C'est bien ce genre de vidéo pour ceux qui ne font plus attention à ce qu'ils font. Les gens ont de plus en plus l'habitude de juste google et copier/coller, ça marche c'est vert c'est bon. Si votre code est critique déjà vous ne devriez utiliser que des images internes à votre entreprise pour build/check cette image. Exemple vous prenez l'image php-cs, vous faites des checks élaborés dessus pour bien vérifier qu'elle est clean puis vous la mettez dans votre registry interne. Il faut considérer son serveur CI/CD comme un serveur de prod. et ça vous aidera déjà à beaucoup mieux sécuriser parce qu'en vrai si vous exécutez une image docker en prod. d'un repo. que vous ne maitrisez pas c'est déjà un problème.
Coucou Yoann, j'avais uke question qui n'a rien à voir avzc ta video, quelle IA utilise tu pour transformer ton ilage et faire les images de présentation de tes vidéo ?
Cela fait un moment que je n'ai pas suivi tes vidéos que je n'ai même pas remarqué que tu es sur Mac maintenant 😂 Du bon travail pédagogique comme toujours merci à toi
Salut et merci pour la vidéo, c’est toujours utile d’avoir du contrôle et de la visibilité sur sa Ci/Cd. Même si je trouve que r2devops rajoute justement une perte de contrôle avec sa surcharge de template. Dommage que ça n’inclut pas des librairies comme dive, qui analyse les layers des images docker, ça permettrait aussi de faire de l’optimisation. Mais donc au final, la solution reste peut-être de se créer sa propre image docker from scratch, même si donc ça donne du travail de maintenance en plus
Merci pour ton commentaire ! Pour l'abstraction qu'ajoute R2Devops, ça peut devenir intéressant si tu mets des blocs "interne" à disposition, je suis plus réserver sur les blocs open source. Pour les outils comme Dive, ou Trivy, dans le cas de l'exemple de la vidéo, j'ai testé, aucuns n'a était en mesure de détecter ma petite modification 👀 Dans tous les cas, aucunes images Docker ne devraienr être utilisées sans avoir était au préalable, et régulièrement, analysée, notamment le/les Dockerfile. J'utilise dans un de mes contextes pro, une solution développé en interne, pour scanner les images Docker que l'on utilise une fois par jour, c'est une première couche de sécurité, je vais probablement ajouter la possibilité de mettre un "coup de tampon" sur les images "validées" en interne pour une durée déterminée. Un vaste sujet super intéressant !
@@yoandevco ah oui en effet c’est une bonne idée ça, 3n schedule task de gitlab, on pourrait 1 fois par ou semaine juste lancer pleins d’analyse dans un runner chargé avec les images qu’on utilise
C'est bien ce genre de vidéo pour ceux qui ne font plus attention à ce qu'ils font.
Les gens ont de plus en plus l'habitude de juste google et copier/coller, ça marche c'est vert c'est bon.
Si votre code est critique déjà vous ne devriez utiliser que des images internes à votre entreprise pour build/check cette image.
Exemple vous prenez l'image php-cs, vous faites des checks élaborés dessus pour bien vérifier qu'elle est clean puis vous la mettez dans votre registry interne.
Il faut considérer son serveur CI/CD comme un serveur de prod. et ça vous aidera déjà à beaucoup mieux sécuriser parce qu'en vrai si vous exécutez une image docker en prod. d'un repo. que vous ne maitrisez pas c'est déjà un problème.
Merci Joann, je n'avais pas connaissance de ce problème. Super👍
Pour ma part je n'avais pas conscience de ça. Merci à Aurelien et à toi pour ce partage !!!
Je pense que la Ci/CD, la supply chain, c'est les gros maillon faible en terme de sécurité.
Merci beaucoup pour ton message Mathieu !
Très très intéressant !
Coucou Yoann, j'avais uke question qui n'a rien à voir avzc ta video, quelle IA utilise tu pour transformer ton ilage et faire les images de présentation de tes vidéo ?
Cela fait un moment que je n'ai pas suivi tes vidéos que je n'ai même pas remarqué que tu es sur Mac maintenant 😂
Du bon travail pédagogique comme toujours merci à toi
Et oui j'ai Switch vers MacOs pour le perso il y a quelques semaines !
Merci😍
@@yoandevco Tu pourrais faire un petit retour de l'utilisation de docker sur Mac vs Linux ? 😊
Un titre moins "racoleur" aurait pu être "Sécuriser sa CI/CD" tout simplement.
Mais bon, c'est moins vendeur. 😉
Je te remercie également pour cette vidéo
Merci beaucoup 😘
Le vrai titre " je me suis fair voler mon code à cause de mon CDI"
Vaste débat sur la propriété intellectuelle ?
Salut et merci pour la vidéo, c’est toujours utile d’avoir du contrôle et de la visibilité sur sa Ci/Cd. Même si je trouve que r2devops rajoute justement une perte de contrôle avec sa surcharge de template. Dommage que ça n’inclut pas des librairies comme dive, qui analyse les layers des images docker, ça permettrait aussi de faire de l’optimisation. Mais donc au final, la solution reste peut-être de se créer sa propre image docker from scratch, même si donc ça donne du travail de maintenance en plus
Merci pour ton commentaire !
Pour l'abstraction qu'ajoute R2Devops, ça peut devenir intéressant si tu mets des blocs "interne" à disposition, je suis plus réserver sur les blocs open source.
Pour les outils comme Dive, ou Trivy, dans le cas de l'exemple de la vidéo, j'ai testé, aucuns n'a était en mesure de détecter ma petite modification 👀
Dans tous les cas, aucunes images Docker ne devraienr être utilisées sans avoir était au préalable, et régulièrement, analysée, notamment le/les Dockerfile.
J'utilise dans un de mes contextes pro, une solution développé en interne, pour scanner les images Docker que l'on utilise une fois par jour, c'est une première couche de sécurité, je vais probablement ajouter la possibilité de mettre un "coup de tampon" sur les images "validées" en interne pour une durée déterminée.
Un vaste sujet super intéressant !
@@yoandevco ah oui en effet c’est une bonne idée ça, 3n schedule task de gitlab, on pourrait 1 fois par ou semaine juste lancer pleins d’analyse dans un runner chargé avec les images qu’on utilise
Super intéressant
Merci beaucoup !
@@yoandevco merci à toi !
Salut Yoan, merci pour ces informations très précieuses. Merci également à ton contact pour que l'on se protège. @+. Jérôme
Merci beaucoup pour ton message !