Blog DevOps Restez informé

Souscrivez à notre newsletter

La souveraineté numérique européenne et ses enjeux

La souveraineté numérique européenne et ses enjeux

Une souveraine numérique européenne qui met du temps à se concrétiser. Découvrez les dernières avancées et les perspectives pour la prochaine décennie !

Les enjeux financiers d'une cyberattaque : au cœur de la stratégie d'entreprise

Les enjeux financiers d'une cyberattaque : au cœur de la stratégie d'entreprise

Pourvoir reconnaître et surtout anticiper les risques et enjeux financiers d’une cyberattaque, est clé pour piloter la stratégie IT de votre entreprise.

Terratest pour tester un module Terraform ?

Terratest pour tester un module Terraform ?

Sécurisez votre cycle de développement et découvrez comment tester un module Terraform en Go avec Terratest !

Quelle approche pour évaluer le niveau de sécurité de mon SI ?

Quelle approche pour évaluer le niveau de sécurité de mon SI ?

Comprenez les différentes méthodes d’évaluation du niveau de sécurité de votre système informatique (SI), et les avantages et inconvénients de chacune !

Comment définir de bons succès pour mon projet DevOps ?

Comment définir de bons succès pour mon projet DevOps ?

Pour la bonne réussite de tout projet DevOps, il est important de définir de bons succès. Voici les 5 bonnes pratiques à suivre pour définir vos succès !

REX : pourquoi utiliser Ansible plutôt que Terraform ?

REX : pourquoi utiliser Ansible plutôt que Terraform ?

Outil de référence des DevOps, Terraform a certaines limites. Pourquoi est-il ainsi parfois préférable d'utiliser Ansible pour gérer son infrastructure ?

Créer une équipe DevOps mixte efficace avec des freelances

Créer une équipe DevOps mixte efficace avec des freelances

Le freelancing explose. Dans les équipes DevOps s'ajoute une nouvelle complexité : celle du statut. Comment faire en sorte de créer une équipe mixte efficace ?

Une introduction à ArgoCD Image Updater

Une introduction à ArgoCD Image Updater

ArgoCD est un outil GitOps. Découvrez comment configurer l'une de ses extensions, Image Updater, et si votre infrastructure peut bénéficier de son installation !

Le plan France 2030 : focus sur les nouvelles technologies

Le plan France 2030 : focus sur les nouvelles technologies

La France a dévoilé son plan France 2030. Entre objectifs ambitieux sur la santé, l'écologie et la souveraineté, la technologie sera-t-elle son fer de lance ?

Les 3 enjeux pour un projet DevOps réussi.

Les 3 enjeux pour un projet DevOps réussi.

Pour garantir un projet de qualité, livré rapidement avec un bon ROI, les managers DevOps garde en tête certains enjeux : KPIs, Autonomie, Communication

Être développeur en étant sourd et aveugle : le parcours de Vincent

Être développeur en étant sourd et aveugle : le parcours de Vincent

Vincent, aveugle, sourd et développeur informatique. Il est spécialisé depuis un peu plus de 10 ans dans le DevOps et nous partage son parcours.

Obtention d'un certificat TLS : de 5 jours à 30 secondes.

Obtention d'un certificat TLS : de 5 jours à 30 secondes.

Vous avez déjà eu à attendre trop longtemps pour l'obtention d'un certificat auprès de l'équipe sécurité ou d'un provider externe ? N'attendez plus !

L’hébergement et l’exploitation des données de santé : quels risques maîtriser pour créer la santé de demain ?

L’hébergement et l’exploitation des données de santé : quels risques maîtriser pour créer la santé de demain ?

Les données de santé sont les fondations de notre futur, la manière de les héberger et de les sécuriser va façonner la santé de demain.

DevSecOps, les principes à appliquer pour améliorer son système de sécurité

DevSecOps, les principes à appliquer pour améliorer son système de sécurité

Le DevSecOps permet d'inclure la sécurité dans les discussions entre ops et dev afin de déployer plus vite du code sécurisé en production.

Les data centers vont-ils sauver la planète ?

Les data centers vont-ils sauver la planète ?

Le data center vert est-il au cœur des stratégies des entreprises tech ? Cet article fait un état des lieux du marché en 2021.

Sécurité des clusters Kubernetes managés (EKS, AKS, GKE)

Sécurité des clusters Kubernetes managés (EKS, AKS, GKE)

La plupart des clusters Kubernetes sont vulnérables. Nous allons voir les vulnérabilités présentes dans les clusters managés, et comment s'en prémunir.

Comment appréhender la souveraineté des données sur le Cloud ?

Comment appréhender la souveraineté des données sur le Cloud ?

La souveraineté numérique est difficile à appréhender, surtout lorsque les données sont stockées sur le cloud. Voilà un tour d'horizon de ce qui se fait.

Introduction à la détection d'intrusions dans Kubernetes avec Falco

Introduction à la détection d'intrusions dans Kubernetes avec Falco

La sécurité de Kubernetes est une question essentielle pour le Cloud d'aujourd'hui. Découvrez Falco pour détecter efficacement les intrusions sur votre cluster.