<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Pipeline on Teddy Ferdinand</title><link>https://tferdinand.net/tags/pipeline/</link><description>Recent content in Pipeline on Teddy Ferdinand</description><generator>Hugo</generator><language>fr-FR</language><lastBuildDate>Wed, 29 Apr 2026 13:19:30 +0000</lastBuildDate><atom:link href="https://tferdinand.net/tags/pipeline/index.xml" rel="self" type="application/rss+xml"/><item><title>Pourquoi `curl | bash` est une mauvaise habitude dangereuse</title><link>https://tferdinand.net/pourquoi-curl-bash-est-une-mauvaise-habitude-dangereuse/</link><pubDate>Wed, 29 Apr 2026 09:42:21 +0000</pubDate><guid>https://tferdinand.net/pourquoi-curl-bash-est-une-mauvaise-habitude-dangereuse/</guid><description>&lt;p&gt;Dernièrement, je suis retombé sur une vieille mauvaise habitude du monde Linux/DevOps/Cloud : installer un outil avec une commande du type :&lt;/p&gt;
&lt;div class="highlight"&gt;&lt;pre tabindex="0" class="chroma"&gt;&lt;code class="language-fallback" data-lang="fallback"&gt;&lt;span class="line"&gt;&lt;span class="cl"&gt;curl -sSL https://example.com/install.sh | bash
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;p&gt;Ou pire :&lt;/p&gt;
&lt;div class="highlight"&gt;&lt;pre tabindex="0" class="chroma"&gt;&lt;code class="language-fallback" data-lang="fallback"&gt;&lt;span class="line"&gt;&lt;span class="cl"&gt;curl -sSL https://example.com/install.sh | sudo bash
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;p&gt;On l’a tous déjà vue.&lt;br&gt;
On l’a probablement tous déjà utilisée.&lt;/p&gt;
&lt;p&gt;Et soyons honnêtes deux minutes : dans beaucoup de documentations officielles, c’est encore présenté comme la manière “simple” d’installer un outil.&lt;/p&gt;
&lt;p&gt;Sauf que cette commande pose un vrai problème de sécurité : elle revient à dire :&lt;/p&gt;</description></item><item><title>Transformez votre pipeline AWS DevSecOps en bunker - Partie 1</title><link>https://tferdinand.net/transformez-votre-pipeline-aws-devsecops-en-bunker-partie-1/</link><pubDate>Thu, 18 Jun 2020 15:16:01 +0000</pubDate><guid>https://tferdinand.net/transformez-votre-pipeline-aws-devsecops-en-bunker-partie-1/</guid><description>&lt;blockquote&gt;
&lt;p&gt;Ce billet a été co-écrit par &lt;a href="https://zoph.me/"&gt;Victor Grenu&lt;/a&gt;. Qui travaille en tant que Cloud Architect&lt;/p&gt;
&lt;/blockquote&gt;
&lt;h2 id="introduction"&gt;Introduction&lt;/h2&gt;
&lt;p&gt;Dans cette série, nous parlerons de l&amp;rsquo;émergence du mouvement DevSecOps, et plus particulièrement, quels sont les avantages de l&amp;rsquo;introduction d&amp;rsquo;une approche DevSecOps sur vos pipelines CI/CD existants.&lt;/p&gt;
&lt;h2 id="pipeline-cicd"&gt;Pipeline CI/CD&lt;/h2&gt;
&lt;p&gt;Pour vous donner un peu de contexte, vous trouverez dans le diagramme ci-dessous un pipeline standard de CI/CD.&lt;/p&gt;
&lt;p&gt;&lt;img src="https://tferdinand.net/transformez-votre-pipeline-aws-devsecops-en-bunker-partie-1/image-1.png" alt=""&gt;&lt;/p&gt;
&lt;h2 id="devsecquoi"&gt;DevSecQuoi?&lt;/h2&gt;
&lt;p&gt;Le DevSecOps pourraient être définies comme un passage d&amp;rsquo;une équipe centrale de sécurité interne à l&amp;rsquo;inclusion de pratiques de sécurité dans les équipes DevOps existantes : DevSecOps&lt;/p&gt;</description></item></channel></rss>