Programme

Dan Lorenc
Technical Lead Manager - Google
🇬🇧Intervention en anglais

The rise of containers and the adoption of DevOps practices have led to a shift in the role and methods of continuous integration, deployment and delivery across the industry. This talk will cover how and why these practices changing and where we should expect them to go in the future. This talk will explain why now is the right time to start converging on shared standards and best practices, and how these will enable us all to deliver higher quality software to our users rapidly and securely.

Par Dan Lorenc - Technical Lead Manager - Google

Liz Rice
Technology Evangelist - Aqua Security
🇬🇧Intervention en anglais

Presented by one of the authors of the O’Reilly Book “Kubernetes Security: Operating Kubernetes Clusters and Applications Safely”

Kubernetes is fundamentally a complex system with lots of different potential attack vectors aimed at data theft, currency mining and other threats. This talk provides an overview of the current state of security-related features in Kubernetes, and gives directional starting points on how to secure Kubernetes components and the applications that run on top of these Kubernetes components. For the topics explored, pointers on where to further investigate will be offered.

Topics Covered:
Container image scanning and container security
Security boundaries (pod, namespace, node, cluster)
Securing the control plane and Kubernetes APIs
Authentication and authorization, including new tools available
Say no to root (and why)!
Runtime considerations, secrets management and more

Scott McCarty
Principal Product Manager - Containers - Red Hat
🇬🇧Intervention en anglais

So, you know that containers are fancy processes, and you know that the kubelet, docker engine, runc and the kernel work together to somehow create containers, but you have gaps in knowledge on exactly what happens in between kubectl run (or docker run, or podman run) and ps -ef on a node. If you can’t explain it on a napkin and that drives you nuts, this talk is for you.

There are a lot of technologies working together to make a simple command so simple. It’s like an iceberg of technology below the water, and we are going to scuba dive below the surface and explore what’s going on. Also, we are going to give you a pewter challenge coin to prove you were there and did it.

After attending this talk, you should be able to impress your friends, influence people and become rich using your new, deeper understanding of how the orchestration node (kubelet), container engine (CRI-O, dockerd, containerd), container runtime (runc, kata, gvisor), and Linux kernel work together to create and manage containers.

Par Scott McCarty - Principal Product Manager - Containers - Red Hat

10h30 - 11h

Kevin Davin
CTO - Stack Labs
🇫🇷Intervention en français

Dans un monde distribué, nous sommes confrontés à de nouveaux problèmes. Les notions de circuit-breaker, de retry, de timeout, de blue-green deployment, A/B testing, pool-ejection… viennent remplacer nos anciens problèmes de monolithe 🙁.

Istio ⛵ est là pour nous aider sur tous ces points... et même plus ! 🥰

Nous ferons le tour de l'outillage actuel (émanant de la stack Netflix principalement) dans un environnement micro-services et nous le comparerons avec ce que nous met à disposition Istio à T0 👍!

Ensuite, nous ouvrirons le capot afin de voir comment fonctionne Istio et comment nous pouvons potentiellement étendre son modèle #DoItYourSelf !

Par Kevin Davin - CTO - Stack Labs

Alexis ``Horgix`` Chotard
Technical Officer - Xebia
🇫🇷Intervention en français

Que se passe-t-il lorsque l'on veut faire du Craftsmanship mais que nos outils nous en empêchent ? Nous parlerons ici des limitations des conteneurs de build en nous appuyant sur un exemple de déploiement d'une application en FaaS via le framework Serverless.

Les containers de build c'est super ! Pour rappel, il s'agit d'un pattern visant à conteneuriser ses outils et son environnement de build, principalement à des fins d'abstraction de la plateform de CI sous-jacent. Mais en réalité, dans bien des cas, on se heurte aux limites de l'outillage que l'on cherche à conteneuriser ou à celles de notre plateforme de CI. Ce quickie est un petit live coding démontrant ces limitations à base de Docker, Serverless framework et CircleCI.

Par Alexis Chotard - Technical Officer - Xebia

Yves Brissaud
Tech lead - SquareScale
🇫🇷Intervention en français

Lorsque vous développez une application à base de micro services, vous pouvez laisser chaque service parler aux autres. Ou vous pouvez décider d'utiliser un outil dédié à gérer les connections et la sécurité des communications entre chaque service : chiffrement automatique des communications, service graph pour autoriser les connections, etc. Découvrons Consul, avec Connect, la solution de service mesh développée par Hashicorp.

Par Yves Brissaud - Tech lead - SquareScale

12h40 - 14h00

Paul Czarkowski
Developer Advocate - Pivotal
🇬🇧Intervention en anglais

Paul will talk through how Kubernetes enables a new Cloud Native way of operating software, part devops, part SRE, all awesome! As Paul introduces the audience to the concepts of Cloud Native Operations he will put it to action and build out a cloud native CI/CD stack and show deploying and upgrading an application from source all the way to production on Kubernetes.

Par Paul Czarkowski - Developer Advocate - Pivotal

Mateo Burillo
Technical Writer - Sysdig
🇬🇧Intervention en anglais

Cloud Native platforms such as Kubernetes help developers to easily get started deploying and running their applications at scale. But as this access to compute starts to become ubiquitous, how you secure and maintain compliance standards in these environments becomes extremely important.

In this talk, we'll cover the basics of securing Cloud Native platforms such as Kubernetes. We will also cover open source tools - such as Clair, Anchore, and Sysdig Falco - that can be used to maintain a secure computing environment. Attendees will walk away with a good understanding of the challenges of securing a Cloud Native platform and practical advice on using open source tools as part of their security strategy.

Par Mateo Burillo - Technical Writer - Sysdig

15h40 - 16h10

Laurent Grangeau
Cloud Solution Architect - Sogeti
🇫🇷Intervention en français

Kubernetes a sans conteste gagné la guerre des orchestrateurs : tout le monde l’utilise et il est au catalogue de la plupart des cloud providers. Mais savez-vous comment ce dernier fonctionne ? Durant ce talk, je vous propose de revenir sur le fonctionnement interne des différents composants Kubernetes, ainsi que les dernières évolutions et avancées de ces composants. Nous essayerons tout au long de ce talk de créer un cluster opérationnel en connectant les différents composants ensemble.

Par Laurent Grangeau - Cloud Solution Architect - Sogeti

Shannon Williams
Co Founder - Rancher Labs
🇬🇧Intervention en anglais

Kubernetes is becoming a critical element in how enterprise consume infrastructure and run applications. It sits right in the middle of DevOps and ITOps and many organizations are trying to figure out where it should sit, and who should own Kubernetes as a strategic platform. Teams are debating key questions including, how many clusters to deploy, how to deliver Kubernetes-as-a-service, how to build a security policy, and how much standardization is desirable.

In this session Rancher Labs co-founder Shannon Williams will share best practices pulled from working across teams of all sizes to implement Kubernetes as a shared service. He'll focus on how to balance the need for some central controls and automation while trying to maximize DevOps flexibility.

Over the course of the discussion we'll discuss:

How to determine where Kubernetes is being consumed across your organization.
Determining who should be responsible for Kubernetes
The debate between Cluster-as-a-Service and Namespace-as-a-Service
Some of the benefits of standardizing on Kubernetes as a new cross-cloud infrastructure layer.

Par Shannon Williams - Co Founder - Rancher Labs

Dan Lorenc
Technical Lead Manager - Google
🇬🇧Intervention en anglais

The rise of containers and the adoption of DevOps practices have led to a shift in the role and methods of continuous integration, deployment and delivery across the industry. This talk will cover how and why these practices changing and where we should expect them to go in the future. This talk will explain why now is the right time to start converging on shared standards and best practices, and how these will enable us all to deliver higher quality software to our users rapidly and securely.

Par Dan Lorenc - Technical Lead Manager - Google

Liz Rice
Technology Evangelist - Aqua Security
🇬🇧Intervention en anglais

Presented by one of the authors of the O’Reilly Book “Kubernetes Security: Operating Kubernetes Clusters and Applications Safely”

Kubernetes is fundamentally a complex system with lots of different potential attack vectors aimed at data theft, currency mining and other threats. This talk provides an overview of the current state of security-related features in Kubernetes, and gives directional starting points on how to secure Kubernetes components and the applications that run on top of these Kubernetes components. For the topics explored, pointers on where to further investigate will be offered.

Topics Covered:
Container image scanning and container security
Security boundaries (pod, namespace, node, cluster)
Securing the control plane and Kubernetes APIs
Authentication and authorization, including new tools available
Say no to root (and why)!
Runtime considerations, secrets management and more

Scott McCarty
Principal Product Manager - Containers - Red Hat
🇬🇧Intervention en anglais

So, you know that containers are fancy processes, and you know that the kubelet, docker engine, runc and the kernel work together to somehow create containers, but you have gaps in knowledge on exactly what happens in between kubectl run (or docker run, or podman run) and ps -ef on a node. If you can’t explain it on a napkin and that drives you nuts, this talk is for you.

There are a lot of technologies working together to make a simple command so simple. It’s like an iceberg of technology below the water, and we are going to scuba dive below the surface and explore what’s going on. Also, we are going to give you a pewter challenge coin to prove you were there and did it.

After attending this talk, you should be able to impress your friends, influence people and become rich using your new, deeper understanding of how the orchestration node (kubelet), container engine (CRI-O, dockerd, containerd), container runtime (runc, kata, gvisor), and Linux kernel work together to create and manage containers.

Par Scott McCarty - Principal Product Manager - Containers - Red Hat

10h30 - 11h

Daniel Walsh
Senior Distinguished Engineer - Red Hat
🇬🇧Intervention en anglais

This talk will explain and demonstrate some of the new container management tools that evolved over the last few years, based on the OCI Standards bodies.

First I will describe the Standards used to define what a container is and what it means to run a container. Then I will explain the different container technologies that have emerged. The talk will also explain how these technologies have led to increases in container security.

Some of the tools:

Skopeo: Tool for moving containers images between different types of container storage. Think of skopeo as a scp/rcp tool for container images. CRI-O: Container engine to support running Kubernetes containers. CRI-O is all about locking down containers for running them in production. Buildah: Container image creation tool. Daemonless tool that allows you to create container images using standard tools in the operating system or via Dockerfiles. Podman: Container tool for running, testing, building playing with containers and Pods. Based on the Docker CLI, Podman is a daemonless container engine, that can run as non root and implements the familiar Docker CLI for building and running containers. Lots of extensions have been added to allow manipulation of Pods as well as containers.

Par Daniel Walsh - Senior Distinguished Engineer - Red Hat

11h50 - 12h35

Liz Rice
Technology Evangelist - Aqua Security
🇬🇧Intervention en anglais

Three years ago, Netflix's Brendan Gregg described the Berkeley Packet Filter as ``Superpowers for Linux``. These capabilities, and more recent extended versions known as eBPF, allow us to write tools to inspect and filter operations taking place in the kernel, at lightning speeds. In this demo-rich talk we'll explore some of the powerful things we can do with this technology, especially in the context of containers.

Par Liz Rice - Technology Evangelist - Aqua Security

12h40 - 14h00

Akram Blouza
Cloud Architect - WeScale
🇫🇷Intervention en français

Docker est devenu l’outil de conteneurisation incontournable aujourd’hui, mais aurait-il un remplaçant ?

Cette présentation a pour objectif de vous montrer qu’il est tout à fait possible d’utiliser d’autres “container runtime” que Docker, respectant les standards OCI, dans un cadre standalone et utilisant l’orchestrateur Kubernetes. Je vous expliquerai en détail pourquoi CRI-O est un très bon remplacement à Docker.

Enfin, je déroulerai la liste des outils les plus répondus permettant la construction des images de conteneurs respectant le standard OCI.

Par Akram Blouza - Cloud Architect - WeScale

Bastien Cadiot
Cloud Builder & Designer - WeScale
🇫🇷 Intervention en français

Knative a été dévoilé par Google et Pivotal durant l’été 2018, cette solution ambitionne de simplifier le déploiement et l’utilisation de services serverless. Basé sur Kubernetes et Istio, Knative ambitionne, via plusieurs composants, de proposer un nouveau standard pour construire, et mettre à disposition des applications Serverless.

Qu’est réellement Knative et comment peut-on s’en servir ? Quelle est sa place parmi les écosystèmes existants Cloud et Open Source ? A travers une exploration de l’outil, et une démo, vous ressortirez avec toutes les clés pour vous forger votre opinion !

Par Bastien Cadiot - Cloud Builder & Designer - WeScale

15h40 - 16h10

16h10 - 16h30

Loïc Divad
Data Engineer - Xebia
🇫🇷Intervention en français

L’ Auto Scaling c’est l’argument phare d’un bon nombre de technologies en Data Engineering. Parmi les outils du moment, on retrouve Kafka-Streams. Avec sa forte intégration au bus de message Apache Kafka, il est pensé pour être un framework distribué capable de passer à l’échelle. Pourtant, dans la pratique, sa seule utilisation est limitée. L’orchestration de ces applications est généralement nécessaire.

Kafka-Streams est un framework pensé pour scaler, alors que va-t-il manquer exactement ? Ce talk présente la conteneurisation, l’orchestration, et monitoring comme des éléments clefs qui permettront de profiter pleinement de la scalabilité de notre application de Steam Processing en automatisant son passage à l’échelle.

Par Loïc Divad - Data Engineer - Xebia

Eric Briand & Pierre-Yves Aillet
Développeur & Formateur - Zenika
🇫🇷 Intervention en français

Kubernetes is cool. You can have a lot of different services in various technologies. How to secure an REST API, gRPC communications between pods or a kafka queue with a single tool ?

Cilium is a networking driver used to secure a kubernetes cluster. It handles component communications on many layers (L3, L4, L7) providing load-balancing, filtering, ... It operates at kernel level to give blazing fast processing.

During our talk, we will introduce kubernetes networking concepts and ways to secure it. We will then demo the Cilium project and introduce eBPF concepts. We will finally give you our feedback on the project.

Par Eric Briand & Pierre-Yves Aillet - Développeur & Formateur - Zenika

Dan Lorenc
Technical Lead Manager - Google
🇬🇧Intervention en anglais

The rise of containers and the adoption of DevOps practices have led to a shift in the role and methods of continuous integration, deployment and delivery across the industry. This talk will cover how and why these practices changing and where we should expect them to go in the future. This talk will explain why now is the right time to start converging on shared standards and best practices, and how these will enable us all to deliver higher quality software to our users rapidly and securely.

Par Dan Lorenc - Technical Lead Manager - Google

Liz Rice
Technology Evangelist - Aqua Security
🇬🇧Intervention en anglais

Presented by one of the authors of the O’Reilly Book “Kubernetes Security: Operating Kubernetes Clusters and Applications Safely”

Kubernetes is fundamentally a complex system with lots of different potential attack vectors aimed at data theft, currency mining and other threats. This talk provides an overview of the current state of security-related features in Kubernetes, and gives directional starting points on how to secure Kubernetes components and the applications that run on top of these Kubernetes components. For the topics explored, pointers on where to further investigate will be offered.

Topics Covered:
Container image scanning and container security
Security boundaries (pod, namespace, node, cluster)
Securing the control plane and Kubernetes APIs
Authentication and authorization, including new tools available
Say no to root (and why)!
Runtime considerations, secrets management and more

Scott McCarty
Principal Product Manager - Containers - Red Hat
🇬🇧Intervention en anglais

So, you know that containers are fancy processes, and you know that the kubelet, docker engine, runc and the kernel work together to somehow create containers, but you have gaps in knowledge on exactly what happens in between kubectl run (or docker run, or podman run) and ps -ef on a node. If you can’t explain it on a napkin and that drives you nuts, this talk is for you.

There are a lot of technologies working together to make a simple command so simple. It’s like an iceberg of technology below the water, and we are going to scuba dive below the surface and explore what’s going on. Also, we are going to give you a pewter challenge coin to prove you were there and did it.

After attending this talk, you should be able to impress your friends, influence people and become rich using your new, deeper understanding of how the orchestration node (kubelet), container engine (CRI-O, dockerd, containerd), container runtime (runc, kata, gvisor), and Linux kernel work together to create and manage containers.

Par Scott McCarty - Principal Product Manager - Containers - Red Hat

10h30 - 11h

Laurent Bernaille
Staff Engineer - Datadog
🇫🇷Intervention en français

Venez découvrir comment vos utilisateurs peuvent malmener les runtimes des containers, causer des dénis de service et créer des incidents, simplement par erreur ! Cela peut facilement arriver parce-que Kubernetes est un outil puissant et complexe, et qu’il y est difficile de comprendre en détail ses systèmes sous-jacents.
Au cours des douze derniers mois, nous avons containerisés des centaines d’applications et les avons déployées sur des clusters de plus de 1000 noeuds. Cette transformation n’a pas été de tout repos et nous avons beaucoup appris. Cette présentation sera l’occasion de partager quelques façons de se tirer une balle dans le pied: les dangers du cargo-culting, les rolling-updates qui se passent mal, les pièges des initContainers ou des mises à jour de daemonset cauchemardesques.
Bien sûr, je décrirai ensuite les solutions que nous avons adoptées pour résoudre ou éviter ces problèmes et ce que nous envisageons de faire dans le futur. Autrement dit : venez apprendre de nos erreurs !

Par Laurent Bernaille - Staff Engineer - Datadog

Yannig Perre
Consultant - AIOS
🇫🇷Intervention en français

Le déploiement d'une application sous forme de micro-services dans Docker ou Kubernetes est de nos jours une évidence. En revanche, du fait de l'abstraction apporté par Kubernetes, le métier d'administrateur système est profondément changé. En effet, des opérations auparavant triviales peuvent devenir parfois très compliqué :

- Espionnage du trafic réseau
- Mise en place de firewall
- Chiffrement des communications

Nous verrons en quoi Istio peut répondre à ces questions et les problèmes que j'ai rencontré à sa mise en place. Nous prendrons un peu de temps durant la conférence pour faire une démonstration de déploiement.

Nous verrons également toutes les fonctionnalités d'Istio et comment s'en servir dans votre contexte.

Par Yannig Perre - Consultant - AIOS

12h40 - 14h00

Alexandre Buisine
Managing Partner - Enix
🇫🇷 Intervention en français

Retour d'expérience sur la mise en place d'un cluster Kubernetes en 1.14+ et sur base Windows Server 2019. Les dernières avancées du projet Kubernetes et du système d'exploitation de Microsoft permettent d'envisager une solution hybride opérable facilement. Au menu donc, un control plane sous Linux, des noeuds sous Linux ET Windows afin de faire tourner des conteneurs Linux ou Windows natifs. Nous parlerons de l'installation et des difficultés rencontrées, des couches réseaux à mettre en place, des volumes persistents sous Windows et surtout des fonctionnalités qui peuvent encore poser problème. Nous répondrons à deux questions fondamentales :

est-il facile d'orchestrer des composants Microsoft et Linux ?
quel est le niveau de maturité de la solution, peut-on passer en production ?

Par Alexandre Buisine - Managing Partner - Enix

15h40 - 16h10

Amaury Mylônas & Bastien Cadiot
Head of Architecture & Digital Innovation - Cloud Builder & Designer - Chantelle & WeScale
🇫🇷Intervention en français

Développer est simple, mais la tâche devient plus ardue lorsqu’il s’agit de s’assurer que le code est de qualité, sécurisé, testé, et performant. C’est pour répondre à ces problématiques que mettre en place une usine logicielle est souvent un incontournable.

Nous vous proposons un retour d'expérience sur la mise en place d’une software factory au sein du groupe Chantelle.

Par Amaury Mylônas - Head of Architecture & Digital Innovation - Chantelle
et Bastien Cadiot - Cloud Builder & Designer - WeScale

Mathieu Di-Majo
Cloud Builder - WeScale
🇫🇷Intervention en français

Dans ce retour d'expérience, je vais aborder divers thèmes qui gravitent autour de la construction d'un cluster Kubernetes et qui permet de rendre les développeurs autonomes dans la gestion de leurs environnements conteneurisés. Chez Paylib, nous utilisons un cloud privé SDDC (Software Defined Datacenter d'OVH) et ce n'est pas sans nous apporter quelques challenge. Dans un milieu bancaire, l'infrastructure doit mettre en œuvre des politiques de sécurité fortes et dans les règles de l'art. Pour autant nous ne sacrifions pas la résilience des services et la fluidité des déploiements.

Par Mathieu Di-Majo - Cloud Builder - WeScale