Recherche

Terraform

Extraits

ActuaLitté

Science-fiction

Planétoverdien

Quoiqu’il ait été fan de progrès techniques, Claude Dumont était inquiet des dérives où elles peuvent nous mener. C’est l’objet de ce roman où la terre est devenue un enfer bétonné, sans plus de vie animale ni végétale et où le Cerveau Central contrôle tout, et utilise des oxygénérateurs pour renouveler l’atmosphère de terriens devenus veules. Mais le progrès n’a pas que des conséquences néfastes. Avant que le Cerveau ne dirige tout, Vénus a été terraformé et est devenue la planète verte, un vrai paradis où les forêts sont luxuriantes et où tout le monde vit librement.

03/2017

ActuaLitté

Informatique

AWS. Gérez votre infrastructure sur la plateforme cloud d'Amazon

Cet ouvrage propose un voyage au coeur de la plateforme cloud Amazon Web Services et de ses services lors duquel le lecteur trouvera toutes les informations nécessaires sur la conception, le développement et l'administration d'une infrastructure AWS. Il s'adresse à toute personne qui souhaite explorer les subtilités du cloud computing et des principaux services d'AWS pour faire tourner ses applications. Après une introduction au Cloud Computing et à la plateforme AWS permettant de bien démarrer, le lecteur est rapidement invité à découvrir comment créer, explorer et supprimer une infrastructure. Puis, l'auteur étudie la question de la sécurité et de la gestion de l'accès à une infrastructure grâce à la console IAM ou via AWS CLI et Terraform. Dans la suite des chapitres, la mise en oeuvre des principaux services d'AWS est détaillée. Illustrés par la pratique grâce à de nombreux exemples concrets d'utilisation, le lecteur peut ainsi trouver un maximum d'informations sur les services : EC2 pour la gestion des images, des instances et des réseaux ; S3 ou Elastic Block Store (EBS) pour le stockage ; CloudWatch pour la surveillance d'une infrastructure AWS ; VPC pour l'utilisation de Cloud privé virtuel ; RDS pour la gestion des bases de données ; et Route53 pour la gestion des noms de domaines. Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr ou sur l'espace GitHub des éditions ENI.

12/2019

ActuaLitté

Sécurité

DevSecOps. Développez et administrez vos services en toute sécurité

Cet ouvrage sur l'approche DevSecOps est destiné à tout professionnel membre d'une équipe opérationnelle IT ou de développement qui souhaite intégrer la sécurité dans sa pratique quotidienne et disposer des bons outils pour sécuriser ses développements à chaque étape du cycle de vie des services. L'auteur commence par expliquer en quoi l'implémentation de la sécurité transforme en profondeur le fonctionnement des équipes au sein d'une entreprise, notamment les équipes de développement, avant de présenter en détail les notions d'intégration et de déploiement continus (CI/CD). En guise de mise en pratique, il propose au lecteur d'implémenter étape par étape son propre pipeline d'intégration continue en Python en utilisant Gitlab-CI. Deux chapitres présentent ensuite en quoi Docker et Kubernetes sont des outils incontournables dans une approche DevSecOps. Pour en détailler l'installation, la configuration et l'utilisation, l'auteur s'appuie sur plusieurs exemples : déploiement d'un site Wordpress avec Docker Compose, analyse de la sécurité des images Docker avec Dockle et Trivy, sécurisation d'un cluster Kubernetes avec Kube-Bench, Kube-Hunter et les CIS Benchmark, analyse de la sécurité des fichiers YAML décrivant les objets Kubernetes avec KubeLinter et Checkov. Les vulnérabilités appréhendées dans ces exemples sont détaillées afin que vous puissiez les reconnaître et les corriger. Les notions importantes du domaine de la cybersécurité sont explicitées, notamment le vocabulaire associé et les différents types d'attaques en mettant l'accent sur le Denial of Service et le Brute Force, ainsi que les principaux composants de la cryptographie (chiffrement symétrique, asymétrique, algorithmes de hash, Rainbow Table, fonctionnement des PKIs et des certificats digitaux). Un chapitre explore la sécurité du développement et les bonnes pratiques à mettre en oeuvre autour du SDLC et du SSDLC avec le Threat Modeling et la publication d'une Secure Coding Checklist. L'auteur y détaille également les différents environnements à mettre à disposition des développeurs ainsi que l'utilisation de l'outil WebGoat pour créer un environnement de Pentest à partir duquel les trois premières catégories du TOP10 de l'OWASP seront étudiées. Les bonnes pratiques liées à la gestion des évènements et à la supervision de la stack applicative sont parcourues. L'ouvrage se termine par la mise en oeuvre concrète de l'approche DevSecOps au sein d'une entreprise (définition des objectifs de sécurité, développement d'une culture de la cybersécurité, implémentation d'un dépôt certifié d'images et d'artefacts, gestion du versioning de manière sécurisée et sécurisation des serveurs web), par une présentation des pratiques de SCA, SAST, DAST, ainsi que de l'utilisation de Terraform en contexte sécurisé.

03/2023

Tous les articles

ActuaLitté