En direct avec LeMarson

Vos rendez-vous en direct avec LeMarson
pour ne rien rater de l'actualité et des grandes thématiques des tendances informatiques.
Kubernetes, le Windows des conteneurs
Webinaire

Kubernetes, le Windows des conteneurs

Dans le monde du TI, il ne fait pas bon d'être une petite structure et de véhiculer une grande idée. C'est ce qui est arrivé à Docker, compagnie lilliputienne par rapport à Google, mais à qui est revenu le mérite de remettre au goût du jour le principe des conteneurs, tels que les avaient imaginés Sun. L'ennui, c'est que la structure Docker n'a pas suivi l'engouement suscité par sa "trouvaille" et malgré un succès planétaire, Docker n'a pas su s'adapter. La pierre d'achoppement a été l'administration des images conteneurs, Docker proposant Swarm, alors qu’un "nouveau venu", Googgle, suggérait Kubernetes. A priori, Google n'avait aucune chance de refaire le terrain perdu, si ce n'est l'incontestable qualité de son outil et surtout le support tout acquis de la communauté CNCF, dont Google avait pris soin de se retirer, après lui avoir confié les rênes de Kubernetes. Face à cet écosystème, Docker s'est entêté dans des certitudes obsolètes et a fini par, sinon disparaître, du moins péricliter. Aujourd’hui Kubernetes est un ensemble de services qui assurent les fonctions de supervision des conteneurs, implantés aussi bien dans les serveurs que dans les nœuds d'un cluster. Les serveurs Kubernetes servent à déployer, maintenir et mettre à l'échelle les applications portées par les conteneurs, les outils Kubernetes étant eux-mêmes empaquetés de cette manière. Notre webinaire fait ce constat : au-delà du fait que Kubernetes, version CNCF, mais il ne faut pas être dupe, n'a plus véritablement de concurrent, sa position monopolistique n'est bonne ni pour les usagers, ni pour les adversaires de Google, à commencer par Microsoft... qui aurait bien fait de racheter Docker quand il en était temps... A nous de bien discerner les risques que nous prenons avec un "tout K8s", car demain il sera très difficile, voire impossible, de revenir en arrière.
Les nouvelles protections périmétriques du TI
Webinaire

Les nouvelles protections périmétriques du TI

Globalement, les protections périmétriques, les "appliances" comme les désignent les américains, s'appliquent à trois zones du TI : la DMZ, qui protège les usagers internes des nuisances externes, le TI lui-même et ses ressources, avec ses serveurs Web, ses serveurs de fichiers, ses applications et annuaires, etc et les utilisateurs externes, qui doivent accéder aux fonctionnalités du système d'information. Pour assurer ces protections, les équipements ont profondément changé. Les pares-feux sont passés à une nouvelle génération, dite NGFW, des pares-feux que cependant on continue de mal comprendre, les "proxies" et "reverse proxies", les IDPS qui recouvrent les capacités des IDS et IPS, les VPN bien évidemment, qui ont fortement progressé grâce au covid et à l'éloignement des utilisateurs, les annuaires, les services NAC, NBA, etc. Dans ce webinaire, nous positionnerons de manière concrète toutes ces technologies, que nous resituerons en termes d'efficacité. C'est l'un des gros chantiers que les équipes vont devoir affronter. Tout est à revoir ou presque…
Vers l'authentification invisible et permanente
Webinaire

Vers l'authentification invisible et permanente

L'authentification des usagers est devenue un problème quasi impossible à résoudre. Compte tenu de notre absence d'imagination et de rigueur, les mots de passe ne protègent plus que ceux … qui y croient encore. Ce qui ne veut pas dire qu'il ne faut pas se protéger. Bien au contraire, tant notre environnement est devenu dangereux. Heureusement, nous disposons de technologies telles que le chiffrement, la biométrie, les hash et les challenge, etc, qui individuellement ne sont peut-être pas satisfaisants, ni suffisants, mais qui associés peuvent nous garantir un niveau de sécurité élevé. Le fin du fin sera lorsque ces protections deviendront invisibles. A partir du moment où nous nous servirons des mêmes machines, pour accéder au même panel d'applications et que nous nous serons authentifiés une première fois, le processus de contrôle sera assuré de manière transparente et continue. Comme il se doit avec un gros apport d'Intelligence Artificielle, chargée de décrypter nos comportements et de déceler les écarts par rapport à des modèles types. C'est cet aspect de la technologie que nous vous proposons d'analyser. Sans toutefois nous faire trop d'illusions sur sa maturité. Comme toujours, il faudra nous armer d'un peu de patience. Profitons-en pour "mettre la table"…
Abonnez-vous
  • Suivez LeMarson en direct
  • Accédez à des centaines de dossiers et d'articles
  • Visionnez des dizaines d'heures de formations vidéos
  • Téléchargez le Livre des tendances de l'année
Annuel

648,00 €