Pelisse Romain
Sustain Developer - Red Hat
Après sa formation d’ingénieur à l’ESME Sudria en 2005, où il a aussi enseigné à temps partiel jusqu’en 2012, Romain Pelisse mit l’Open Source et le logiciel libre au centre de sa carrière. Après dix ans de consulting autour des technologies Java (JBoss et son écosystème) et Linux, d’abord chez Atos Origin puis chez Red Hat, il rejoint le département R&D et l’équipe de maintenance logicielle autour de JBoss EAP.
Au-delà de ses contributions dans le monde Java (notamment sur les projets Wildfly, PMD et Bugclerk), Romain est aussi passionné par Linux, Git, Ansible et Bash, qui sont des sujets récurrents de ses articles dans GNU/Linux Magazine.
Entretien - L'importance des scripts Shell dans le milieu professionnel
Introduction au dossier : Scripts Shell
Peu avant la fin de la rédaction de ce hors-série, un collègue, développeur depuis aussi longtemps que moi et certainement bien meilleur que moi en programmation Java, m’a demandé de l’aider à mettre en place une tâche de construction sur notre serveur d’intégration continue.
Maîtrise des expressions régulières avec Sed
Comme le précédent article l’a rappelé, on peut facilement obtenir de nombreuses informations à l’aide de nombreux utilitaires disponibles sur un système « Unix ». Ces informations sont généralement fournies dans un format texte, souvent complet, mais quelque peu « brut ». Cet article va donc introduire l’une des commandes les plus puissantes du Shell : l’éditeur de flux de données à la volée sed.
Aller plus loin avec Bash...
Les scripts Shell, et Bash en particulier, sont partout. Ils sont un élément essentiel de toute distribution Linux, mais aussi derrière de nombreuses automatisations, souvent critiques dans la mise en place comme dans la conception et gestion d’environnements « Cloud ». Ce rôle essentiel a incité de nombreux acteurs de l’industrie à revoir leur manière de créer leurs scripts, mais aussi d’améliorer leur industrialisation par le développement et l’utilisation d’outillage de génie logiciel dédié à ces derniers. Tour d’horizon de tout ceci dans cet article…
Ansible Container : le meilleur des deux mondes ?
Il existe de nombreux exemples d’utilisation de Docker pour la mise en place de systèmes relativement simples, exécutant en général un seul et unique service. Néanmoins, l’ingénieur logiciel expérimenté sait bien que les déploiements en production restent rarement aussi simples et épurés que leur version initiale. La question de la gestion et maintenance d’une image Docker se pose donc rapidement, avec celle de la limite des capacités de configuration associées au format « Dockerfile »...
Déboguer un conteneur « nu »
Introduction à Docker
Docker est une technologie très à la mode depuis maintenant plusieurs années. Néanmoins, il s’agit aussi d’un outil relativement difficile à prendre en main pour un utilisateur de GNU/Linux...
Java : comment utiliser correctement son gestionnaire de sécurité
Les problématiques liées à la sécurité, sans surprise, ne font que se multiplier depuis plusieurs années. Java étant une technologie très utilisée pour le développement d’applications « Web » , la machine virtuelle, à la base de sa technologie, a donc été plusieurs fois victime de ses faiblesses en termes de sécurité. Ceci soulève parfois le doute quant à la fiabilité des applicatifs déployés sur la plateforme. Pourtant, cette machine virtuelle dispose d’un modèle de sécurité très robuste, basé sur son fameux gestionnaire de sécurité et qui offre une grande protection contre l’exploitation de failles au sein des applicatifs. Malheureusement, celui-ci n’est que peu trop souvent utilisé en protection. Faisons donc un petit tour de ses fonctionnalités pour bien comprendre en quoi celle du langage est une arme essentielle contre les attaques informatiques.