
Qui dit nouvelle année dit bonnes résolutions (ou pas) ! Et, parmi elles, il y a celle de vous apporter une veille sur le vaste sujet qu’est la sécurité informatique. Dans cette édition de février 2023 de la revue de presse Sécurité, nous vous proposons quelques articles qui ont attiré notre attention, en lien avec la sécurité sur le ...
Lire la suite
Rappel des articles précédents : La souveraineté dans le Cloud par le chiffrement tierce-partie - Partie 1 La souveraineté dans le Cloud par le chiffrement tierce-partie - Partie 2 La souveraineté dans le Cloud par le chiffrement tierce-partie - Partie 3 Après l’interception des clés en transit dans le précédent article, no...
Lire la suite
Rappel des articles précédents : La souveraineté dans le Cloud par le chiffrement tierce-partie - Partie 1 La souveraineté dans le Cloud par le chiffrement tierce-partie - Partie 2 Dans cet article, nous allons parler d’un des deux problèmes fondamentaux, et insolvables, que rencontre nécessairement toute solution de chiffreme...
Lire la suite
Dans la première partie de cette série d'articles, nous avons considéré Sovereign Keys comme une "boîte noire” pour nous concentrer sur ce qu’elle apporte d’un point de vue fonctionnel, sans (trop) nous embarrasser des détails. Dans cette deuxième partie, nous allons parler des détails. Cela nous permettra de poser de bonnes bases pou...
Lire la suite
Dans un précédent article, Eva vous parlait de Cloud de confiance et des différentes offres disponibles ou annoncées (surtout annoncées) pour le marché français en ce début 2022. Nous avions conclu cet article en évoquant Sovereign Keys, une solution “made-in Devoteam Revolve” pour protéger les données des clients AWS et offrir des garan...
Lire la suite
Devoteam Revolve propose dès aujourd’hui à ses clients un mécanisme de double chiffrement et sera le seul tiers à détenir leurs clés de chiffrement qui seront stockées dans des Hardware Security Modules (HSM). Ces derniers mois, nous avons vu des entreprises retarder leurs projets Cloud en raison de l’incertitude entourant les transfe...
Lire la suite
La transformation Cloud a commencé en 2015 chez Bouygues Telecom, et après une première expérimentation en production, le Cloud est rapidement devenu la norme. La généralisation de l’infrastructure as code s’est accompagnée d’une sécurisation accrue par l’automatisation. Pour aller plus loin dans l’adoption, Bouygues a lancé fin 2018 le ...
Lire la suite
Si la sécurité du Cloud a toujours fait partie de l’agenda d’AWS, le sujet bénéficie maintenant d’un événement dédié. AWS re:Inforce est un nouveau rendez-vous proposé par AWS pour réunir les professionnels de la sécurité et du Cloud, et faire progresser les bonnes pratiques associées. Que retenir de cet événement ? Plutôt que d’énumérer...
Lire la suite
Quel est le quotidien de nos consultants en mission ? Quels sont les challenges techniques qu’ils doivent relever et quelles solutions sont apportées ? Derrière une mise en production réussie, un déploiement ou un Proof of Concept, il y a des consultants, une équipe, des technologies et beaucoup d’expertise et d’intelligence collective ! ...
Lire la suite