L’incident de juillet 2024 de CrowdStrike doit servir de signal d’alarme pour les entreprises et les DSI. La diversification des choix technologiques, l’adoption de pratiques DevOps rigoureuses et l’intégration de solutions open source peuvent aider à construire des systèmes d’information plus résiliants et souverains.
lire la suiteDans l’écosystème technologique en rapide évolution d’aujourd’hui, les Directeurs des Systèmes d’Information (DSI) sont constamment à la recherche de méthodologies innovantes pour optimiser la gestion des infrastructures IT. GitOps, une pratique émergente qui combine l’infrastructure as code (IaC) avec les puissantes capacités de Git, se présente comme une solution prometteuse.
lire la suitel’hébergement informatique souverain, appuyé par la rigueur de la certification ISO 27001, se présente comme une solution stratégique pour les Directeurs des Systèmes d’Information (DSI). Au sein du groupe Syloé/DRI, nous incarnons cette double exigence de souveraineté et de sécurité, en proposant des services d’hébergement qui répondent aux standards les plus élevés.
lire la suiteTrivy s’inscrit comme un composant central dans les politiques DevSecOps, en permettant une intégration et une automatisation fluides des tests de sécurité dès les premières étapes du développement logiciel.
lire la suiteDans le monde dynamique des technologies de l’information, l’adoption de solutions agiles et efficaces est cruciale. Récemment, nous observons une tendance croissante : les éditeurs de logiciels fournissent de plus en plus d’applications Dockerisées (au format Docker) à leur clients. Cette évolution pose un défi de taille pour les Directeurs de Systèmes d’Information et les chefs de projet métiers.
lire la suiteDans cet article, nous explorerons les avantages de l’utilisation d’un serveur de gestion de sources et nous mettrons en lumière l’importance de l’hébergement souverain et de la conformité au RGPD dans le contexte d’un processus DevOps.
lire la suiteAujourd’hui, nous allons nous intéresser à l’extension DNSSEC du protocole DNS qui tarde à être déployée massivement, alors même que l’ICANN incite tous les acteurs intervenant dans la mise en place du DNS de la mettre en œuvre afin d’augmenter considérablement la sécurité et la sûreté de l’Internet dans sa globalité. Aussi, pour comprendre l’intérêt du déploiement de cette extension, il est indispensable
lire la suiteSuite à notre article sur l’utilisation des rebonds SSH, nous allons à présent passer en revue différentes façons de réaliser des redirections de port. En effet, il est parfois nécessaire de rediriger un flux de données de notre machine locale vers un serveur distant, ou à l’inverse, du serveur distant vers notre machine. On parle alors
lire la suiteSuite à notre article sur l’utilisation des rebonds SSH, nous allons voir ici comment une erreur manifestement anodine d’utilisation des capacités offertes par le protocole SSH peut conduire à un désastre pour une entreprise. Contexte Dans le cadre de cette expérience, nous nous plaçons dans une architecture classique de réseau d’une entreprise X qui offre
lire la suiteDe nos jours, il est devenu habituel d’avoir ce que l’on appelle un hôte bastion. Ce serveur est généralement dans un sous-réseau public et sert de passerelle SSH vers un sous-réseau privé. Les hôtes bastions sont essentiellement utilisés pour séparer les activités privées d’une attaque venant de l’extérieur, tout en fournissant un service accessible depuis l’extérieur. En
lire la suite