Malgré le “boom” autour des technologies de la data, les bases de données
relationnelles restent…
Lire la suite
8 min read
07 mars 2022
La plupart des développeurs web se sont déjà retrouvés face à une erreur liée au…
Lire la suite
9 min read
16 févr. 2022
Qui peut faire quoi ? Sur quels objets ?
Autant de questions à se poser en implémentant notre stratégie de gestion de droit. Si le mécanisme de gestion des accès de Snowflake est facile à prendre en main, en saisir toutes les subtilités peut être ardu. Voici ce qu'il faut savoir avant de se lancer.…
Lire la suite
7 min read
10 janv. 2022
Vous avez un socle FTP désormais sécurisé, mais qu'en est-il de la gestion de vos fichiers ? Le contenant et le contenue doivent être régies de manière sécurisée.
La série d'article a été écrite en collaboration avec Laure LENGLART.
PARTIE 3 - Sécuriser le stockage de fichier…
Lire la suite
8 min read
22 déc. 2021
Un serveur SFTP managé dans le cloud AWS ? C'est possible ! Voyons comment le mettre en place et le sécuriser de bout en bout. Cette série d'article a été écrite avec Saba Berol.
Partie 2 - Sécuriser l’accès à AWS SFTP…
Lire la suite
3 min read
20 déc. 2021
Un serveur SFTP managé dans le cloud AWS ? C'est possible ! Voyons comment le mettre en place et le sécuriser de bout en bout. Cette série d'article a été écrite avec Saba Berol.
Partie 1 - Déployer un SFTP managé sur le cloud AWS…
Lire la suite
4 min read
15 déc. 2021
Comme vous le savez certainement, la sécurité des données est un enjeu majeur
dans une…
Lire la suite
10 min read
13 déc. 2021
Cet article a été ecrit en collaboration avec Tanguy LECLERC, Vault étant le
sujet autour…
Lire la suite
11 min read
22 juin 2021
Partie 3 - Sécurité s’il vous plaît
Cette série de trois articles a pour…
Lire la suite
10 min read
10 mai 2021
Solution pour la création de bastions dans un environnement AWS qui sont automatiquement supprimés à la fin de leur utilisation.…
Lire la suite
9 min read
01 mars 2021
Article co-écrit par Laura POUDEVIGNE [https://blog.ippon.fr/author/laura] et Anne
JACQUET [https:…
Lire la suite
4 min read
29 janv. 2021
Oublier la cybersécurité, c'est “rouler à 200 km/h à moto sans casque".
Essayons de dresser le portrait de ce qu’on peut attendre d’un environnement Data sécurisé !…
Lire la suite
14 min read
23 nov. 2020
Comment réaliser un "impersonate" grâce à un double échange de jeton...…
Lire la suite
9 min read
08 juil. 2020
En travaillant sur de l'Infrastructure as Code (IaC) ou encore K8S il vous est
certainement…
Lire la suite
7 min read
12 mai 2020
Dans cette suite de trois articles, je vous présente Vault d’Hashicorp afin de
vous…
Lire la suite
7 min read
26 déc. 2019