Software Engineering

Un des objectifs principaux des différentes approches agiles est de livrer de nouvelles fonctionnalités rapidement grâce à des itérations courtes.Une des manières d’y parvenir est d’avoir une équipe avec un fort niveau d’autonomie, car les dépendances extérieures créent des risques de ralentissement, par exemple quand il faut attendre qu’un autre g...

Lire l'article en françaisHello !It is great to have a functional website - but it's even better if people have access to it !And in order to contact a server, we use IP addresses.

Les Inventory Plugins sont une nouvelle façon de décrire les inventaires pour Ansible à partir des informations d’un cloud provider. Ces plugins sont disponibles depuis la version 2.4 d’Ansible et sont une alternative aux inventaires dynamiques. Au travers de cet article, nous allons voir ce que sont ces plugins et comment les utiliser.Si vous n’ê...

Dans mon précédent article, je me proposais de bannir le terme "Dette Technique" de mon vocabulaire de travail lorsque celui-ci n'est pas utilisé dans son acception initiale :[Contracter une Dette Technique] : procédé (heuristic) dans lequel on contrevient temporairement à l'état de l'art du projet afin de réaliser un objectif intermédiaire priorit...

Read the comic in EnglishHello !Ce n’est pas tout d’avoir codé et hébergé un site web - il faut maintenant que les gens puissent y accéder. Et pour contacter un serveur, on passe par une adresse IP !Pour aller plus loin :Les adresses IP : https://fr.wikipedia.org/wiki/Adresse_IPQu'est-ce qu'un DNS :https://www.culture-informatique.net/cest-quoi-un-...

Nous l’avons vu dans cet article précédent, Kubernetes dispose de très nombreux moyens d’extensions. Regardons en détail l’implémentation d’OpenPolicyAgent (OPA) pour K8s. Quoique facultatif, nous pensons que sa mise en place a beaucoup de sens, notamment dans un contexte multi-tenant : une équipe d’infra qui opère un cluster Kubernetes pour plusie...

The First Law of Technology Transfer: Long-range good tends to be sacrificed to short-range good.The Second Law of Technology Transfer: Short-range feasibility tends to be sacrificed to long-range perfection.Jerry Weinberg - Quality Software Management(Dans toute cette discussion, le terme : procédé (heuristic) fait référence à une méthode utilisée...

Le 8 janvier dernier, une attaque des 51% sur la blockchain Ethereum Classic (un fork d’Ethereum) a permis à un attaquant de contrôler entre 500 000 et 1 million de dollars. Cette attaque permet d’empêcher la validation de certaines transactions (censure) et de faire des doubles dépenses. Elle est réalisable quand un acteur ou un cartel dispose de ...

OCTO Technology et le groupe de meetup “Paris API” organisent un meetup sur le thème conjoint, API et Product Ownership.Qu’est-ce qu’un produit API ? Comment cadrer un projet API ? Comment rédiger des User Story sur les API sans être (trop) techniques dans la description ? Quelle visibilité donner à un projet API ? Comment faire une démo devant le ...

Nous avons la conviction que les réalités virtuelle et augmentée sont des canaux primordiaux pour la formation et l'assistance des techniciens dans l'industrie. Nous accompagnons des sociétés comme IPSEN, Airbus, et La Poste pour les aider à tirer parti de ces technologies afin d’améliorer l'efficacité et la sécurité de leurs employés sur le terrai...