• Contenu
  • Bas de page
logo ouidoulogo ouidoulogo ouidoulogo ouidou
  • Qui sommes-nous ?
  • Offres
    • 💻 Applications métier
    • 🤝 Collaboration des équipes
    • 🛡️ Sécurisation et optimisation du système d’information
    • 🔗 Transformation numérique
  • Expertises
    • 🖥️ Développement logiciel
    • ♾️ DevSecOps
    • ⚙️ Intégration de logiciels et négoce de licences
      • Atlassian : Jira, Confluence, Bitbucket…
      • Plateforme monday.com
      • GitLab
      • SonarQube
    • 📚​ Logiciel de CRM et de gestion
    • 🎨 UX/UI design
    • 🌐 Accessibilité Numérique
    • 🗂️​ Démarches simplifiées
    • 📝 Formations Atlassian
  • Références
  • Carrières
    • 🧐 Pourquoi rejoindre Ouidou ?
    • ✍🏻 Nous rejoindre
    • 👨‍💻 Rencontrer nos collaborateurs
    • 🚀 Grandir chez Ouidou
  • RSE
  • Ressources
    • 🗞️ Actualités
    • 🔍 Articles techniques
    • 📖 Livres blancs
    • 🎙️ Interviews Clients
Nous contacter
✕
Ouidou, une démarche RSE avec le crowdplanting
Ouidou, une démarche RSE avec le crowdplanting
3 juillet 2023
Apprendre à maitriser les types utilitaires en Typescript
Apprendre à maitriser les types utilitaires en Typescript
13 juillet 2023
Ressources > Actualités > Retour sur les HashiDays 2023

Retour sur les HashiDays 2023

Article écrit par Alexandre

En ce mardi 13 juin ensoleillé, les HashiDays prennent place à Paris. À notre arrivée, nous récupérons notre badge, puis faisons le tour du lieu. Des stands café et viennoiseries (plutôt appétissantes) sont à disposition.

HashiDays 2023

La journée commence

Une fois confortablement installés dans l’amphithéâtre, la keynote débute avec la présentation de quelques chiffres qui mettent en évidence l’importance des transitions d’infrastructure en 2023.

L’occasion de rappeler comment le cloud peut soutenir les entreprises dans ces transformations.

Afin d’illustrer cela, une vidéo se lance pour nous faire part du retour d’expérience de la “Deutsche Bank” de son passage sur GCP à l’aide de Terraform et …, la vidéo se fige, c’est le fameux “effet démo”.

Le speaker reprend la main et enchaîne, on arrive aux annonces qui sont plutôt alléchantes. Parmi ces dernières, on retiendra l’import “config-driven” qui arrive la version 1.15 de Terraform, l’opérateur officiel Kubernetes pour Vault, Boundary Entreprise, l’enregistrement de sessions sur Boundary ainsi que la mise en avant de la plateforme HashiCorp Cloud.
HashiDays 2023

Des nouveautés

La première session technique débute et on va parler Terraform.

Nous découvrons l’utilisation des “credentials” dynamiques avec Vault, qui permettent de sécuriser les connexions aux providers. Cette approche limite le stockage d’informations de connexion sur les machines locales et sécurise les identifiants qui sont quant à eux stockés dans Vault.

Ensuite, nous sommes initiés à la création de modules no-code dans Terraform Cloud, qui permet de déployer des ressources d’infrastructure sans écrire de configuration Terraform. Cette approche présente plusieurs avantages, notamment en permettant aux utilisateurs sans expérience avec Terraform de déployer des ressources sans avoir à écrire de code.

Ils gagnent ainsi en autonomie et réduisent leur dépendance vis-à-vis de l’équipe d’infrastructure.

Enfin, nous découvrons les nouveautés apportées par la version 1.15 de Terraform, notamment l’import “config-driven” et les blocs check :

✅ Config-driven import

Cette fonctionnalité très attendue, en particulier chez Ouidou, simplifie grandement l’importation de ressources existantes dans un projet Terraform. Auparavant, cette opération devait être effectuée ressource par ressource, sans possibilité de prévisualisation des résultats. Grâce à l’import “config-driven”, les opérations d’importation peuvent être réalisées en masse, prévisualisées avec la commande “plan”, puis importées avec “apply”. Cela facilite l’intégration d’infrastructures existantes et permet de gagner un temps considérable lors de la génération des ressources.
✅ Les blocs check

Contrairement aux pré-conditions et aux post-conditions, qui s’appliquent à des ressources spécifiques, les blocs check sont destinés à effectuer une validation globale de l’infrastructure.

Ils n’arrêtent pas l’exécution en cas d’échec mais génèrent des messages d’avertissement, permettant ainsi d’effectuer des vérifications supplémentaires et d’assurer la conformité de l’infrastructure provisionnée.

La sécurité au premier plan

Au cours de cette journée, la sécurité sera au centre des présentations, avec une attention particulière portée à l’utilisation de Vault. Son rôle essentiel.
Pour rappel, Vault offre une solution centralisée pour stocker, accéder et distribuer des secrets de manière sécurisée.

Renforcement de la sécurité d’un cluster k8s avec Vault.


Dans le cadre de l’annonce de l’opérateur officiel Kubernetes, nous découvrons comment renforcer la sécurité d’un cluster avec Vault. En effet, les secrets k8s présentent certaines limites, telles que :

  • Pas d’option de chiffrement
  • Pas d’audit d’accès, on se fait pas qui accède à quoi
  • Pas de mécanisme de rotation
  • etc

C’est pour remédier à ces lacunes que l’utilisation de Vault est préconisée afin de nous aider à renforcer la gestion des secrets. Il va notamment offrir un contrôle d’accès granulaire, permettant de définir précisément qui peut accéder à chaque secret.

Ici aussi, les secrets dynamiques offrent la possibilité de générer à la volée et pour une durée limitée des secrets, ajoutant une couche de sécurité.

Nous avons également eu droit à une démonstration de l’injection de secrets avec un sidecar, grâce à l’agent Vault installé via l’opérateur Kubernetes.

Grâce à cette configuration, toute modification d’un secret sera automatiquement propagée aux ressources qui l’utilisent, sans interruption de service. Cette fonctionnalité est particulièrement pratique pour gérer la rotation des identifiants.

Injection de certificat SSH avec HCP Boundary et Vault


Avec l’arrivée de la version 0.13 de Boundary et son lot de nouveautés, c’était l’occasion de mettre en avant une fonctionnalité intéressante en termes de sécurité : l’injection de certificat SSH en s’appuyant une fois de plus sur Vault.

Cette approche permet d’éviter de partager des mots de passe avec les utilisateurs.

Au lieu de cela, des informations d’identification sont générées lorsqu’une session utilisatrice est créée sur une ressource ou une machine, puis détruites à la fin de la session.

Vault délivre un nouveau certificat signé pour chaque nouvelle session, ce qui permet à Boundary de créer un tunnel direct et de permettre à l’utilisateur de se connecter sans avoir à connaître les informations d’identification.

Ce processus consolide et simplifie considérablement la gestion des accès pour les entreprises à leurs infrastructures, en évitant les risques associés à la gestion des mots de passe traditionnels.

Conclusion


Au final, les HashiDays 2023 ont été une journée avec des annonces et des démonstrations passionnantes.

La sécurité a été placée au cœur des présentations, mettant en avant les outils et nouvelles fonctionnalités proposés par HashiCorp.

L’accueil et la restauration étaient également au rendez-vous, offrant une expérience agréable du début à la fin.

Nous attendons avec impatience l’édition suivante, dans l’espoir de découvrir de nouvelles avancées et d’approfondir nos connaissances !
conclusion hashidays
À l'année prochaine !

À lire aussi

Fresque numérique miniature image
16 avril 2025

Fresque du Numérique

Lire la suite

intelligence artificielle Ouicommit miniature image
17 mars 2025

Ouicommit – L’intelligence artificielle en entreprise, on y est ! 

Lire la suite

Image miniature Hackathon Women in Tech
13 mars 2025

Hackathon Women in Tech :  un engagement pour une tech plus inclusive 

Lire la suite

image miniature les nouveautés Atlassian
26 février 2025

Les nouveautés Atlassian en 2025

Lire la suite

Articles associés

Fresque numérique miniature image
16 avril 2025

Fresque du Numérique


Lire la suite
intelligence artificielle Ouicommit miniature image
17 mars 2025

Ouicommit – L’intelligence artificielle en entreprise, on y est ! 


Lire la suite
Image miniature Hackathon Women in Tech
13 mars 2025

Hackathon Women in Tech :  un engagement pour une tech plus inclusive 


Lire la suite

À propos

  • Qui sommes-nous ?
  • Références
  • RSE
  • Ressources

Offres

  • Applications métier
  • Collaboration des équipes
  • Sécurisation et optimisation du système d’information
  • Transformation numérique

Expertises

  • Développement logiciel
  • DevSecOps
  • Intégration de logiciels et négoce de licences
  • Logiciel de CRM et de gestion
  • UX/UI design
  • Accessibilité Numérique
  • Démarches simplifiées
  • Formations Atlassian

Carrières

  • Pourquoi rejoindre Ouidou ?
  • Nous rejoindre
  • Rencontrer nos collaborateurs
  • Grandir chez Ouidou

SIEGE SOCIAL
70-74 boulevard Garibaldi, 75015 Paris

Ouidou Nord
165 Avenue de Bretagne, 59000 Lille

Ouidou Rhône-Alpes
4 place Amédée Bonnet, 69002 Lyon

Ouidou Grand-Ouest
2 rue Crucy, 44000 Nantes

Ouidou Grand-Est
7 cour des Cigarières, 67000 Strasbourg

  • Linkedin Ouidou
  • GitHub Ouidou
  • Youtube Ouidou
© 2024 Ouidou | Tous droits réservés | Plan du site | Mentions légales | Déclaration d'accessibilité
    Nous contacter