Laurent Grangeau

Laurent Grangeau

Google

Laurent Grangeau is a Solutions Architect at Google. He is also the organiser of the Serverless Paris meetup, as well as co-organiser of the Kubernetes and Docker Paris meetups. He has developed in several languages, mainly object-oriented like Java or C#. For several years, he has been helping companies to adopt the Cloud, as well as DevOps principles. He has experienced with building microservices and distributed systems. He loves to automate things and run distributed applications at scale.

Twitter : @laurentgrangeau

Blog: http://www.laurentgrangeau.fr

cldops

Track : Cloud, Containers & Infrastructure, DevOps

Type de présentation : Hands-on Labs

GitOps , une mise en situation un peu réaliste sur Kubernetes avec Flux

T’en as assez des talks qui déploient des hello-world pour démontrer la pertinence de l’outil younameit.
Ça tombe bien : ce qui nous intéresse, c’est plutôt d’essayer une mise en situation DevSecOps un peu réaliste.
On va donc construire pas à pas un scénario d’entreprise avec des dev teams, qui deploy / update / rollback des WebApps Pokémon sur Kubernetes. Elles utilisent Kustomize ou des charts Helm pour cela.
Côté Ops, on va aussi se préoccuper des enjeux de sécurité de la plateforme : ségrégations des droits des équipes, des flux réseau des WebApps. Pour cela, nos Ops vont utiliser Kyverno. Et puis des applis, ça se monitor, patch management transparent sur la stack technique, métrologie, contrôle des activités sur le cluster.
On va voir comment ces équipes collaborent entre elles au quotidien dans un workflow GitOps qui s’appuie sur Kubernetes et Flux, autour d'un code stocké dans Github, et plein d’autres choses encore…

archisec

Track : Architecture, Performance and Security

Type de présentation : University

Zero Trust : the new normal !

Avec l’arrivée du COVID, les entreprises ont dû accélérer l’adoption du télétravail et ont vu l’augmentation du nombre de partenaires externes avec l’ouverture de son SI, ce qui nécessite de revoir la sécurité périmétrique des infrastructures. La démarche Zero Trust consiste à réduire la « confiance implicite » accordée aux utilisateurs et aux activités menées par le biais des équipements du SI. Pour garantir cette confiance, les entreprises ont pris le parti de se baser sur l’identité des utilisateurs pour vérifier et les authentifier sur l’ensemble des ressources accessibles. Dans cette session, nous ferons un bref rappel de ce qu’est la sécurité périmétrique (VPN, firewall, zoning réseau, …). Nous présenterons ensuite les grands principes du Zero Trust tel que le least privilege access, la microsegmentation réseau, l’authentification multi-facteur, etc. Nous comparerons aussi la sécurité périmétrique (modèle du château fort) avec celle de l’approche Zero Trust (modèle de l'aéroport) ; et nous reviendrons sur les différents modèles d'autorisation (MAC, RBAC, ABAC). Enfin, nous montrerons des exemples d’implémentation Zero Trust à travers des produits comme Boundary d’Hashicorp.