La HashiConf Europe 2022 a eu lieu du mardi 21 au mercredi 22 Juin. Le premier jour a été dédié aux infrastructures et application (Nomad, Terraform, Waypoint et Packer). Le deuxième jour a été consacré à la sécurité (Vault, Boundary et Consul). Plusieurs annonces (notamment autour de HashiCorp Cloud Platform) ont été faites sur les p...
Lire la suiteSouveraineté alimentaire, énergétique, militaire… Depuis 2021, nous avons pu constater une résurgence des débats autour des enjeux de souveraineté nationale, et ce dans toutes ses déclinaisons. Et bien sûr, la notion de souveraineté numérique est loin d’être en reste. Mise à jour de la doctrine cloud de l’Etat, évolution du référentiel S...
Lire la suiteSouveraineté alimentaire, énergétique, militaire… Depuis 2021, nous avons pu constater une résurgence des débats autour des enjeux de souveraineté nationale, et ce dans toutes ses déclinaisons. Et bien sûr, la notion de souveraineté numérique est loin d’être en reste. Mise à jour de la doctrine cloud de l’Etat, évolution du référentiel S...
Lire la suiteMigrating the company workload to the cloud is a disruptive move. While it requires educating the whole organisation and adapting many daily activities to use the Cloud in the most efficient way, cloud solutions are becoming the new normal. It is rather difficult to face new challenges whether they are bringing us good or bad. The cyb...
Lire la suiteAprès la revue de presse sécurité Revolve Job Zero, nous vous proposons un nouveau format régulier sur la sécurité Cloud. Dans cette série d'interviews, nous allons à la rencontre de spécialistes sécurité qui travaillent sur le Cloud pour faire un état des lieux des tendances et des pratiques : boite à outils sécurité dans le Cloud, évol...
Lire la suiteLa sécurité concerne chacun et chacune d’entre nous. C’est un fait. Quand on pense à la navigation sur l’Internet, il peut paraître évident que naviguer “safe” dépend surtout de la façon dont nous utilisons les outils mis à notre disposition et les bonnes pratiques sécurité informatique que nous nous choisissons de mettre en oeuvre - bie...
Lire la suiteDans le cadre d’une mission, nous devions trouver une solution capable de diminuer les risques dans le cloud et qui permettrait au client d’avoir une bonne gestion de sa posture de sécurité principalement dans le cloud public. Plusieurs outils pouvaient répondre à cette problématique, parmi lesquels CloudGuard de Checkpoint, CloudHealth ...
Lire la suiteAfter the Revolve Job Zero security press review, we offer a new regular format on Cloud security. In this interviews, we meet security specialists who work on Cloud, to review trends and practices: Cloud security toolbox, fundamental changes, impacts of the health crisis, transformation of the security profession… Our guest today is ...
Lire la suiteDisclaimer : some sensitive information related to the analysis of the attack and the remediation was voluntarily omitted to preserve the anonymity of the customer. It was just a typical day at the office. While everyone was going about their business, a user reported a problem accessing his work files on the internal channel dedicate...
Lire la suiteMake Love, Not War. Si le mois de février est traditionnellement celui de la fête des amoureux, cette année, il aura tragiquement été aussi le témoin de l’invasion de l’Ukraine par la Russie. Cette offensive s’accompagne d’un renforcement d’une cyberactivité hostile de la Russie contre l’Ukraine, soulevant des inquiétudes sur le risque d...
Lire la suite