Systèmes d'exploitation
Ubuntu managé — patché, durci, audité.
La discipline ennuyeuse qui garde les parcs Ubuntu hors des actualités. Politique unattended-upgrades défendable en audit, kernel live-patching via Livepatch, benchmark CIS Ubuntu appliqué et dérive détectée, auditd configuré correctement.
Ce que nous gérons
Cadence de patching
Politique unattended-upgrades ajustée à votre profil de risque, patchs de sécurité automatiques, patchs kernel via Livepatch, fenêtres de redémarrage planifiées.
Durcissement
Benchmark CIS Ubuntu appliqué, profils AppArmor, durcissement sysctl, suppression des packages inutiles, SSH durci (clé uniquement, pas de root, MFA via duo ou yubikey).
Politique réseau
Politique ufw / nftables as code, revue de la surface des ports, fail2ban, SSH rate-limité, segmentation réseau quand la charge l'exige.
Audit et conformité
Règles auditd pour la collecte de preuves SOC 2 / ISO 27001, enregistrements de connexion, supervision d'intégrité des fichiers, chiffrement au repos quand applicable (LUKS).
Gestion de flotte
Inventaire Ansible / Salt / Puppet, image baking via Packer, cycle de vie AMI prévisible, élagage des instances mortes.
Observabilité
Métriques Node exporter / Prometheus, logs journald / structurés envoyés en central, supervision SLO au niveau OS (CPU steal, IO wait, swap).
Compatible avec tous les clouds que nous gérons
Même playbook sur AWS, Google Cloud, Microsoft Azure et DigitalOcean — choisissez le cloud, nous opérons la stack.
Comment nous engageons
1. Évaluer
Audit de deux semaines de votre configuration cloud selon le framework du fournisseur. Constats concrets, sans blabla.
2. Stabiliser
Nous fermons les principales failles de sécurité, fiabilité et coût avant d'entrer en exploitation continue.
3. Exploiter
Supervision 24/7, astreinte, gestion des changements, revues mensuelles et feuille de route trimestrielle.
Guides DIY et notes de terrain
Faites-le vous-même — ou laissez-nous le faire
Articles courts, runbooks et notes de terrain de nos ingénieurs. Chacun démarre ici sous forme d'extrait et continue sur Medium.
16 mai 20261 min de lecture
Checklist de durcissement Ubuntu Server 24.04 fresh-install
Les étapes exactes que nous exécutons sur chaque nouvel hôte Ubuntu 24.04 avant que toute charge n'arrive — SSH, UFW, fail2ban, AppArmor, auditd, et les petits détails qui comptent réellement.
Lire l'extrait15 mai 20261 min de lecture
Appliquer le benchmark CIS Ubuntu — les contrôles qui comptent et ceux que nous sautons
Une promenade pragmatique à travers CIS Ubuntu 22.04 et 24.04 Level 1 et Level 2 : quels contrôles bougent l'économie de l'attaquant, lesquels produisent des cochons jaunes pour les auditeurs, et comment auditer à l'échelle.
Lire l'extrait14 mai 20261 min de lecture
Canonical Livepatch en production — patcher les CVE kernel sans rebooter
Comment Livepatch fonctionne réellement, ce qu'il peut et ne peut pas patcher, l'économie de la souscription Pro, et les alternatives si vous ne pouvez ou ne voulez pas l'utiliser.
Lire l'extrait13 mai 20261 min de lecture
Configurer unattended-upgrades sur Ubuntu comme la production en a vraiment besoin
Quels patchs de sécurité vous voulez auto-appliqués, lesquels non, et comment nous gérons les reboots sur une flotte de milliers de serveurs.
Lire l'extrait
Prêt à décharger votre équipe de la charge opérationnelle ?
Réservez un appel découverte de 30 minutes. Nous auditons votre configuration cloud actuelle et vous montrons précisément où nous apportons de la valeur.