• 15 juin 2016

    AWS représente déjà 25% de l’activité d’Oxalide

    Interview réalisée par  de Channelnews

    Sébastien Lucas

    L’infogéreur devops Oxalide vient de recevoir d’Amazon Web Services le prix de la meilleure croissance partenaire pour la France. Nous avons demandé à Sébastien Lucas, son directeur associé, de nous présenter plus en détail Oxalide et son partenariat avec AWS.

    Channelnews : Lors du dernier AWS Summit qui s’est tenu à Paris le 31 mai dernier, Oxalide a été récompensé pour sa croissance sur AWS. Peut-être est-il utile de rappeler qui est Oxalide et quel est son métier ? Doit-on d’ailleurs plutôt parler d’infogéreur ou d’hébergeur ?

    Sébastien Lucas : Oxalide se définit comme un spécialiste de l’infogérance DevOps des infrastructures web critiques. L’hébergement est la matière première que façonne Oxalide mais la société se positionne avant tout comme l’équipe de production web de ses clients, via la délégation d’une partie de leur système d’information. S’y greffe une dimension conseil et expertise, indispensable pour aider les clients à relever les défis de la transformation digitale.

    Vous insistez sur la notion de devops.

    Sébastien Lucas : Oui. La société était tournée à sa création en 2000 vers le conseil et le développement avant de bifurquer vers l’infogérance et l’hébergement. L’hébergement est arrivé sur le tard, en 2009. C’est d’ailleurs de cette époque que date notre première marque d’intérêt pour AWS. Mais le marché n’était alors pas prêt pour le Cloud public. On est donc venu à l’hébergement par les services et non par les infrastructures. Le code reste d’ailleurs au cœur de notre culture. Nul n’intègre nos équipes qui ne sache coder. À l’heure où les infrastructures ne se déploient plus mais se codent, savoir programmer nous semble un prérequis indispensable.

    Quel est la part de votre activité infogérance exercée dans le Cloud public ?

    Sébastien Lucas : C’est aujourd’hui environ 25% de notre activité totale. Surtout, cette part est en très forte croissance puisqu’il y a un an, elle était encore quasiment nulle.

    AWS est-il votre seul partenaire dans le Cloud public ?

    Sébastien Lucas : Oui. D’où le prix de la meilleure croissance reçu pour le 31 mai.

    Quand avez fait ce choix d’un partenaire unique et pourquoi ?

    Sébastien Lucas : Nous avons effectué une comparaison des acteurs du marché il y a environ 18-24 mois qui nous a conduits à sélectionner AWS comme partenaire unique pour son avance technologique et son rythme d’innovation, qui nous permet d’aller nous même vite. Son avance est considérable et à même tendance à s’accélérer par exemple dans la gestion de la sécurité, l’orchestration des images machines (AMI), ses solutions de files d’attente, ses services de IaaS prêt à l’emploi, ses outils décisionnels (Quicksight), etc.

    Pourquoi votre partenariat avec AWS n’a-t-il pas démarré plus tôt ?

    Sébastien Lucas : Comme je vous l’ai dit, le marché n’était pas prêt. Il y a quelques années en arrière, il fallait motiver les clients, justifier le choix de Cloud public. Les applications non plus n’étaient pas prêtes. Les coûts pour migrer étaient importants. De son côté, AWS avait encore du chemin à faire vers ses utilisateurs pour rendre ses produits plus attractifs. Le fait pour AWS d’avoir étoffé son équipe en France a été également déterminant. AWS a su constituer une équipe performante, à l’écoute du marché, qui mouille le maillot pour former, évangéliser, signer des grands comptes, et mettre en œuvre des services professionnels dignes de ce nom.

    Quelle a été la croissance d’Oxalide en 2015 et quelles sont vos perspectives 2016 ?

    Sébastien Lucas : Oxalide a réalisé un chiffre d’affaires de 12 M€ en croissance de 20% en 2015 avec un effectif de 75 personnes. Cette année l’effectif devrait atteindre les 100 personnes.

  • 09 juin 2016

    Le prix de la plus forte croissance sur AWS est attribué à Oxalide!

    Oxalide, expert DevOps des infrastructures web critiques, est un des membres très investi du réseau de partenaires AWS (APN) . Pour sa stratégie de développement, pour avoir su aller à la vitesse du Cloud, pour la transformation de sa chaîne de valeur, Oxalide reçoit une belle reconnaissance d’Amazon Web Services.

    Oxalide transforme la production informatique en s’appuyant sur AWS

    Membre du programme partenaire AWS depuis 2013, Oxalide offrent à ses clients désireux d’entrer dans une démarche DevOps toutes les conditions de vélocité et de flexibilité pour y parvenir en s’appuyant sur AWS. Le choix pour Oxalide de se concentrer sur un seul fournisseur de Cloud s’appuie sur la volonté de clarifier et d’optimiser la chaîne de valeur. A ce jour, l’ensemble des ingénieurs WebOps chez Oxalide sont certifiés et de plus en plus de clients historiques et récents de l’infogéreur migrent vers les environnements d’Amazon Web Services. Des migrations réalisées avec les bonnes pratiques d’AWS.

    C’est une situation qui offre le meilleur terrain d’évolution possible aux entreprises, en fonction de leur degré d’expérience sur ces questions et de leur besoin d’accompagnement. Et ce, dans l’optique d’exploiter au mieux les performances et la richesse d’AWS pour leurs activités métiers.

    Le premier Award AWS et la consécration d’un savoir-faire

    Oxalide et ses équipes se réjouissent de cette récompense qui souligne la capacité d’Oxalide à aller à la vitesse du Cloud et son investissement massif. Ce prix récompense aussi la vision à long terme d’Oxalide qui a compris très tôt la puissance de l’automatisation sur les process de l’infogérance. Pour les clients d’Oxalide, ce prix est la confirmation du meilleur choix dans la conduite de leurs stratégies business.

    Retrouvez cet article sur www.cloudmagazine.fr

  • 02 juin 2016

    Paris Varnish Cache meetup#3 @oxalide

    Pour cette dernière session avant les vacances, rendez-vous mardi 7 juin, 19h dans le flat Oxalide.

    Au programme :

    • Benjamin Brabant (OCTO Technology) vous parlera de son retour d’expérience sur la refonte de service-public.fr. Varnish y a bien-sûr été utilisé comme moteur de cache pour des raisons de performance mais pas seulement. Il a aussi permis l’intégration en marque blanche des contenus d’un CMS grâce aux balises ESI, occasionnant quelques sueurs froides concernant notamment la gestion des cookies. Étant une première expérience sur Varnish, il vous partagera également quelques tips pour bien débuter.
    • Dridi Boukelmoune (Varnish Software) vous proposera de Dompter Varnish (rien que ça!). La perspective de vous retrouver dans la même situation que Benjamin ne vous enchante pas ? Après avoir appris comment bien débuter dans sa présentation, celle de Dridi vous expliquera comment aller encore plus loin.

    Dépêchez-vous il ne reste que quelques places, inscrivez-vous!

  • 30 mai 2016

    Workshop#4 Docker

    Vous avez été nombreux à vous inscrire à la 4ème édition d’Oxalide Academy. Après les 3 précédents ateliers dédiés à Varnish débutants et avancés et Elasticsearch, ce fût au tour de Docker de passer entre les mains d’Oxalide (Ludovic Piot, Théo Chamley et Julien Follenfant). Compte tenu des places limitées, nous n’avons pu accueillir que 25 personnes pour garantir une qualité dans les interactions de l’atelier. Pour ceux qui souhaitent voir ou revoir la présentation:

    En vidéo 

  • 26 mai 2016

    Retrouvez Oxalide au forum DRUPAGORA 2016

    L’équipe Oxalide participe à la 6ème édition du forum Drupagora : LE premier événement francophone sur Drupal dédié aux chefs de projets et DSI

    Rendez-vous sur notre stand pour échanger sur vos projets Drupal

    Vendredi 03 Juin 2016 de 8h15 à 18h

    Les thématiques développées au travers de conférences ou de retours d’expériences :

    • Pourquoi choisir Drupal plutôt que J2EE, .NET ou Symfony pour votre application métier
    • Drupal Commerce passe à Drupal 8
    • La battle Elastic vs Solr vs Solution propriétaire : le meilleur moteur de recherche Drupal
    • La refonte du site France Télévisions sur Drupal 8

    Bénéficiez de -10% sur votre entrée avec le code  SILVEROXALIDE2016

     

  • 18 mai 2016

    Paris Varnish Cache meet-up : Varnish, Tomcat et déploiement blue/green

    Théo Chamley, consultant architecture & DevOps chez Oxalide était speaker au dernier meet-up parisien dédié à Varnish organisé dans les locaux de Mobiskill.

    Retrouvez sa présentation : Varnish, Tomcat et déploiement blue/green

    Simplifier et fluidifier la mise à jour et le déploiement sur serveurs Tomcat derrière Varnish

     

    Retrouvez aussi ces articles rédigés par Théo Chamley : Tomcat clustering, Varnish and Blue/Green deployment – @oxalide Part 1 et Tomcat clustering, Varnish and Blue/Green deployment – @oxalide Part 2

  • 18 mai 2016

    Retrouvez Oxalide à l’AWS Summit Paris 2016

    Summit-Banner-728x90

     

    AWS Summit Paris, les inscriptions sont ouvertes.

    Nous sommes heureux de vous inviter à l’AWS Summit de Paris qui aura lieu le 31 mai 2016 au Carrousel du Louvre.

    Cet évènement gratuit d’une journée est destiné à faire découvrir à nos futurs clients la plateforme AWS ainsi qu’à partager avec nos clients existants des informations sur les nouveaux services du Cloud AWS. Les développeurs ne seront pas en reste avec une track technique qui leur sera dédiée. Vous pourrez en outre assister à des formations réalisées par les experts AWS et découvrir les bonnes pratiques utilisées par nos clients. Venez également rencontrer des utilisateurs de la plateforme avec lesquels vous pourrez échanger. Les places étant limitées, nous vous invitons à réserver votre place dès maintenant.

    Les sessions que l’AWS Summit vous propose : 

    • Adoptez le cloud maintenant pour préparer votre stratégie de demain
    • Repoussez les limites du développement
    • Bénéficiez du cloud maintenant; ils l’ont déjà fait, pourquoi pas vous ?
    • Créez une nouvelle chaine de valeurs et de nouvelles opportunités avec le Cloud AWS

    Nous vous donnons rendez-vous à 16h30 au Colyseum pour notre présentation : Design et exploitation de plateforme SAAS

    Vous pourrez rencontrer notre team sur notre stand de 8h à 19h , au plaisir de vous rencontrer.

    Découvrez l’agenda complet de cette journée.

    ,

  • 13 mai 2016

    Paypal renforce la sécurité de l’accès à ses API à compter du 16 juin 2016

    Paypal renforcera le niveau de sécurité requis pour communiquer avec ses services en forçant l’utilisation de TLSv1.2 et HTTP/1.1 pour les communications en HTTPS en désactivant TLSv1.0 et TLSv1.1.

    Ce niveau de sécurité sera obligatoire à compter du 17 juin 2016 (source 1) dans le cas contraire, ces services ne seront plus accessibles.

    La page Github TLS-update (source 3) indique des niveaux de versions requis selon les différents frameworks (java, .net,  php, python, ruby, node.js)

    Dans le cas de certains de ces frameworks, comme php, le support de TLSv1.2 dépend de la version d’openssl installée sur le système, openssl doit être au minimum en version version 1.0.1 ce qui signifie que les systèmes debian antérieur à la version wheezy (disposant d’OpenSSL 1.0.1e) ne permettront pas d’utiliser TLSv1.2

    Pour vérifier la version d’openssl installée :

    openssl version

    Pour vérifier si cette version support TLS et quelle version :

    openssl ciphers -v | grep TLS

    Dans le cas d’une version supportant TLSv1.2, vous devriez avoir un affichage similaire à :

    Capture d’écran 2016-05-12 à 12.08.41

     

    La page Github TLS-update (3) donne aussi un bout de code php permettant de tester l’accès à Paypal en TLSv1.2

    # il faut php5-curl installé
    php -r '$ch = curl_init(); curl_setopt($ch, CURLOPT_URL, "https://tlstest.paypal.com/"); var_dump(curl_exec($ch)); var_dump(curl_error($ch));'

     

    Références

    https://devblog.paypal.com/upcoming-security-changes-notice/

    https://www.paypal-knowledge.com/infocenter/index?page=content&id=FAQ1914&expand=true&locale=en_US

    https://github.com/paypal/TLS-update

     

    Article rédigé par Stéphane Clodic – ITWO WebOps Sénior chez Oxalide

  • 19 avril 2016

    Comment marier la sécurité et l’agilité dans une organisation web ?

    La sécurité est vue comme une contrainte qui ralentit le business. Traitée en bout de chaîne, elle intervient souvent de manière réactive et ne fait que combler des failles. Au-delà des contre-mesures, la bonne pratique est de traiter la sécurité en continu, c’est-à-dire du début jusqu’à la fin du projet. Le challenge est le suivant : »Comment marier la sécurité et l’agilité dans une organisation qui doit produire de plus en plus vite ? »

    Voici notre retour d’expérience qui vise à améliorer la sécurité au sein d’une organisation qui doit avoir des résultats.

  • 12 avril 2016

    AWS IAM – exemple avancé

    Oxalide gère un grand nombre de comptes AWS différents pour ses besoins internes et pour ses clients. L’industrialisation de la gestion des comptes AWS est donc un enjeu pour Oxalide. L’une des principales problématiques à laquelle nous sommes confrontés est la gestion des accès et des droits sur ces différents comptes. Ce besoin nous a amené à étudier en profondeur AWS Identity and Access Management (IAM), le service d’authentification et autorisation d’AWS.

    IAM est souvent délaissé à cause de sa complexité. C’est un service méconnu, mais qui permet de faire des choses très intéressantes pour la sécurité de son compte AWS et la gestion des ressources. J’ai récemment dû me pencher plus en détails sur IAM pour configurer un compte « bac à sable » dans lequel les utilisateurs doivent avoir des droits très larges, mais tout de même limités sur certains points :

    • accès minimal à IAM (i.e pouvoir changer son password),
    • accès interdits à certains services non-orientés « web »,
    • limité à eu-west-1 pour EC2,
    • limité à un certain type d’instance pour EC2.

    Voici la policy IAM finale :

    {
      "Version": "2012-10-17",
      "Statement": [
        {
          "Effect": "Allow",
          "Action": [
            "iam:ChangePassword",
            "iam:GetAccountPasswordPolicy"
          ],
          "Resource": "*"
        },
        {
          "NotAction": [
            "iam:*",
            "devicefarm:*",
            "cloudtrail:*",
            "cloudhsm:*",
            "devicefarm:*",
            "directconnect:*",
            "aws-marketplace:*",
            "aws-marketplace-management:*",
            "mobilehub:*",
            "appstream:*",
            "gamelift:*",
            "mechanicalturk:*",
            "workdocs:*",
            "workmail:*",
            "workspaces:*",
            "wam:*"
          ],
          "Effect": "Allow",
          "Resource": "*"
        },
        {
          "Action": [
            "ec2:RunInstances"
          ],
          "Effect": "Deny",
          "Resource": "arn:aws:ec2:*:123456789000:instance/*",
          "Condition": {
            "StringNotLikeIfExists": {
              "ec2:InstanceType": [
                "t2.micro",
                "t2.small",
                "t2.medium"
              ]
            }
          }
        },
        {
          "Action": [
            "ec2:RunInstances"
          ],
          "Effect": "Deny",
          "Resource": "arn:aws:ec2:*:123456789000:instance/*",
          "Condition": {
            "StringNotLikeIfExists": {
              "ec2:region": [
                "eu-west-1"
              ]
            }
          }
        }
      ]
    }
    Lorsque AWS vérifie si un utilisateur a le droit d’effectuer une action, sa chaine de décision est la suivante :
    AWS_IAM oxalide
    Reprenons donc les différents statements pour analyse :
    • Changer son password
    {
      "Effect": "Allow",
      "Action": [
        "iam:ChangePassword",
        "iam:GetAccountPasswordPolicy"
      ],
      "Resource": "*"
    }
    Ce bloc, relativement simple, autorise l’utilisateur à changer son password.
    • Autorisation de la plupart des services

    {
      "NotAction": [
        "iam:*",
        "devicefarm:*",
        "cloudtrail:*",
        "cloudhsm:*",
        "devicefarm:*",
        "directconnect:*",
        "aws-marketplace:*",
        "aws-marketplace-management:*",
        "mobilehub:*",
        "appstream:*",
        "gamelift:*",
        "mechanicalturk:*",
        "workdocs:*",
        "workmail:*",
        "workspaces:*",
        "wam:*"
      ],
      "Effect": "Allow",
      "Resource": "*"
    }
    Ce bloc donne accès à la plupart des services AWS. On remarque la combinaison du « NotAction » et du « Effect: Allow ». Ce bloc fonctionne par négation : on autorise toutes les actions non listées ici. Autrement dit, on interdit toutes les actions listées ici.
    • Restrictions sur le service EC2

    {
      "Action": [
        "ec2:RunInstances"
      ],
      "Effect": "Deny",
      "Resource": "arn:aws:ec2:*:123456789000:instance/*",
      "Condition": {
        "StringNotLikeIfExists": {
          "ec2:InstanceType": [
            "t2.micro",
            "t2.small",
            "t2.medium"
          ]
        }
      }
    },
    {
      "Action": [
        "ec2:RunInstances"
      ],
      "Effect": "Deny",
      "Resource": "arn:aws:ec2:*:123456789000:instance/*",
      "Condition": {
        "StringNotLikeIfExists": {
          "ec2:region": [
            "eu-west-1"
          ]
        }
      }
    }

    Ces deux statements sont identiques, ils portent juste des conditions différentes. Plusieurs choses à noter :

    • L’action « Deny », qui malgré le « Allow » du bloc au dessus est appliqué, car évalué avant dans la chaîne de décisions.
    • Le bloc « Condition » qui pose, comme son nom l’indique, une condition sur la prise en compte du statement, ici un « StringNotLikeIfExists ». En traduisant en français, le bloc veut dire :
      • Sur la ressource concernée,
      • Si l’attribut « ec2:InstanceType » existe,
      • Et si l’attribut « ec2:InstanceType » est différent de « t2.micro », « t2.small » ou « t2.medium »
      • Alors Deny.

    Références

     

    Article rédigé par : Théo Chamley – Consultant Architecte DevOps chez Oxalide

Newsletter

Inscrivez-vous et tenez vous au courant de l’actualité Oxalide