Laurent Grangeau is a Solutions Architect at Google. He is also the organiser of the Serverless Paris meetup, as well as co-organiser of the Kubernetes and Docker Paris meetups. He has developed in several languages, mainly object-oriented like Java or C#. For several years, he has been helping companies to adopt the Cloud, as well as DevOps principles. He has experienced with building microservices and distributed systems. He loves to automate things and run distributed applications at scale.
Twitter : @laurentgrangeau
T’en as assez des talks qui déploient des hello-world pour démontrer la pertinence de l’outil younameit.
Ça tombe bien : ce qui nous intéresse, c’est plutôt d’essayer une mise en situation DevSecOps un peu réaliste.
On va donc construire pas à pas un scénario d’entreprise avec des dev teams, qui deploy / update / rollback des WebApps Pokémon sur Kubernetes
. Elles utilisent Kustomize
ou des charts Helm
pour cela.
Côté Ops, on va aussi se préoccuper des enjeux de sécurité de la plateforme : ségrégations des droits des équipes, des flux réseau des WebApps. Pour cela, nos Ops vont utiliser Kyverno
. Et puis des applis, ça se monitor, patch management transparent sur la stack technique, métrologie, contrôle des activités sur le cluster.
On va voir comment ces équipes collaborent entre elles au quotidien dans un workflow GitOps qui s’appuie sur Kubernetes
et Flux
, autour d'un code stocké dans Github, et plein d’autres choses encore…
Avec l’arrivée du COVID, les entreprises ont dû accélérer l’adoption du télétravail et ont vu l’augmentation du nombre de partenaires externes avec l’ouverture de son SI, ce qui nécessite de revoir la sécurité périmétrique des infrastructures. La démarche Zero Trust consiste à réduire la « confiance implicite » accordée aux utilisateurs et aux activités menées par le biais des équipements du SI. Pour garantir cette confiance, les entreprises ont pris le parti de se baser sur l’identité des utilisateurs pour vérifier et les authentifier sur l’ensemble des ressources accessibles. Dans cette session, nous ferons un bref rappel de ce qu’est la sécurité périmétrique (VPN, firewall, zoning réseau, …). Nous présenterons ensuite les grands principes du Zero Trust tel que le least privilege access, la microsegmentation réseau, l’authentification multi-facteur, etc. Nous comparerons aussi la sécurité périmétrique (modèle du château fort) avec celle de l’approche Zero Trust (modèle de l'aéroport) ; et nous reviendrons sur les différents modèles d'autorisation (MAC, RBAC, ABAC). Enfin, nous montrerons des exemples d’implémentation Zero Trust à travers des produits comme Boundary d’Hashicorp.