
Julien Wittouck
Freelance / Associé chez Ekité
Lille, France
Actions
Je suis fan de Star Wars 💫, de Dragon Ball 🐉, et de rock seventies & nineties 🎸🤘.
Je suis aussi Architecte Solution 🏗️ indépendant, associé chez Ekité et j'enseigne le développement Java / Spring à l'université de Lille 🎓 depuis plus de 10 ans.
Je suis aussi l'auteur du livre L’infrastructure as Code avec Terraform paru aux éditions ENI, et membre du comité d'organisation de la conférence ☁️ Cloud Nord
Mes sujets de prédilection:
* ☕ : Java/Spring
* ☁️ : Cloud/IaC/Terraform
* 🐋 : Docker/Kubernetes
* 🐧 : Linux 💙
Area of Expertise
Mais au fait, ça marche comment les service accounts ?
L'utilisation des comptes de service (service accounts) sur les machines virtuelles et dans les conteneurs est un basique de la sécurité Cloud. Ces comptes ouvrent un accès vital aux multiples API offertes par les fournisseurs de services Cloud.
Quelle magie noire se cache derrière leur fonctionnement ? Comment une application, démarrée dans un conteneur et déployée sur un cluster Kubernetes, parvient-elle à exploiter les API Cloud en utilisant les comptes de service, sans nécessiter de configuration particulière ?
L'objectif de cette présentation est de démystifier le fonctionnement des comptes de service. En analysant le code source des SDK de Google et d'AWS, et en s'appuyant sur des démonstrations pratiques sur des machines virtuelles et des conteneurs, nous verrons comment sont implémentées ces mécanismes, qui n'ont rien de magique !
Nous dissiperons également la magie qui se dissimule derrière des concepts tels que "Workload Identity" dans Google Kubernetes Engine (GKE) et "IAM Roles for Service Accounts" chez AWS.
Rejoignez-nous pour une exploration passionnante des coulisses du Cloud !
Laissez tomber vos Dockerfile, adoptez un buildpack !
Depuis plusieurs années maintenant, Docker est utilisé par toute l'industrie de l'IT pour packager et déployer des applications.
Bien que l'écriture d'un Dockerfile soit facile, la construction d'images OCI/Docker reste un exercice compliqué:
* optimisation des layers de l'image
* bonne gestion des processus Linux
* séparation des phases de build et de run des images
* bonnes pratiques de sécurité
Pire, lorsqu'une faille de sécurité est détecté dans une layer basse (distribution ou runtime) d'une image applicative, il faut alors potentiellement reconstruire plusieurs dizaines ou centaines d'images pour y intégrer les version patchées.
Dans ce talk, nous apprendrons comment les buildpacks permettent de construire des images OCI/Docker sans _Dockerfile_ et bénéficier des bonnes pratiques issues de la communauté open-source.
Nous verrons :
* ce qu'est une image OCI, une layer, et comment Docker les construit
* comment analyser le contenu des layers d'une image OCI, et ce qui ne va pas dans les images que nous construisons au quotidien
* ce qu'est un buildpack et comment un buildpack construit une image OCI
* avec une démo, comment utiliser un buildpack proposé par la communauté open-source pour contruire une image OCI contenant une application NodeJS ou Java optimisée
* enfin, nous verrons comment les buildpacks proposent de _rebaser_ des image, et nous permettre de patcher en masse des images applicatives pour corriger des failles de sécurité, sans rebuilder complètement nos images !
Ce talk est donc à destination des Ops et des Devs qui manipulent Docker au quotidien.
À la sortie de ce talk, je devrai vous avoir convaincu d'abandonner vos Dockerfile et d'expérimenter les buildpacks !
OpenTofu - 2 ans après
Voilà près de 2 ans qu'OpenTofu a été forké de Terraform.
Et depuis, on se pose toujours les mêmes questions : OpenTofu a-t-il un avenir ? Comment migrer d'un outil à l'autre ? Est-ce que mon code est compatible ? Faut-il maintenir deux versions des modules ?
Ce talk propose de revenir sur le drama du changement de license de Terraform et ses implications, ainsi que sur les presques 2 années d'existance d'OpenTofu, puis de faire l'état des lieux des deux produits :
* comparatif des fonctionnalités avec démo
* compatibilité du code, des modules et des providers
* roadmap et outils de l'écosystème
À la sortie de ce talk, vous devriez avoir toutes les informations permettant de faire un choix éclairé entre les deux outils en fonction de votre contexte.
Let's play Factorio
Factorio est un jeu vidéo d'automatisation hautement addictif (croyez-en mes 300h de jeu).
Le but est simple : le vaisseau spatial du joueur est échoué sur une planète extra-terrestre, il faut construire une fusée pour s'échapper, en utilisant toutes les ressources disponibles sur la planète.
Le joueur construit alors une usine (d'où le nom du jeu) pour créer des matériaux de plus en plus complexes, jusqu'à pouvoir construire la fusée.
Mais quel rapport avec la tech ?
Architectures de code spaghetti, lasagna, refactoring. Urbanisation, ESB et micro-services. Métriques, alertes, root-cause analysis. Scalabilité horizontale, verticale, load-balancing. Charge, débit, performance. Sécurité, firewalls, DDoS.
On peut retrouver tous ces concepts dans le jeu.
Ce talk, intégralement réalisé dans le jeu, reprend et illustre ces différents concepts qui sont au coeur de nos métiers. Pour les débutants, ce sera l'occasion de comprendre ces concepts fondamentaux. Pour les plus expérimentés, ce sera l'occasion de les voir illustrés en dehors d'un schéma d'architecture ennuyeux.
The Factory Must Grow.
DevOxx FR 2024
Tools in Action : "Mais au fait, ça marche comment les service accounts ?" https://www.devoxx.fr/talk/?id=43158
Cloud Nord 2023
Laissez tomber vos Dockerfile, adoptez un buildpack !
Sunny Tech 2023
Laissez tomber vos Dockerfile, adoptez un buildpack ! : https://2023.sunny-tech.io/sessions/laissez-tombez-vos-dockerfile-
Please note that Sessionize is not responsible for the accuracy or validity of the data provided by speakers. If you suspect this profile to be fake or spam, please let us know.
Jump to top