état de leur culture, leur rendement et les besoins en eau ou engrais. Leur équipe technique est principalement constituée de développeurs qui ont vu leur mission s’étendre à l’administration système. Pour améliorer l’efficacité
lire la suiteFonctionnement du Cloud Azure et spécificités client Cette semaine, dans le cadre d’une mission pour un client dont l’hébergeur est le cloud Azure de Microsoft, j’ai rencontré un problème technique, mettant en lumière les difficultés que l’on peut rencontrer avec un service managé. Pour ce client, nous avons plusieurs clusters AKS (Azure Kubernetes Service), correspondants
lire la suiteSuite à notre article sur l’utilisation des rebonds SSH, nous allons à présent passer en revue différentes façons de réaliser des redirections de port. En effet, il est parfois nécessaire de rediriger un flux de données de notre machine locale vers un serveur distant, ou à l’inverse, du serveur distant vers notre machine. On parle alors
lire la suiteSuite à notre article sur l’utilisation des rebonds SSH, nous allons voir ici comment une erreur manifestement anodine d’utilisation des capacités offertes par le protocole SSH peut conduire à un désastre pour une entreprise. Contexte Dans le cadre de cette expérience, nous nous plaçons dans une architecture classique de réseau d’une entreprise X qui offre
lire la suiteDe nos jours, il est devenu habituel d’avoir ce que l’on appelle un hôte bastion. Ce serveur est généralement dans un sous-réseau public et sert de passerelle SSH vers un sous-réseau privé. Les hôtes bastions sont essentiellement utilisés pour séparer les activités privées d’une attaque venant de l’extérieur, tout en fournissant un service accessible depuis l’extérieur. En
lire la suiteCas client : découvrez comment Syloé a créé et infogéré une infrastructure multiservice sur le Cloud Azure ainsi que les outils utilisés pour y parvenir.
lire la suiteVous souhaitez héberger vos applications dans le cloud AWS ? Découvrez en quoi cela est avantageux et des exemples de cas d’utilisation de la plateforme AWS.
lire la suiteVous souhaitez migrer vers le cloud hybride ? Nous vous aidons à faire un diagnostic pour découvrir si cette solution est adaptée à votre entreprise.
lire la suite