
Rappel des articles précédents : La souveraineté dans le Cloud par le chiffrement tierce-partie - Partie 1 La souveraineté dans le Cloud par le chiffrement tierce-partie - Partie 2 La souveraineté dans le Cloud par le chiffrement tierce-partie - Partie 3 Après l’interception des clés en transit dans le précédent article, no...
Lire la suite
Rappel des articles précédents : La souveraineté dans le Cloud par le chiffrement tierce-partie - Partie 1 La souveraineté dans le Cloud par le chiffrement tierce-partie - Partie 2 Dans cet article, nous allons parler d’un des deux problèmes fondamentaux, et insolvables, que rencontre nécessairement toute solution de chiffreme...
Lire la suite
Dans la première partie de cette série d'articles, nous avons considéré Sovereign Keys comme une "boîte noire” pour nous concentrer sur ce qu’elle apporte d’un point de vue fonctionnel, sans (trop) nous embarrasser des détails. Dans cette deuxième partie, nous allons parler des détails. Cela nous permettra de poser de bonnes bases pou...
Lire la suite
La revue de presse rePlay revient après une pause prolongée ! Comme toujours, pour suivre le rythme des innovations et vous tenir au courant des sujets qui nous paraissent les plus prometteurs, nous vous proposons une sélection des actualités et des articles qui nous ont semblé les plus intéressants. Actu GitHub enterre 21 térao...
Lire la suite
Dans un précédent article, Eva vous parlait de Cloud de confiance et des différentes offres disponibles ou annoncées (surtout annoncées) pour le marché français en ce début 2022. Nous avions conclu cet article en évoquant Sovereign Keys, une solution “made-in Devoteam Revolve” pour protéger les données des clients AWS et offrir des garan...
Lire la suite
Migrating the company workload to the cloud is a disruptive move. While it requires educating the whole organisation and adapting many daily activities to use the Cloud in the most efficient way, cloud solutions are becoming the new normal. It is rather difficult to face new challenges whether they are bringing us good or bad. The cyb...
Lire la suite
La notion de “Cloud de confiance” s’est hissée, depuis quelques mois, au cœur des préoccupations - tant dans le domaine privé, public, qu’étatique. Ses enjeux, au-delà des frontières, nous amènent à nous poser de nombreuses questions concernant les critères, caractéristiques ainsi que les véritables leviers d’actions pour la mise en plac...
Lire la suite
Du 13 au 16 octobre a eu lieu à Monaco la nouvelle édition des Assises de la Sécurité, événement phare depuis plus de 20 ans qui offre l’opportunité à tous les acteurs de la communauté cybersécurité d’échanger sur leurs pratiques et de renforcer leurs liens. Dans cet article, je vous présente un résumé de la conférence d’ouverture des As...
Lire la suite
Où en est le Cloud souverain à la française ? Après un premier article où nous avons vu les enjeux de souveraineté posés par le Cloud et les initiatives lancées par l'administration française et portées par les acteurs historiques du Cloud souverain, nous passons à l'état des lieux à ce jour avec le projet Gaia-X. Le cloud souverain, ...
Lire la suite