Retour sur le DevOps D-Day 2019

Magazine
Marque
GNU/Linux Magazine
Numéro
233
Mois de parution
janvier 2020
Spécialité(s)


Résumé

DevOps : sans doute le terme le plus galvaudé du moment, tout autant qu'un insoutenable buzzword ; pour le coup, je ne savais à quoi m'attendre en me rendant à Marseille pour la cinquième édition du DevOps D-Day. Mais si vous êtes curieux de savoir ce qu'il se raconte à une conférence DevOps, vous n'avez qu'à suivre le guide.


Si je vous dis DevOps, vous vous dites peut-être méthodologie, ou équipe, ou même rôle ? Si la réponse est oui, alors vous avez tout faux : DevOps n'est jamais qu'un ensemble de pratiques, et rien de plus. Alors, oublions un instant les DevSecOps et les BizDevSecOps qui n'ont pas trop de sens (c'est mon avis, et je le partage), pour nous concentrer sur le DevOps. Il y a une telle hype (pour parler comme un Youtubeur) autour de ce terme qu'il y a de quoi frissonner à l'idée d'en entendre parler tout une journée. Non pas que j'ai quelque grief contre le DevOps, l'idée est même assez séduisante ; mais c'est l'utilisation intensive et abusive du terme qui me fatigue profondément. Et pourtant je l'ai fait : je suis allé à une conférence DevOps !

Alors, comment un techie tel que moi se retrouve-t-il à une telle convention ? Simplement en y étant invité : la société pour laquelle je travaille à récemment fait l'objet d'un rachat par le même groupe dont Treeptik...

Cet article est réservé aux abonnés. Il vous reste 92% à découvrir.
S'abonner à Connect
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Je m'abonne


Article rédigé par

Par le(s) même(s) auteur(s)

Simplifiez votre création de VM avec cloud-init

Magazine
Marque
Linux Pratique
Numéro
131
Mois de parution
mai 2022
Spécialité(s)
Résumé

Voilà maintenant quelques années que nous entendons parler d’immutabilité, mais aussi de mise à l'échelle, et ce souvent dans les environnements conteneurisés, comme avec les workloads dans Kubernetes. Mais n'est-ce pas aussi de plus en plus le cas également avec les machines virtuelles ? Que ce soit lors de la configuration d'une machine virtuelle de bac à sable, par exemple pour tester de nouvelles fonctionnalités (chose que je dois faire au quotidien, et qui serait tout simplement insupportable si je n'automatisais pas le bootstrap de la machine), ou lors de la mise à l'échelle d'un workload, l'automatisation de la configuration n'est pas une option, mais une nécessité.

Buildpacks ou Dockerfile, lequel choisir ?

Magazine
Marque
Linux Pratique
HS n°
Numéro
52
Mois de parution
octobre 2021
Spécialité(s)
Résumé

Le processus de créer une image Docker est toujours sujet à débat : il y a les pros Dockerfile et les antis, ceux qui pensent que c'est simple, et ceux qui ne comprennent pas pourquoi cette responsabilité devrait « shifter » vers eux. Et c'est vrai, créer une image Docker n'est pas si simple : on ne s'improvise pas expert en packaging du jour au lendemain. Par chance, il existe une alternative out-of-the-box au classique Dockerfile : les Buildpacks.

Les derniers articles Premiums

Les derniers articles Premium

Quarkus : applications Java pour conteneurs

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Initié par Red Hat, il y a quelques années le projet Quarkus a pris son envol et en est désormais à sa troisième version majeure. Il propose un cadre d’exécution pour une application de Java radicalement différente, où son exécution ultra optimisée en fait un parfait candidat pour le déploiement sur des conteneurs tels que ceux de Docker ou Podman. Quarkus va même encore plus loin, en permettant de transformer l’application Java en un exécutable natif ! Voici une rapide introduction, par la pratique, à cet incroyable framework, qui nous offrira l’opportunité d’illustrer également sa facilité de prise en main.

De la scytale au bit quantique : l’avenir de la cryptographie

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Imaginez un monde où nos données seraient aussi insaisissables que le célèbre chat de Schrödinger : à la fois sécurisées et non sécurisées jusqu'à ce qu'un cryptographe quantique décide d’y jeter un œil. Cet article nous emmène dans les méandres de la cryptographie quantique, où la physique quantique n'est pas seulement une affaire de laboratoires, mais la clé d'un futur numérique très sécurisé. Entre principes quantiques mystérieux, défis techniques, et applications pratiques, nous allons découvrir comment cette technologie s'apprête à encoder nos données dans une dimension où même les meilleurs cryptographes n’y pourraient rien faire.

Les nouvelles menaces liées à l’intelligence artificielle

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Sommes-nous proches de la singularité technologique ? Peu probable. Même si l’intelligence artificielle a fait un bond ces dernières années (elle est étudiée depuis des dizaines d’années), nous sommes loin d’en perdre le contrôle. Et pourtant, une partie de l’utilisation de l’intelligence artificielle échappe aux analystes. Eh oui ! Comme tout système, elle est utilisée par des acteurs malveillants essayant d’en tirer profit pécuniairement. Cet article met en exergue quelques-unes des applications de l’intelligence artificielle par des acteurs malveillants et décrit succinctement comment parer à leurs attaques.

Abonnez-vous maintenant

et profitez de tous les contenus en illimité

Je découvre les offres

Déjà abonné ? Connectez-vous