Détail de l'auteur
Auteur Guillaume Fournier |
Documents disponibles écrits par cet auteur (9)
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche![]()
Article : texte imprimé
Guillaume Fournier, Auteur | 2025"L’adoption massive des architectures en microservices et des charges de travail éphémères conteneurisées a bouleversé la gestion de la sécurité dans les infrastructures cloud modernes. Si Kubernetes [1] a permis d’optimiser l’allocation des ressources et de réduire les coûts, il a également introduit de nouveaux vecteurs d’ex...![]()
Article : texte imprimé
Guillaume Fournier, Auteur | 2025"Cela fait bientôt plus de 10 ans qu’Android (un système d’exploitation fondé sur Linux) domine le marché du téléphone portable. En plus de cela, Linux fait fonctionner environ 85 % des sites internet répertoriés par W3Techs (un service indépendant de recensement des technologies du Web). Il est donc nat...![]()
Article : texte imprimé
Jules Denardou, Auteur ; Guillaume Fournier, Auteur | 2024"Les fournisseurs de cloud comme Amazon Web Services (AWS) proposent une très bonne visibilité sur les appels d'API effectués par les différents utilisateurs d'un compte grâce à des services comme CloudTrail. Malheureusement, cette introspection s'arrête généralement à l'adresse IP de la machine qui a effectué l'appel, ne permett...![]()
Article : texte imprimé
Guillaume Fournier, Auteur | 2022"Selon le Data Breach Investigations Report de Verizon, plus de 50% des intrusions qui ont eu lieu en 2021 ont pour origine une fuite d'identifiants de sécurité. Même en appliquant les meilleures recommandations de sécurité, un accès SSH sera toujours un risque de sécurité pour une infrastructure." (Extrait de MISC HS n°26)![]()
Article : texte imprimé
Guillaume Fournier, Auteur | 2022"En quelques années, eBPF (Extended Berkeley Packet Filter) est devenu un des sous-systèmes les plus actifs du noyau Linux. Grâce à ses nombreuses promesses de sûreté de fonctionnement et d'observabilité, eBPF a beaucoup gagné en popularité aurpès des outils de surveillance réseau et système. Malheureusement, cette nouvelle technologie a invol...![]()
Article : texte imprimé
Sylvain Afchain, Auteur ; Sylvain Baubeau, Auteur ; Guillaume Fournier, Auteur | 2021"Depuis l'arrivée des architectures en microservices, les développeurs adoptent de nouvelles technologies qui permettent aux infrastructures de se développer à une vitesse sans précédent. Malheureusement, une infrastructure en constante évolution est très difficile à surveiller et les outils de sécurité à l'exécution sont donc devenus fondamentaux pour protéger un...![]()
Article : texte imprimé
Guillaume Fournier, Auteur | 2020"En introduisant le concept de micro-services, Kubernetes lance un nouveau défi aux solutions d'isolation et de filtrage réseau : comment gérer les droits d'accès au réseau dans une infrastructure en constance mutation et dans laquelle une machine n'a plus un rôle prédéterminé ?" (Extrait de MISC n°112)![]()
Article : texte imprimé
Valérie Viet Triem Tong, Auteur ; Benoît Fournier, Auteur ; Guillaume Fournier, Auteur ; Leopold Ouairy, Auteur ; Pascal Cotret, Auteur ; Gilles Guette, Auteur | 2019"Les drones sont de plus en plus présents dans notre quotidien, passant du gadget technologique à l'outil de travail. Ils font désormais partie intégrante de la famille des objets connectés et constituent donc une nouvelle surface d'attaque." (Extrait de MISC ...![]()
texte imprimé



