Aller au contenu principal

7 articles tagués avec « Education »

Educational content and glossaries

Voir tous les tags

Runbook d'Opérations Semaine 1 : De l'Installation à la Production

· 11 minutes de lecture
STOA Team
The STOA Platform Team

Vous avez installé STOA. Le health check retourne 200. Et maintenant ?

L'écart entre "ça tourne" et "c'est prêt pour la production" est là où la plupart des configurations échouent. Ce runbook couvre vos 7 premiers jours avec STOA — les habitudes opérationnelles qui préviennent les surprises à 3h du matin, la surveillance qui détecte les problèmes avant vos utilisateurs, et les étapes de renforcement qui séparent une démo d'un vrai déploiement.

Apache 2.0 vs BSL : Pourquoi la vraie licence open source gagne

· 9 minutes de lecture
Christophe Aboulicam
Founder & CTO at HLFH

En 2024, HashiCorp a fait passer Terraform de la MPL à la BSL. En 2023, Redis est passé de la BSD à la SSPL. Elastic, MongoDB, CockroachDB — tous ont suivi le même schéma : construire une communauté grâce à l'open source, puis changer la licence quand les besoins commerciaux l'exigent.

Nous comprenons pourquoi ils l'ont fait. Nous avons choisi une autre voie malgré tout.

STOA Platform est sous licence Apache 2.0 — l'une des licences open source les plus permissives qui existe. Aucune astuce de type "source disponible". Pas d'"open core" où les fonctionnalités utiles sont réservées aux abonnés payants. Aucun changement de licence prévu lorsque nous atteindrons un objectif de chiffre d'affaires.

Voici pourquoi — et pourquoi cela compte pour tout développeur choisissant un gateway API open source aujourd'hui.

GitOps en 10 minutes : l'infrastructure comme dépôt Git

· 9 minutes de lecture
Christophe Aboulicam
Founder & CTO at HLFH

GitOps signifie que votre infrastructure est définie dans Git et automatiquement déployée depuis celui-ci. Ce guide explique ce qu'est GitOps, pourquoi c'est important pour les développeurs solo et les petites équipes, et comment démarrer — du versionnement des fichiers de configuration à l'automatisation complète avec ArgoCD.

Vous savez faire un git push sur votre code. Mais qu'en est-il de votre infrastructure ?

Votre configuration Nginx, vos règles de pare-feu, vos credentials de base de données, vos manifestes Kubernetes — où vivent-ils ? Si la réponse implique SSH, une page Wiki partagée, ou "demandez à Jean-Michel, c'est lui qui l'a configuré" — vous avez un problème.

GitOps signifie traiter l'infrastructure de la même façon que le code : versionné, révisé, auditable, et automatiquement déployé depuis un dépôt Git. Plus de SSH. Plus de "ça marche sur ma machine". Plus de configurations mystérieuses.

GitOps est un principe fondamental de la gestion d'API open source — et l'une des raisons pour lesquelles STOA a été conçu GitOps-first dès le premier jour.

Checklist de sécurité API : 10 indispensables pour les développeurs solo

· 12 minutes de lecture
Christophe Aboulicam
Founder & CTO at HLFH

10 étapes de sécurité pratiques qui prennent moins d'une journée et préviennent 95 % des incidents API. Pas de budget enterprise, pas d'outillage complexe — juste de la rigueur d'ingénierie. Couvre les secrets, le rate limiting, CORS, l'authentification, TLS, les logs et la gestion des dépendances.

Vous êtes freelance. Vous avez livré une API pour un client. Elle fonctionne. Les tests passent. La facture est envoyée.

Six mois plus tard, le client vous appelle : quelqu'un a extrait toute leur base de données utilisateurs via votre API. Pas de rate limiting. Pas de validation des entrées. Headers CORS par défaut. La clé API était dans le JavaScript frontend.

Cela arrive plus souvent qu'on ne l'admet. Et c'est presque toujours évitable avec une simple checklist. C'est une partie de notre philosophie de gestion d'API open source : la sécurité doit être accessible à tous, pas seulement aux entreprises.

Clés API dans l'historique Git : comment trouver et corriger les secrets exposés

· 8 minutes de lecture
Christophe Aboulicam
Founder & CTO at HLFH

Les clés API supprimées restent dans l'historique git pour toujours. Cet article vous montre comment détecter les secrets exposés avec gitleaks, les supprimer de l'historique, et prévenir les fuites futures avec des hooks pre-commit et une gestion correcte des secrets.

Vous avez supprimé la clé API codée en dur de votre code. Vous avez commité la correction. Vous avez poussé. Vous êtes en sécurité maintenant, n'est-ce pas ?

Non. La clé est toujours dans votre historique git. N'importe qui avec git log -p peut la trouver en quelques secondes.

Ce n'est pas un risque théorique. GitHub scanne plus de 100 millions de commits par jour et trouve des milliers de secrets valides — clés API, mots de passe de bases de données, credentials cloud. La plupart d'entre eux ont été "supprimés" par des développeurs qui pensaient que supprimer la ligne était suffisant.

C'est l'une des failles de sécurité les plus critiques dans le développement API moderne — et l'une des raisons pour lesquelles nous avons construit STOA en tant qu'API gateway open source avec la gestion des secrets comme fonctionnalité par défaut, pas comme add-on.