Archi & techno

Retour sur les serveurs d’application Java

Au début des années 2000, quand j’ai commencé à travailler, les serveurs d’applications Java étaient à la mode. Aujourd’hui, ils sont en voie de disparition, et quand on prononce le mot "J2EE" (ou Java EE comme on dit maintenant), c’est surtout pour évoquer des promesses déçues et des projets terminés dans la douleur. En repensant à cette époque, je me suis rendu compte d’une chose : certes les spécifications et les produits présentaient beaucoup de problèmes, mais de nombreuses approches qu’on critiquait alors se sont révélées les…

Lire la suite
Évènement

Meetup PerfUG : Améliorer performance & dis­tribution des apps/vidéos avec Cedexis

Cedexis optimise la distribution de vos applications entre les DataCentre, Clouds ou CDNs. Notre Load-balancer Openmix en mode SaaS prend les meilleures décisions d’aiguillage pour les utilisateurs grâce à nos solutions de monitoring Synthétique et Real-User (14 milliards de mesure par jour sur l’expérience réseaux des utilisateurs) combinées à n’importe quelle API tierce (New Relic, Catchpoint, Varnish, NGINX, etc.) permettant d'optimiser la diffusion de contenus des applications, vidéos et contenus web

Lire la suite
Archi & techno

Compte rendu du Spark Summit 2017 (Dublin)

Les 25 et 26 Octobre derniers, nous nous sommes rendus à Dublin afin d’assister au Spark Summit, grand-messe incontournable du Big Data organisée chaque année en Europe et aux États-Unis par Databricks (la société fondée par les créateurs d’Apache Spark). De très nombreux intervenants de tous horizons (industriels, académiques, éditeurs, contributeurs, etc.) étaient au rendez-vous. Au total : plus de 1200 participants, deux journées de conférences, plus d’une centaine de talks (créneaux de 30 minutes) et jusqu’à six présentations en parallèle. Au bout du compte,…

Lire la suite
Culture Hacking

Petit-Déjeuner : Culture Hacking, de l’intention à l’action – mardi 21 novembre 2017

  Culture hacking : de l'intention à l'action Transformer son entreprise sans repenser sa culture ? Une quête vaine. C’est au coeur des interactions humaines que se joue le véritable défi. "Alors, comment concevoir le changement qui vous ressemble ? Comment impliquer vos salariés dans cette transformation et assurer sa pérennité ? Découvrez les clés du Culture Hacking pour passer de l’intention à l’action, et profitez des retours d’expérience du Ministère de la Justice, de Club Med et de l’ADEME. Lors de notre première rencontre…

Lire la suite
Archi & techno

Transformez votre API Web en une API Hypermedia

Leonard Richardson a formulé en 2008 un modèle de maturité d’une API Web en 4 niveaux. Ce modèle est aujourd’hui une référence pour la communauté. Cependant, la majorité des acteurs restent bloqués au 3e niveau. Le 4e, intitulé “contrôles hypermedia”, est difficile à comprendre et sa valeur dans le Web service n’est a priori pas claire. Découvrez en quoi il consiste, et comment l’implémenter. Si vous développez des API, vous avez probablement déjà rencontré le Richardson Maturity Model (RMM). Il simplifie l’approche permettant de créer…

Lire la suite
Software Craftsmanship

Le demi-cercle (épisode 10 — Soit… soit… )

The Eye-Brain Law: To a certain extent, mental power can compensate for observational weakness. The Brain-Eye Law: To a certain extent, observational power can compensate for mental weakness. Jerry Weinberg - J’ai bien reçu votre email. Je vois ce que vous voulez faire. Mais, c’est quoi le but ? Confortablement calé dans un siège ergonomique dernier cri, et protégé par un rempart naturel formé d’éléments comestibles, combustibles, destructibles, fongibles, flexibles, inamovibles, putrescibles, sensibles et transmissibles, Mazare vous observe, toi et Jérémie. Jérémie répond : -…

Lire la suite
Évènement

Afterwork à Genève le mercredi 6 décembre « Décollez vers le Cloud ! »

Pour ce dernier afterwork de l’année et en écho à notre session du mois de mars, nous vous proposons de voyager dans les nuages et d’y plonger plus concrètement. Grâce au Cloud, de nombreux sujets qui paraissent complexes pour nos systèmes legacy peuvent être abordés sous un angle nouveau. Le Cloud apporte en effet des solutions aux enjeux d’automatisation, de réponse à une demande forte ou fluctuante, de disponibilité sans faille, ou encore de répartition géographique.

Lire la suite
Archi & techno

Démystifier ProGuard pour les développeurs Android

Si vous êtes développeur Android, vous avez forcément entendu parler de ProGuard, cet optimiseur de bytecode Java. Quelques conférences de développeurs influents ou bien une discussion avec un bon tech-lead vous ont sûrement laissé un jour cette impression « Ça a l’air d’être un truc bien, il faut l’activer pour les builds de prod, c’est important ». Le problème est qu'entre avoir entendu parler, et maîtriser l’outil, il y a de nombreuses étapes que peu de développeurs franchissent. C’est bien dommage car avec ProGuard, la…

Lire la suite
Culture Hacking

Rencontres avec un Culture Hacker : Lan Levy

Découvrez ci-dessous Lan Levy, une de nos Culture Hacker, et inspirez vous de ses conseils et de ses lectures actuelles pour aller plus loin dans la transformation de votre environnement professionnel ! Cet article correspond à une des interviews d’une série nommée “Rencontre avec un Culture Hacker”. La série vise à partager des convictions, des points de vue, des démarches et approches, l'état d’esprit de nos actions en tant que Culture Hacker.  Ces articles courts vous aideront à aller plus loin dans la transformation de notre…

Lire la suite
Sécurité

Cacher sa webcam avec du sparadrap : est-ce bien sérieux ?

Avez-vous déjà vu un ordinateur portable affublé d'un sparadrap ou d’une bande adhésive opaque pour masquer la webcam ? Si oui, sans doute avez-vous eu ce sentiment d'être témoin d'un excès de paranoïa.   Pourquoi autant de prévoyance ? Est-il si facile de prendre le contrôle de nos machines ? Découvrons ensemble comment un informaticien malveillant peut pénétrer dans un système, en prendre le contrôle, puis déclencher une capture vidéo avec la webcam.     Disclaimer : La prise de contrôle à distance d’un système…

Lire la suite