logo

 

Blog

Key pair

Carte d'identité de SSH Qu'est-ce-que SSH ? SSH pour Secure SHell est avant tout un protocole qui permet d'établir une session de communication sécurisée entre 2 terminaux/machines. La machine qui initie la communication est le client; le serveur étant l'hôte auquel le client souhaite se connecter.  Basé sur le modèle client-serveur, SSH est donc un protocole de la couche 7 (application) du modèle OSI. Il est défini...

Lire la suite
AWS CloudShell

                                          Description [NEW LAUNCH!] AWS à travers son CTO Werner VOGELS vient récemment d'annoncer lors du re:Invent le lancement du service CloudShell.  AWS CloudShell est un shell disponible depuis un navigateur et lancé à partir de l'AWS Management Console. L'accès à CloudShell requiert la permission AWSCloudShellFullAccess. Après s'être connecté à la console de gestion, l'utilisateur peut démarrer une session CloudShell en cliquant simplement sur l'icône CloudShell. [caption id="attachment_6627"...

Lire la suite

Cet article a été à l'origine publié dans le magazine Programmez! n°234. Le concept du Security by Design, dans le développement applicatif a pour but d’intégrer la sécurité dès la phase de conception en évaluant le risque et les contrôles nécessaires à mettre en place en anticipant aussi la maintenance, comme l’obsolescence de composants et de stacks logiciels ou simplement en prévoyant la fin...

Lire la suite
Keys

AWS KMS en quelques mots AWS Key Management System est un service permettant de réaliser diverses opérations cryptographiques allant de la génération de clés de chiffrement à la gestion du cycle de vie desdites clés en passant par l’import de clés. Dans AWS KMS, les principaux CSP (Critical Security Parameter) sont les clés principales client (CMK pour Customer Master Key). Celles-ci ne quittent jamais l’infrastructure KMS. AWS...

Lire la suite

La couche applicative étant devenue la principale source d'incidents de sécurité, les contrôles et tests de sécurité sur les applications sont devenus un enjeu majeur pour les entreprises. Nous allons décrire ces outils dédiés et expliciter leurs spécificités dans une démarche DevSecOps d'automatisation ou simplement dans la sécurité dans les développements vers un but d'amélioration continue des applications, au même titre que des solutions d'analyse...

Lire la suite
Les 6 pilliers du DevSecOps

La Cloud Security Alliance (CSA), principale organisation mondiale dédiée à la définition de normes, de certifications et de meilleures pratiques pour garantir un environnement de cloud computing sécurisé, a publié un document définissant les Six piliers de DevSecOps. Ces six items correspondent aux domaines de concentration essentiels à la bonne intégration du DevSecOps dans une organisation : Responsabilité collective Il est primordial que chaque acteur du DevSecOps...

Lire la suite