Améliorez l’observabilité de votre infrastructure AWS avec EventBridge

Les 3 piliers communément admis de l’observabilité sont : les métriques, les logs, les traces applicatives. Aujourd’hui nous vous proposons d’explorer un 4e pilier à travers le service Amazon Eventbridge : les événements ! A lire également sur ce sujet : 5 questions sur l'observabilité Un peu de contexte L’observabilité est une ...

Lire la suite

Dashboards sécurité : comment en faire un axe d’amélioration continue des usages Cloud ?

Article initialement publié dans Cyberun #30 de Juillet 2023 Toute migration dans le Cloud public apporte son lot de nouvelles problématiques pour les métiers de l’IT. Une migration dans AWS ne fait pas exception, avec souvent un certain manque de visibilité sur l’infrastructure que l’on déploie. La diversité des services proposés ...

Lire la suite

Step Functions array flattening

In this blog post, we will discuss a more or less undocumented way of flattening arrays in a State Machine without using a dedicated Lambda function. That is, transforming an array of arrays (of arrays, of..) into a plain simple flat array. It can be especially useful when handling Parallels or Maps state results. A simple array as Ma...

Lire la suite

Cette astuce Step Functions que vous ne connaissez peut-être pas

L’autre jour, j’étais en formation et je délivrais la “Developing on AWS”. Peu de personnes le réalisent, mais on apprend jamais autant qu’en essayant d’apprendre aux autres. Cela devient rapidement évident pour n’importe qui se plaçant dans la position de transmettre des connaissances. Chaque fois qu’on dit quelque chose, qu’on transmet...

Lire la suite

Dans ta science : les entretiens de la Data Science

A la croisée de plusieurs disciplines, la Data Science s'appuie sur des méthodes et des algorithmes pour tirer des informations et de la connaissances à partir de données structurées et non structurées. Encore inconnu il y a quelques années, le métier de Data Scientist évolue très rapidement; au travail sur les jeux de données, à l'entra...

Lire la suite

Retour d’expérience : l’évolution d’un Datalake vers les services Cloud

Un Datalake est un produit complexe qui est le plus souvent construit sur mesure pour chaque besoin métier. Dans le retour d’expérience client que nous présentons ici, la problématique rencontrée était le remplacement d’un Datalake on premise basé sur la solution Cloudera. A l’origine de ce changement, des problèmes récurrents de scalabi...

Lire la suite

AWS re:Invent 2020, demandez le programme !

A la veille du lancement de l'édition 2020 de AWS re:Invent, nous vous proposons un rapide tour d'horizon des principales sessions, avec pour la première fois du contenu en français. Cette année, AWS re:Invent se déroule intégralement en ligne, et l'événement est gratuit, alors faites de la place dans vos agendas : 5 keynotes, 19 session...

Lire la suite

Nos meilleurs voeux pour une bonne année sécurité

C’est en 46 avant notre ère que Jules César a décidé que le Jour de l’an, auparavant célébré en mars, serait fixé au 1er janvier. A l’époque, ce jour était dédié à Janus, Dieu des portes et des commencements. Ce dieu avait d’ailleurs deux faces, l’une tournée vers l’avant, l’autre vers l’arrière. Le début de l’année, c’est donc l’occa...

Lire la suite

Sécurité sur le Cloud : quelle politique de conformité et de remédiation ?

Afin de se prémunir des risques, les DSI sont tenues de suivre des ensembles de bonnes pratiques, les référentiels, internes ou externes. La conformité consiste à s'assurer du respect de ces règles. Dans cet article, nous aborderons principaux challenges d'une politique de conformité sur le Cloud: le choix des référentiels, leur valeur,...

Lire la suite
AWS Inspector

Cas d’usage : comment automatiser l’assessment des vulnérabilités avec AWS Inspector

AWS Inspector est un service permettant de collecter des informations sur les paramètres de configuration et d'état d'une instance. Pour ce faire, il s’appuie sur un agent, déployé sur les instances EC2, en charge de la collecte et de l’envoi des données à AWS Inspector. Ces informations sont ensuite comparées à des bases de vulnérabilit...

Lire la suite