Posté le 04/09/2017 par Mathieu Herbert, Marc Cyprien

Disclaimer : Cet article est assez technique et peut nécessiter des connaissances sur le fonctionnement de la gestion des accès et des droits dans AWS. Pour plus d’informations sur le sujet, la documentation AWS est très complète et permet d’avoir une connaissance minimale pour aborder cet article.Que ce soit pour des raisons de sécurité ou pour de...

Lire la suite >

Posté le 01/09/2017 par Christophe Thibaut

Ça commence par la naïveté, par une sorte d'ignorance bénie. On crée du code sans être conscient des conséquences, et de la nécessité d'un retour d'information sur ce code. On bâtit naïvement une tour, avec ce qu’on trouve ici et là. Quand la tour frémit, on devient soudain extra-prudent, mais alors on prend un peu plus de temps pour chaque chose, ...

Lire la suite >

Posté le 18/08/2017 par Thomas Wickham

Redis is an in-memory database that I really love. It’s one of the rare technologies that make both devs and ops happy. For those who don't know Redis already, here is a small introduction.There are four main topologies of Redis, and each one has and uses different and incompatible features. Therefore, you need to understand all the trade-offs befo...

Lire la suite >

Posté le 11/08/2017 par Florent Jaby

When designing Web APIs, we are -sometimes without our knowledge- effectively designing distributed systems. Think about it and count all the actors you can find in your typical web application (API-first of course): browsers, phones, watches, a set of databases, scalable web servers, workers, etc. That’s excluding other applications with which you...

Lire la suite >

Posté le 08/08/2017 par Sebastian Caceres

Hey there!TL;DRI hacked another thing together, this time in order to install a highly available Docker Swarm cluster on CoreOS (yeah, Container Linux), using Ansible.If you want to try it:git clone https://github.com/sebiwi/docker-coreos.git cd docker-coreos make upYou will need Ansible 2.2+, Docker, Vagrant and MoleculeWhy?Well, [I did the same t...

Lire la suite >

Posté le 08/08/2017 par Adrien Besnard, Marc Alonso

Nous poursuivons aujourd'hui notre série d'articles dédiée à la démystification de Spark et plus particulièrement au moteur d'exécution Tungsten.Pour rappel, dans l'épisode précédent, nous sommes partis d'une requête SQL sous forme de que nous avons d'abord découpée en une instance de grâce à notre classe , puis en une instance d' grâce à notre c...

Lire la suite >

Posté le 07/08/2017 par Benjamin Brabant

Ogury est la plateforme de data mobile qui permet d’accéder aux données comportementales des profils de plus de 400 millions de mobinautes répartis dans plus de 120 pays.Une plateforme micro-services c’est cool et c’est à la mode … mais il y a aussi le revers de la médaille ! L’augmentation du traffic inter-services peut dégrader vos temps de répon...

Lire la suite >

Posté le 07/08/2017 par Nicolas Guignard, Guillaume Duquesnay, Jonathan Scher

OCTO Technology has been using this methodology for quite some time both in France and in Australia. The following is the story of the 1st time we applied it.As a team, we estimated about 90 user stories in 20 minutes. Basically, the whole story map.We supposed that this technique would make things quicker and less painful and it really turned out ...

Lire la suite >

Posté le 31/07/2017 par Adrien Besnard, Marc Alonso

Spark est en évolution constante et maintient un rythme soutenu de sorties de releases, en témoigne la dernière version en date, la 2.2. Dans cette série d'articles, nous allons revenir ensemble sur différentes mécaniques actuellement en place au sein de cet outil et essayer d'en comprendre le fonctionnement.code {<br /> background-color: #efefef;<...

Lire la suite >

Posté le 28/07/2017 par Marc Cyprien, Mathieu Herbert

Il nous est souvent demandé : Comment est-ce que je fais pour créer des instances AWS qui ont accès à internet mais sans IP publique ?Tout d’abord, qu’est ce qu’une IP publique? Une IP publique est une adresse IP joignable sur internet. A contrario des adresses IP privées (décrites dans la RFC 1918) qui elles ne sont pas visibles de l’extérieur du ...

Lire la suite >