Standards & Craftsmanship

L’utilisation des conteneurs dans l’industrie informatique est maintenant naturelle. L’orchestration était une étape nécessaire, à présent acquise.

 

Qu’en est-il à présent des bonnes pratiques et des standards technologiques, pour fiabiliser nos usages courants ?

 

Pérenniser, stabiliser le marché et l’outillage, c’est le thème de cette quatrième édition : Standards & Craftsmanship.

450 participants

Pour cette quatrième édition, plus de 450 participants seront attendus pour échanger et partager autour des conteneurs.

3 types d’interventions

La journée sera articulée autour de 3 types d’interventions données par des speakers de renommée internationale : des conférences, des retours d’expérience clients ainsi que des fast tracks.

2 niveaux d’expertises

Chacune des interventions aura un niveau d’expertise défini pour que chacun puisse profiter pleinement de la journée.

Billetterie

Réservez dès maintenant votre place

Super Early Bird
90
Early Bird
110
Plein tarif
140

Programme

Dan Lorenc
Technical Lead Manager - Google
🇬🇧Intervention en anglais

The rise of containers and the adoption of DevOps practices have led to a shift in the role and methods of continuous integration, deployment and delivery across the industry. This talk will cover how and why these practices changing and where we should expect them to go in the future. This talk will explain why now is the right time to start converging on shared standards and best practices, and how these will enable us all to deliver higher quality software to our users rapidly and securely.

Par Dan Lorenc - Technical Lead Manager - Google

Liz Rice
Technology Evangelist - Aqua Security
🇬🇧Intervention en anglais

Presented by one of the authors of the O’Reilly Book “Kubernetes Security: Operating Kubernetes Clusters and Applications Safely”

Kubernetes is fundamentally a complex system with lots of different potential attack vectors aimed at data theft, currency mining and other threats. This talk provides an overview of the current state of security-related features in Kubernetes, and gives directional starting points on how to secure Kubernetes components and the applications that run on top of these Kubernetes components. For the topics explored, pointers on where to further investigate will be offered.

Topics Covered:
Container image scanning and container security
Security boundaries (pod, namespace, node, cluster)
Securing the control plane and Kubernetes APIs
Authentication and authorization, including new tools available
Say no to root (and why)!
Runtime considerations, secrets management and more

Scott McCarty
Principal Product Manager - Containers - Red Hat
🇬🇧Intervention en anglais

So, you know that containers are fancy processes, and you know that the kubelet, docker engine, runc and the kernel work together to somehow create containers, but you have gaps in knowledge on exactly what happens in between kubectl run (or docker run, or podman run) and ps -ef on a node. If you can’t explain it on a napkin and that drives you nuts, this talk is for you.

There are a lot of technologies working together to make a simple command so simple. It’s like an iceberg of technology below the water, and we are going to scuba dive below the surface and explore what’s going on. Also, we are going to give you a pewter challenge coin to prove you were there and did it.

After attending this talk, you should be able to impress your friends, influence people and become rich using your new, deeper understanding of how the orchestration node (kubelet), container engine (CRI-O, dockerd, containerd), container runtime (runc, kata, gvisor), and Linux kernel work together to create and manage containers.

Par Scott McCarty - Principal Product Manager - Containers - Red Hat

10h30 - 11h

Kevin Davin
CTO - Stack Labs
🇫🇷Intervention en français

Dans un monde distribué, nous sommes confrontés à de nouveaux problèmes. Les notions de circuit-breaker, de retry, de timeout, de blue-green deployment, A/B testing, pool-ejection… viennent remplacer nos anciens problèmes de monolithe 🙁.

Istio ⛵ est là pour nous aider sur tous ces points... et même plus ! 🥰

Nous ferons le tour de l'outillage actuel (émanant de la stack Netflix principalement) dans un environnement micro-services et nous le comparerons avec ce que nous met à disposition Istio à T0 👍!

Ensuite, nous ouvrirons le capot afin de voir comment fonctionne Istio et comment nous pouvons potentiellement étendre son modèle #DoItYourSelf !

Par Kevin Davin - CTO - Stack Labs

Alexis ``Horgix`` Chotard
Technical Officer - Xebia
🇫🇷Intervention en français

Que se passe-t-il lorsque l'on veut faire du Craftsmanship mais que nos outils nous en empêchent ? Nous parlerons ici des limitations des conteneurs de build en nous appuyant sur un exemple de déploiement d'une application en FaaS via le framework Serverless.

Les containers de build c'est super ! Pour rappel, il s'agit d'un pattern visant à conteneuriser ses outils et son environnement de build, principalement à des fins d'abstraction de la plateform de CI sous-jacent. Mais en réalité, dans bien des cas, on se heurte aux limites de l'outillage que l'on cherche à conteneuriser ou à celles de notre plateforme de CI. Ce quickie est un petit live coding démontrant ces limitations à base de Docker, Serverless framework et CircleCI.

Par Alexis Chotard - Technical Officer - Xebia

Yves Brissaud
Tech lead - SquareScale
🇫🇷Intervention en français

Lorsque vous développez une application à base de micro services, vous pouvez laisser chaque service parler aux autres. Ou vous pouvez décider d'utiliser un outil dédié à gérer les connections et la sécurité des communications entre chaque service : chiffrement automatique des communications, service graph pour autoriser les connections, etc. Découvrons Consul, avec Connect, la solution de service mesh développée par Hashicorp.

Par Yves Brissaud - Tech lead - SquareScale

12h40 - 14h00

Paul Czarkowski
Developer Advocate - Pivotal
🇬🇧Intervention en anglais

Paul will talk through how Kubernetes enables a new Cloud Native way of operating software, part devops, part SRE, all awesome! As Paul introduces the audience to the concepts of Cloud Native Operations he will put it to action and build out a cloud native CI/CD stack and show deploying and upgrading an application from source all the way to production on Kubernetes.

Par Paul Czarkowski - Developer Advocate - Pivotal

Mateo Burillo
Technical Writer - Sysdig
🇬🇧Intervention en anglais

Cloud Native platforms such as Kubernetes help developers to easily get started deploying and running their applications at scale. But as this access to compute starts to become ubiquitous, how you secure and maintain compliance standards in these environments becomes extremely important.

In this talk, we'll cover the basics of securing Cloud Native platforms such as Kubernetes. We will also cover open source tools - such as Clair, Anchore, and Sysdig Falco - that can be used to maintain a secure computing environment. Attendees will walk away with a good understanding of the challenges of securing a Cloud Native platform and practical advice on using open source tools as part of their security strategy.

Par Mateo Burillo - Technical Writer - Sysdig

15h40 - 16h10

Laurent Grangeau
Cloud Solution Architect - Sogeti
🇫🇷Intervention en français

Kubernetes a sans conteste gagné la guerre des orchestrateurs : tout le monde l’utilise et il est au catalogue de la plupart des cloud providers. Mais savez-vous comment ce dernier fonctionne ? Durant ce talk, je vous propose de revenir sur le fonctionnement interne des différents composants Kubernetes, ainsi que les dernières évolutions et avancées de ces composants. Nous essayerons tout au long de ce talk de créer un cluster opérationnel en connectant les différents composants ensemble.

Par Laurent Grangeau - Cloud Solution Architect - Sogeti

Shannon Williams
Co Founder - Rancher Labs
🇬🇧Intervention en anglais

Kubernetes is becoming a critical element in how enterprise consume infrastructure and run applications. It sits right in the middle of DevOps and ITOps and many organizations are trying to figure out where it should sit, and who should own Kubernetes as a strategic platform. Teams are debating key questions including, how many clusters to deploy, how to deliver Kubernetes-as-a-service, how to build a security policy, and how much standardization is desirable.

In this session Rancher Labs co-founder Shannon Williams will share best practices pulled from working across teams of all sizes to implement Kubernetes as a shared service. He'll focus on how to balance the need for some central controls and automation while trying to maximize DevOps flexibility.

Over the course of the discussion we'll discuss:

How to determine where Kubernetes is being consumed across your organization.
Determining who should be responsible for Kubernetes
The debate between Cluster-as-a-Service and Namespace-as-a-Service
Some of the benefits of standardizing on Kubernetes as a new cross-cloud infrastructure layer.

Par Shannon Williams - Co Founder - Rancher Labs

Dan Lorenc
Technical Lead Manager - Google
🇬🇧Intervention en anglais

The rise of containers and the adoption of DevOps practices have led to a shift in the role and methods of continuous integration, deployment and delivery across the industry. This talk will cover how and why these practices changing and where we should expect them to go in the future. This talk will explain why now is the right time to start converging on shared standards and best practices, and how these will enable us all to deliver higher quality software to our users rapidly and securely.

Par Dan Lorenc - Technical Lead Manager - Google

Liz Rice
Technology Evangelist - Aqua Security
🇬🇧Intervention en anglais

Presented by one of the authors of the O’Reilly Book “Kubernetes Security: Operating Kubernetes Clusters and Applications Safely”

Kubernetes is fundamentally a complex system with lots of different potential attack vectors aimed at data theft, currency mining and other threats. This talk provides an overview of the current state of security-related features in Kubernetes, and gives directional starting points on how to secure Kubernetes components and the applications that run on top of these Kubernetes components. For the topics explored, pointers on where to further investigate will be offered.

Topics Covered:
Container image scanning and container security
Security boundaries (pod, namespace, node, cluster)
Securing the control plane and Kubernetes APIs
Authentication and authorization, including new tools available
Say no to root (and why)!
Runtime considerations, secrets management and more

Scott McCarty
Principal Product Manager - Containers - Red Hat
🇬🇧Intervention en anglais

So, you know that containers are fancy processes, and you know that the kubelet, docker engine, runc and the kernel work together to somehow create containers, but you have gaps in knowledge on exactly what happens in between kubectl run (or docker run, or podman run) and ps -ef on a node. If you can’t explain it on a napkin and that drives you nuts, this talk is for you.

There are a lot of technologies working together to make a simple command so simple. It’s like an iceberg of technology below the water, and we are going to scuba dive below the surface and explore what’s going on. Also, we are going to give you a pewter challenge coin to prove you were there and did it.

After attending this talk, you should be able to impress your friends, influence people and become rich using your new, deeper understanding of how the orchestration node (kubelet), container engine (CRI-O, dockerd, containerd), container runtime (runc, kata, gvisor), and Linux kernel work together to create and manage containers.

Par Scott McCarty - Principal Product Manager - Containers - Red Hat

10h30 - 11h

Daniel Walsh
Senior Distinguished Engineer - Red Hat
🇬🇧Intervention en anglais

This talk will explain and demonstrate some of the new container management tools that evolved over the last few years, based on the OCI Standards bodies.

First I will describe the Standards used to define what a container is and what it means to run a container. Then I will explain the different container technologies that have emerged. The talk will also explain how these technologies have led to increases in container security.

Some of the tools:

Skopeo: Tool for moving containers images between different types of container storage. Think of skopeo as a scp/rcp tool for container images. CRI-O: Container engine to support running Kubernetes containers. CRI-O is all about locking down containers for running them in production. Buildah: Container image creation tool. Daemonless tool that allows you to create container images using standard tools in the operating system or via Dockerfiles. Podman: Container tool for running, testing, building playing with containers and Pods. Based on the Docker CLI, Podman is a daemonless container engine, that can run as non root and implements the familiar Docker CLI for building and running containers. Lots of extensions have been added to allow manipulation of Pods as well as containers.

Par Daniel Walsh - Senior Distinguished Engineer - Red Hat

11h50 - 12h35

Liz Rice
Technology Evangelist - Aqua Security
🇬🇧Intervention en anglais

Three years ago, Netflix's Brendan Gregg described the Berkeley Packet Filter as ``Superpowers for Linux``. These capabilities, and more recent extended versions known as eBPF, allow us to write tools to inspect and filter operations taking place in the kernel, at lightning speeds. In this demo-rich talk we'll explore some of the powerful things we can do with this technology, especially in the context of containers.

Par Liz Rice - Technology Evangelist - Aqua Security

12h40 - 14h00

Akram Blouza
Cloud Architect - WeScale
🇫🇷Intervention en français

Docker est devenu l’outil de conteneurisation incontournable aujourd’hui, mais aurait-il un remplaçant ?

Cette présentation a pour objectif de vous montrer qu’il est tout à fait possible d’utiliser d’autres “container runtime” que Docker, respectant les standards OCI, dans un cadre standalone et utilisant l’orchestrateur Kubernetes. Je vous expliquerai en détail pourquoi CRI-O est un très bon remplacement à Docker.

Enfin, je déroulerai la liste des outils les plus répondus permettant la construction des images de conteneurs respectant le standard OCI.

Par Akram Blouza - Cloud Architect - WeScale

Bastien Cadiot
Cloud Builder & Designer - WeScale
🇫🇷 Intervention en français

Knative a été dévoilé par Google et Pivotal durant l’été 2018, cette solution ambitionne de simplifier le déploiement et l’utilisation de services serverless. Basé sur Kubernetes et Istio, Knative ambitionne, via plusieurs composants, de proposer un nouveau standard pour construire, et mettre à disposition des applications Serverless.

Qu’est réellement Knative et comment peut-on s’en servir ? Quelle est sa place parmi les écosystèmes existants Cloud et Open Source ? A travers une exploration de l’outil, et une démo, vous ressortirez avec toutes les clés pour vous forger votre opinion !

Par Bastien Cadiot - Cloud Builder & Designer - WeScale

15h40 - 16h10

16h10 - 16h30

Loïc Divad
Data Engineer - Xebia
🇫🇷Intervention en français

L’ Auto Scaling c’est l’argument phare d’un bon nombre de technologies en Data Engineering. Parmi les outils du moment, on retrouve Kafka-Streams. Avec sa forte intégration au bus de message Apache Kafka, il est pensé pour être un framework distribué capable de passer à l’échelle. Pourtant, dans la pratique, sa seule utilisation est limitée. L’orchestration de ces applications est généralement nécessaire.

Kafka-Streams est un framework pensé pour scaler, alors que va-t-il manquer exactement ? Ce talk présente la conteneurisation, l’orchestration, et monitoring comme des éléments clefs qui permettront de profiter pleinement de la scalabilité de notre application de Steam Processing en automatisant son passage à l’échelle.

Par Loïc Divad - Data Engineer - Xebia

Eric Briand & Pierre-Yves Aillet
Développeur & Formateur - Zenika
🇫🇷 Intervention en français

Kubernetes is cool. You can have a lot of different services in various technologies. How to secure an REST API, gRPC communications between pods or a kafka queue with a single tool ?

Cilium is a networking driver used to secure a kubernetes cluster. It handles component communications on many layers (L3, L4, L7) providing load-balancing, filtering, ... It operates at kernel level to give blazing fast processing.

During our talk, we will introduce kubernetes networking concepts and ways to secure it. We will then demo the Cilium project and introduce eBPF concepts. We will finally give you our feedback on the project.

Par Eric Briand & Pierre-Yves Aillet - Développeur & Formateur - Zenika

Dan Lorenc
Technical Lead Manager - Google
🇬🇧Intervention en anglais

The rise of containers and the adoption of DevOps practices have led to a shift in the role and methods of continuous integration, deployment and delivery across the industry. This talk will cover how and why these practices changing and where we should expect them to go in the future. This talk will explain why now is the right time to start converging on shared standards and best practices, and how these will enable us all to deliver higher quality software to our users rapidly and securely.

Par Dan Lorenc - Technical Lead Manager - Google

Liz Rice
Technology Evangelist - Aqua Security
🇬🇧Intervention en anglais

Presented by one of the authors of the O’Reilly Book “Kubernetes Security: Operating Kubernetes Clusters and Applications Safely”

Kubernetes is fundamentally a complex system with lots of different potential attack vectors aimed at data theft, currency mining and other threats. This talk provides an overview of the current state of security-related features in Kubernetes, and gives directional starting points on how to secure Kubernetes components and the applications that run on top of these Kubernetes components. For the topics explored, pointers on where to further investigate will be offered.

Topics Covered:
Container image scanning and container security
Security boundaries (pod, namespace, node, cluster)
Securing the control plane and Kubernetes APIs
Authentication and authorization, including new tools available
Say no to root (and why)!
Runtime considerations, secrets management and more

Scott McCarty
Principal Product Manager - Containers - Red Hat
🇬🇧Intervention en anglais

So, you know that containers are fancy processes, and you know that the kubelet, docker engine, runc and the kernel work together to somehow create containers, but you have gaps in knowledge on exactly what happens in between kubectl run (or docker run, or podman run) and ps -ef on a node. If you can’t explain it on a napkin and that drives you nuts, this talk is for you.

There are a lot of technologies working together to make a simple command so simple. It’s like an iceberg of technology below the water, and we are going to scuba dive below the surface and explore what’s going on. Also, we are going to give you a pewter challenge coin to prove you were there and did it.

After attending this talk, you should be able to impress your friends, influence people and become rich using your new, deeper understanding of how the orchestration node (kubelet), container engine (CRI-O, dockerd, containerd), container runtime (runc, kata, gvisor), and Linux kernel work together to create and manage containers.

Par Scott McCarty - Principal Product Manager - Containers - Red Hat

10h30 - 11h

Laurent Bernaille
Staff Engineer - Datadog
🇫🇷Intervention en français

Venez découvrir comment vos utilisateurs peuvent malmener les runtimes des containers, causer des dénis de service et créer des incidents, simplement par erreur ! Cela peut facilement arriver parce-que Kubernetes est un outil puissant et complexe, et qu’il y est difficile de comprendre en détail ses systèmes sous-jacents.
Au cours des douze derniers mois, nous avons containerisés des centaines d’applications et les avons déployées sur des clusters de plus de 1000 noeuds. Cette transformation n’a pas été de tout repos et nous avons beaucoup appris. Cette présentation sera l’occasion de partager quelques façons de se tirer une balle dans le pied: les dangers du cargo-culting, les rolling-updates qui se passent mal, les pièges des initContainers ou des mises à jour de daemonset cauchemardesques.
Bien sûr, je décrirai ensuite les solutions que nous avons adoptées pour résoudre ou éviter ces problèmes et ce que nous envisageons de faire dans le futur. Autrement dit : venez apprendre de nos erreurs !

Par Laurent Bernaille - Staff Engineer - Datadog

Yannig Perre
Consultant - AIOS
🇫🇷Intervention en français

Le déploiement d'une application sous forme de micro-services dans Docker ou Kubernetes est de nos jours une évidence. En revanche, du fait de l'abstraction apporté par Kubernetes, le métier d'administrateur système est profondément changé. En effet, des opérations auparavant triviales peuvent devenir parfois très compliqué :

- Espionnage du trafic réseau
- Mise en place de firewall
- Chiffrement des communications

Nous verrons en quoi Istio peut répondre à ces questions et les problèmes que j'ai rencontré à sa mise en place. Nous prendrons un peu de temps durant la conférence pour faire une démonstration de déploiement.

Nous verrons également toutes les fonctionnalités d'Istio et comment s'en servir dans votre contexte.

Par Yannig Perre - Consultant - AIOS

12h40 - 14h00

Felix Sportelli / Christian Taltas
Directeur R&D Composants communs / Cegid Loop, CTO
🇫🇷Intervention en français

Cegid, leader sur le marché français des TPE et des Experts-Comptables en France, décide début 2018 de migrer son application LOOP (Web, SPA, microservices) sur une nouvelle plateforme Docker/AKS pour mieux affronter les challenges de performance et de sécurité qui s'imposent à lui.

L'objectif de cet atelier est de faire un retour d’expérience sur cette migration vers de nouvelles technologies qui se verront ensuite généralisées à l’ensemble des offres SaaS du groupe.

Par Felix Sportelli, Directeur R&D Composants communs - Cegid
et Christian Taltas, Cegid Loop, CTO - Cegid

Alexandre Buisine
Managing Partner - Enix
🇫🇷 Intervention en français

Retour d'expérience sur la mise en place d'un cluster Kubernetes en 1.14+ et sur base Windows Server 2019. Les dernières avancées du projet Kubernetes et du système d'exploitation de Microsoft permettent d'envisager une solution hybride opérable facilement. Au menu donc, un control plane sous Linux, des noeuds sous Linux ET Windows afin de faire tourner des conteneurs Linux ou Windows natifs. Nous parlerons de l'installation et des difficultés rencontrées, des couches réseaux à mettre en place, des volumes persistents sous Windows et surtout des fonctionnalités qui peuvent encore poser problème. Nous répondrons à deux questions fondamentales :

est-il facile d'orchestrer des composants Microsoft et Linux ?
quel est le niveau de maturité de la solution, peut-on passer en production ?

Par Alexandre Buisine - Managing Partner - Enix

15h40 - 16h10

Amaury Mylônas & Bastien Cadiot
Head of Architecture & Digital Innovation - Cloud Builder & Designer - Chantelle & WeScale
🇫🇷Intervention en français

Développer est simple, mais la tâche devient plus ardue lorsqu’il s’agit de s’assurer que le code est de qualité, sécurisé, testé, et performant. C’est pour répondre à ces problématiques que mettre en place une usine logicielle est souvent un incontournable.

Nous vous proposons un retour d'expérience sur la mise en place d’une software factory au sein du groupe Chantelle.

Par Amaury Mylônas - Head of Architecture & Digital Innovation - Chantelle
et Bastien Cadiot - Cloud Builder & Designer - WeScale

Mathieu Di-Majo
Cloud Builder - WeScale
🇫🇷Intervention en français

Dans ce retour d'expérience, je vais aborder divers thèmes qui gravitent autour de la construction d'un cluster Kubernetes et qui permet de rendre les développeurs autonomes dans la gestion de leurs environnements conteneurisés. Chez Paylib, nous utilisons un cloud privé SDDC (Software Defined Datacenter d'OVH) et ce n'est pas sans nous apporter quelques challenge. Dans un milieu bancaire, l'infrastructure doit mettre en œuvre des politiques de sécurité fortes et dans les règles de l'art. Pour autant nous ne sacrifions pas la résilience des services et la fluidité des déploiements.

Par Mathieu Di-Majo - Cloud Builder - WeScale

Speakers

Liz Rice
Technology Evangelist - Aqua Security

She is the Technology Evangelist with container security specialists Aqua Security, where she also works on container-related open source projects including kube-hunter, kube-bench and manifesto. She was Co-Chair of the CNCF’s KubeCon + CloudNativeCon 2018 events in Copenhagen, Shanghai and Seattle. She has a wealth of software development, team, and product management experience from working on network protocols and distributed systems, and in digital technology sectors such as VOD, music, and VoIP. When not writing code, or talking about it, Liz loves riding bikes in places with better weather than her native London, and competing in virtual races on Zwift.

Liz Rice
Technology Evangelist - Aqua Security
Alexis Chotard
Technical Officer - Xebia

Alexis ``Horgix`` Chotard est un ingénieur système et développeur travaillant pour Xebia.

Il se passionne pour l'automatisation et la création de systèmes autonomes dans un esprit de Craftsmanship appliqué au métier de SRE. Sur son temps libre, il maintient également quelques packages ArchLinux, contribue à des projets Open Source et joue avec les technologies Cloud Native afin d'être en mesure de les utiliser sur de vrais projets.

Alexis Chotard
Technical Officer - Xebia
Laurent Grangeau
Cloud Solution Architect - Sogeti

Laurent Grangeau est un Cloud Solution Architect avec plus de 10 ans d'expérience. Ancien développeur Java, il a depuis développé en.NET, avec l'agilité et DevOps en tête. Il expérimente avec les fournisseurs de cloud computing depuis plus de 5 ans. Passionné de Docker depuis le début, il a fait l’expérience de construire des microservices et des systèmes distribués. Il aime automatiser les choses et exécuter des applications distribuées à l'échelle.

Laurent Grangeau
Cloud Solution Architect - Sogeti
Alexandre Buisine
Managing Partner - Enix

Alexandre vient de rejoindre l'équipe ENIX au poste de directeur général. Avec 15 ans d'expérience dans la technique et le management, il reste un grand passionné du monde open-source et plus particulièrement tout ce qui touche aux conteneurs.

Il vient de passer 3 ans à développer un service de VR (Réalité Virtuelle) basé sur une stack applicative tournant sur docker, et à solutionner les problèmes d'orchestration pour gérer l'encodage et la conversion optique des vidéos en VR.

Alexandre Buisine
Managing Partner - Enix
Laurent Bernaille
Staff Engineer - Datadog

Laurent est Staff Engineer chez Datadog où il travaille dans les équipes responsables des clusters Kubernetes. Il a fait plusieurs présentations sur les sujets des déploiements applicatifs et des containers dans des conférences telles que Dockercon, Open Source Summit ou EuroBSDcon.

Laurent Bernaille
Staff Engineer - Datadog
Daniel Walsh
Senior Distinguished Engineer - Red Hat

Dan Walsh is the technical lead of the Container Runtime team at Red Hat. Dan is one of the leading Linux security experts with specialities in SELinux and Container Security.

Daniel Walsh
Senior Distinguished Engineer - Red Hat
Amaury Mylônas
Head of Architecture & Digital Innovation - Chantelle

Amaury Mylônas
Head of Architecture & Digital Innovation - Chantelle
Felix Sportelli
Directeur R&D Composants communs - Cegid

Felix Sportelli
Directeur R&D Composants communs - Cegid
Scott McCarty
Principal Product Manager - Containers - Red Hat

At Red Hat, Scott McCarty is technical product manager for the container subsystem team, which enables key product capabilities in OpenShift Container Platform and Red Hat Enterprise Linux. Focus areas includes container runtimes, tools, and images. Working closely with engineering teams, at both a product and upstream project level, he combines personal experience with customer and partner feedback to enhance and tailor strategic container features and capabilities.

Scott McCarty
Principal Product Manager - Containers - Red Hat
Yves Brissaud
Tech lead - SquareScale

Developpeur polyglotte avec des penchants systèmes, je suis Technical Lead chez SquareScale où nous concevons une toute nouvelle génération de service pour développer et déployer des applications Cloud Native.Mes sujets favoris du moment ? CoreOS, Ruby, Go, Docker, Terraform, programmation par contrat <3, Infrastructure as Code, Nomad, Consul, faire des pizzas, des déguisements Lego.

Yves Brissaud
Tech lead - SquareScale
Mathieu Di-Majo
Cloud Builder - WeScale

Mathieu Di-Majo
Cloud Builder - WeScale
Loïc Divad
Data Engineer - Xebia

Loïc is a french software engineer at Xebia France. He works on Data Engineering topics as Scala developer. Training and blogging are part of his job as well. Kafka, Spark and Akka are his favorite tools among all the Big / Fast Data technologies. Passionate about distributed system, he’s also the organiser of a conference in Paris: DataXDay.

Loïc Divad
Data Engineer - Xebia
Yannig Perre
Consultant - AIOS

Administrateur système et serveur d'application depuis de nombreuses années, je me suis spécialisé dans la gestion des serveurs et le déploiement continue d'applications. J'utilise ce savoir-faire dans la mise en place d'outils de surveillance, la gestion des installations, la résilience et la scalabilité. Je suis également l'auteur d'un livre sur Ansible publié aux Éditions ENI.

Yannig Perre
Consultant - AIOS
Dan Lorenc
Technical Lead Manager - Google

Dan Lorenc is a Software Engineer at Google focused on open source Cloud technologies. He got involved in the container/Kubernetes space by founding the Minikube project in 2016. He led an engineering team at Google focused on making Kubernetes and containers easier to work with, and created the Skaffold and Kaniko projects. Recently, Dan created the Tekton, focused on bringing cloud-native Continous Delivery to everyone. He currently sits on the TOC for the Continous Delivery Foundation.

Dan Lorenc
Technical Lead Manager - Google
Eric Briand
Développeur - Zenika

Eric Briand
Développeur - Zenika
Christian Taltas
CTO - Cegid

Christian Taltas
CTO - Cegid
Kevin Davin
CTO - Stack Labs

Google Developer Expert on GCP, I am above all passionate about tech, languages, infrastructure, and automation. Java, Kotlin, Go, Javascript or TypeScript are my day-to-day languages. I deploy all of those on the Google Kubernetes Engine with the Continuous Integration of Gitlab 🚀.

I'm currently CTO (and one of the founder) of Stack Labs, a company specialized in architecture and development of cloud solution. I supervise about twenty passionate and talented developers in their missions and during our internal events

Kevin Davin
CTO - Stack Labs
Mateo Burillo
Technical Writer - Sysdig

Integrations engineer and tech writer @sysdig, Mateo greatly enjoys tinkering with container technologies, creating homebrew lab environments, and the perpetual newbie feeling of this fast moving world of tech. He spends most of the day getting in the shoes of the user at many different levels: user interface, task automation, proper documentation and error handling, code examples, and dissecting deep technical concepts for the newcomers. All his former job positions revolve around the confluence of humans and technology, having worked as Evangelist, Project manager and pre-sales engineer.

Mateo Burillo
Technical Writer - Sysdig
Shannon Williams
Co Founder - Rancher Labs

Shannon Williams is a cofounder at Rancher Labs, and a member of the CNCF Governing Board. Shannon has spent his career at technology startups, working with visionary customers to embrace next generation technologies like cloud computing, identity management, and security. Previously, Shannon was a co-founder of Cloud.com, a pioneer in cloud computing acquired by Citrix. Shannon is a frequent speaker on the impact of open source software, cloud computing, information security, and entrepreneurship.

Shannon Williams
Co Founder - Rancher Labs
Bastien Cadiot
Cloud Builder & Designer - WeScale

Bastien est Cloud Builder chez WeScale, et Google Developer Expert (GDE) Cloud pour Google.

Bastien Cadiot
Cloud Builder & Designer - WeScale
Paul Czarkowski
Developer Advocate - Pivotal

Paul Czarkowski is a recovering Systems Administrator who has run infrastructure for longer than he cares to admit. After cutting his teeth in the ISP and Gaming industries Paul changed his focus to using (and contributing to) Open Source Software to improve the Operability of complex distributed systems such as Kubernetes and OpenStack. At Pivotal Paul works to improve the Operator experience by taking Cloud Native software development concepts and applying them to Operations to create platforms that reduce toil and improve software.

Paul Czarkowski
Developer Advocate - Pivotal
Akram Blouza
Cloud Architect - WeScale

Akram a participé à de grands programmes informatiques possédant des architectures techniques différentes sur plusieurs domaines fonctionnels.
Grâce à cette diversité, Akram a pu acquérir la maturité professionnelle, l’ouverture au changement et une forte expérience dans les infrastructures « On Premise » ou cloud , le développement d'applications et l'architecture des SI ce qui lui a permis de développer une culture DevOps.
Ses domaines de prédilection : agilité, automatisation, qualité et performance.

Akram Blouza
Cloud Architect - WeScale
Pierre-Yves Aillet
Formateur - Zenika

Consultant formateur chez Zenika Nantes, Pierre-Yves travaille dans l’informatique depuis 15 ans sur des technologies variées allant de PHP à Java en passant par Javascript. Il accompagne ses clients sur la mise en place de la démarche Devops et des outils associés. bio eric: Développeur touche à tout depuis plus de 10 ans, il travaille actuellement à Zenika Nantes. Ses sujets du moments sont le Cloud, Golang, l’industrialisation du JS, Electron et Docker. Il est formateur officiel Docker et co-organisateur du CNCF Meetup Nantes.

Pierre-Yves Aillet
Formateur - Zenika

Contact et Accès

Accès à la conférence

New Cap Event Center
3 quai de Grenelle, 75015 Paris

Contactez-nous

contact@paris-container-day.fr
+33 (0)1 53 89 99 99

Sponsors

Sponsors Gold

Sponsors Silver