Devops, automatisation et gestion d’incident

Magazine
Marque
MISC
Numéro
93
Mois de parution
septembre 2017
Domaines


Résumé
Avec Threat Intelligence et Machine Learning, l’autre buzzword du moment en sécurité est automatisation et orchestration. Cela se transforme facilement en projet géant visant à remplacer la masse salariale et accouchant d'une souris. Mais non ! Si ça arrive, c'est un problème de management (mais qu'est-ce qui ne l'est pas... ;-). L'objectif, le vrai, mettre les analystes là où ils ont le plus de valeur, l’analyse de l’incident, et pas à répéter des petites tâches sur des centaines ou milliers de serveurs.


1. Devops, késako ?

Devops est un mouvement né suite à une présentation de Patrick Debois, « Agile Infrastructure & Operations », en 2008 à la conférence Agile et en 2009, « 10 deploys per day at Flickr » par John Allspaw & Paul Hammond à la conférence Velocity. De ces rencontres sont nés les devopsdays et le terme devops.

Le but avoué est d’améliorer l’efficacité opérationnelle des services informatiques en se basant sur quatre piliers :

- La culture. Une culture d’échange, de transparence et d’amélioration continue sans blâme (blameless culture chez nos amis anglais) est un impératif.

- L’automatisation. L’essentiel des processus doivent pouvoir être exécutés automatiquement que ce soit chaque jour ou à chaque commit de code.

- Les mesures. L’amélioration continue du code doit être quantifiable et visible à tous.

- Le partage. La transparence et l’accès direct aux informations sont essentiels de façon à ce que chacun soit autonome sur son...

Cet article est réservé aux abonnés. Il vous reste 96% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite


Articles qui pourraient vous intéresser...

Les bases de LaTeX sous GNU/Linux et Windows

Magazine
Marque
GNU/Linux Magazine
Numéro
242
Mois de parution
novembre 2020
Domaines
Résumé

Et si nous retournions aux sources ? Des articles sont régulièrement consacrés à LaTeX dans ce magazine, mais comment les utiliser si l'on part de zéro ? Dans cet article, je vous propose de voir ou revoir comment installer LaTeX, configurer un éditeur et gérer les extensions/paquets pour une utilisation sous GNU/Linux ou Windows. Une sorte de guide de survie pour prof de maths, en cas d'obligation d'enseignement à distance...

Passez à nftables, le « nouveau » firewall de Linux

Magazine
Marque
Linux Pratique
Numéro
122
Mois de parution
novembre 2020
Domaines
Résumé

Le firewall est un élément important pour sécuriser un réseau. Il est prouvé que la sécurité par l’obscurantisme ne fonctionne pas. Ce n’est donc pas une bonne idée d’utiliser une boîte noire en priant pour que tout se passe bien. Un bon firewall est donc installé sur un système d’exploitation libre. Linux fait évoluer le sien d’iptables vers nftables. Nous montrons dans cet article comment débuter avec la nouvelle mouture.

Débugage facile avec Sentry

Magazine
Marque
GNU/Linux Magazine
HS n°
Numéro
111
Mois de parution
novembre 2020
Domaines
Résumé

Nous le savons tous, aucun code n’est exempt de bugs. Nous avons beau écrire tous les tests unitaires du monde, tous les tests fonctionnels, avoir une couverture du code par nos tests de 200 %, il y a toujours des bugs qui passent à travers les mailles du filet. Sentry est là pour vous aider à les trouver et à les corriger grâce à vos utilisateurs, et ce, sans qu’ils ne s’en rendent compte.

Introduction au dossier : Sécurité de l’orchestrateur Kubernetes

Magazine
Marque
MISC
Numéro
112
Mois de parution
novembre 2020
Domaines
Résumé

Ce dossier s’intéresse à un système de plus en plus déployé aujourd’hui, à savoir l’orchestrateur Kubernetes. Au-delà de l’effet de mode évident dans son adoption actuelle, l’intérêt croissant pour ce projet nous amène forcément à nous poser une question essentielle : qu’en est-il de sa sécurité ? Devenu un standard de facto pour l’orchestration de conteneurs, Kubernetes, qui signifie gouvernail en grec, présente une architecture complexe et les possibilités de se tromper avec des conséquences importantes pour la sécurité d’un cluster sont nombreuses.