Les parties prenantes du FinOps et l’ancrage de la culture d’optimisation des coûts

Comment maîtriser l'évolution de sa facture Cloud au-delà de la mise en place de bonnes pratiques ? Nous avons introduit dans l'article précédent le concept de FinOps, un ensemble d'outils, de bonnes pratiques et de culture permettant de comprendre le Cloud et d'optimiser sa consommation. Nous allons traiter dans cet article la première ...

Lire la suite

Définir le DevSecOps à travers les 12 principes Agiles

« Qu’est-ce donc que le temps ? Si personne ne m’interroge, je le sais ; si je veux répondre à cette demande, je l’ignore » (St-Augustin) Remplacez « temps » par « DevSecOps », et la phrase fonctionne tout aussi bien ! Il existe des termes qui semblent faire partie d’un patrimoine commun. Tout le monde les utilise, et le sens qu’il...

Lire la suite

Que faire pour éviter que ma facture Cloud ne s’envole ?

Faciles à consommer, accessibles de n'importe où, élastiques… les principaux avantages des services Cloud font aussi que la facture peut vite monter s'ils ne sont pas maîtrisés. Dans cette série d'articles, nous verrons les bonnes pratiques pour optimiser sa consommation, et les enjeux de la mise en place d'une culture FinOps dans le cad...

Lire la suite

Webinar : Modernisez votre infrastructure Microsoft sur le cloud AWS

Etes-vous prêts à améliorer votre compétitivité et moderniser votre infrastructure IT ? Vous avez franchi le cap du Cloud mais comme de nombreuses entreprises, vous avez encore des workloads historiques avec de fortes adhérences Windows ou SQL Server. Comment faire bénéficier ces applications de l'automatisation, de la scalabilité et de ...

Lire la suite
GitOps

Surveiller l’état de conformité entre comptes et entre régions avec AWS Config

AWS Config est un service de surveillance continue de vos ressources AWS, qui simplifie l’évaluation et l'enregistrement des configurations et des modifications de vos ressources AWS. Cette surveillance est effectuée à l'aide de règles qui définissent l'état de configuration souhaité de vos ressources AWS. AWS Config fournit un certa...

Lire la suite

Structurer son projet Terraform

Dans cet article, nous supposerons que vous avez déjà des connaissances sur Terraform, et que vous l'avez déjà utilisé, au moins de façon basique. Vous connaissez Plan et Apply, ainsi que les variables et les states par exemple. Après avoir compris les principes de base de Terraform, je me suis posé la question suivante : comment orga...

Lire la suite

Que retenir d’IAM Access Analyzer ?

IAM Access Analyzer a été l’une des tops annonces faites par AWS au re:Invent de décembre dernier. Que faut-il retenir d’IAM Acccess Analyzer ? Analyser les policies, pour quoi faire ? IAM access analyzer est un outil IAM permettant d’analyser les « policies » d’accès attachées à des ressources et de détecter celles qui sont access...

Lire la suite

Lambda-VPC et ENI Hyperplane: on fait le point

Un article inspiré de problèmes de production réels. Des problèmes historiques Si comme moi vous avez pu faire des lambda ces dernières années, vous avez très probablement dû passer chez un client qui demandait des lambda VPC, pour de bonnes ou mauvaises raisons. Je ne m’étendrai pas sur les détails des bonnes ou mauvaises raisons ...

Lire la suite

Nos meilleurs voeux pour une bonne année sécurité

C’est en 46 avant notre ère que Jules César a décidé que le Jour de l’an, auparavant célébré en mars, serait fixé au 1er janvier. A l’époque, ce jour était dédié à Janus, Dieu des portes et des commencements. Ce dieu avait d’ailleurs deux faces, l’une tournée vers l’avant, l’autre vers l’arrière. Le début de l’année, c’est donc l’occa...

Lire la suite

Fact Check : le MFA rendu obsolète par des hackers chinois, vraiment ?

Si vous suivez l’actualité informatique, vous êtes sans doute au courant d’une des dernières nouvelles en matière de sécurité : le MFA est mort, abattu par des hackers chinois, rien que ça. C’est le très sérieux ZDNet qui nous livre cette information dans un article titré “Des hackers chinois contournent l’authentification à deux facteur...

Lire la suite