En direct avec LeMarson

Vos rendez-vous en direct avec LeMarson
pour ne rien rater de l'actualité et des grandes thématiques des tendances informatiques.
Modes de déploiements et intégration continue CI/CD
Webinaire

Modes de déploiements et intégration continue CI/CD

Mais il a aussi pour objet de passer en revue les différentes architectures auxquelles on peut se référer pour distribuer les applications dans un contexte d'éclatement du code et des données. Le problème est beaucoup plus délicat à traiter qu'auparavant et il nous faut choisir les solutions les mieux adaptées en fonction de critères tels que les temps d'arrêt supportable des applications, la sécurité des opérations et la simplicité de réalisation. Il est question de déploiements en mode "récréation", "bleu-vert", "Canary", etc, des appellations exotiques qui cachent une redoutable complexité de mise en œuvre. Le tout pour aboutir à la contrainte ultime qui est celle du déploiement continu et en temps réel. Etant entendu que tout doit être pris en compte, l'intégration pour les développeurs, autrement dit la phase amont du processus, puis les livraisons et déploiement, selon la distinction "subtile" qu'en font les agilistes. On n'oubliera pas que chaque méthode induit ses propres procédures de tests, de construction des exécutables ("build"), de gestion des versions, etc. Cette petite révision nous a semblé nécessaire.
Capteurs : la 4 ème génération du TI
Webinaire

Capteurs : la 4 ème génération du TI

Les capteurs ("sensors") sont les briques de ce que l'on appelle à tort l'IoT ("Internet of Things"), comme si c'était une fatalité que ces objets communiquent par Internet. Il n'en est rien et ils communiquent en général au premier niveau par des réseaux dédiés, les LPWAN ("Low Power WAN"). Le sujet étant particulièrement vaste, nous nous attachons à expliquer ce que sont les capteurs dans leur infinie diversité, ce qu'ils mesurent et il nous faudra nous souvenir de quelques principes de physique, que nous avons peut-être oubliés. Nous nous intéressons aux architectures de mises en œuvre et plus précisément aux niveaux "edge", pour aller du capteur aux systèmes centraux de consolidation, ainsi qu'aux langages à connaître et aux API les plus pratiquées. La grande nouveauté est paradoxalement le retour en arrière. Car les capteurs sont souvent de petits équipements, avec peu de mémoire et de faibles capacités de stockage. De sorte que si l'on veut leur confier une partie des traitements : filtrages, contrôle de premier niveau, etc, il nous faudra réapprendre des principes d'économie et ne plus nous répandre sur 32 Gbytes, dès lors que nous aurons une addition à faire. C'est un monde nouveau qui s'ouvre, avec ses bonnes pratiques, ses OS temps réel et ses contraintes de sécurité. Mais c'est aussi une respiration nouvelle pour les développeurs et responsables d'infrastructures, qui vont retrouver de l'intérêt à leur métier.
Deep et dark Web, quand le rare côtoie le pire
Webinaire

Deep et dark Web, quand le rare côtoie le pire

On distingue généralement le web en 3 couches distinctes : le web proprement dit, "a priori" fréquentable, le "deep web" et le "dark web", ce dernier, étant souvent un ramassis de propositions indécentes. A la louche on dira que le "deep web" est une sorte de gros marché où l'on peut trouver de tout et surtout ce que l'on ne trouve pas ailleurs, des bases de données, des documents réservés à une population privée, des produits avec les clés pour les installer, etc. Alors que le "dark", qui porte bien son nom, est le recueil de tout ce que les êtres humains sont capables de produire : des drogues, des fichiers volés en vente libre et toutes sortes de produits interdits, jusqu'à des organes vivants pour des candidats aux transplantations. Si l'on veut, à nos risques et périls, naviguer dans ces strates glauques, on ne pourra pas utiliser notre navigateur habituel, ni notre moteur de recherche favori, car les sites hébergés ne sont pas indexés. On se servira, par exemple, du navigateur TOR et des moteurs spécialisés qui recensent les sites deep et dark : The Hidden Web, TorLinks, Not Evil ou Candle, par exemple. Attention cependant, la garantie de préservation de notre identité par TOR n’est pas certaine et des organismes compétents et bien équipés, sauront la retrouver, de même que notre adresse IP. Le mieux est alors de passer par un VPN. C'est dans ce monde que nous vous convions. Pour un spécialiste de la sécurité, c'est une mine d'or, où il va trouver les techniques d’attaques les plus pertinentes, les forums les mieux informés, histoire de pouvoir ensuite nous en protéger. Comme la peur n'éloigne pas le danger, les entreprises doivent disposer d'une telle compétence interne. C''est ce que nous faisons… parfois en nous bouchant le nez !
Faisons connaissance avec les consensus
Webinaire

Faisons connaissance avec les consensus

Les consensus sont des algorithmes qui effectuent un choix dans des architectures distribuées. Cela peut être celui du mineur pour la monnaie bitcoin, voire celui d'une preuve d'enjeu dans le périmètre Ethereum. Mais cela peut être aussi celui d'une entité désignée pour mettre à jour les différentes bases répliquées d'une architecture de blockchain. Le consensus désignant le ou les acteurs qui seront chargés de mettre à jour les blocs de données répliqués dans chacun des nœuds d'un réseau, par exemple. Pour les bitcoins, il n'y aura qu'un seul mineur et l'algorithme de consensus le choisit par une astuce : le premier qui va effectuer un certain calcul de "hash" On dit qu'on le recherche par une preuve de travail. Pour Ethereum, on ne parlera pas de mineurs, mais de forgeurs, que l'algorithme va choisir en faisant intervenir d'autres critères, le nombre de monnaies cryptographiques qu'il aura mis en dépôt, entre autres. Il y a en tout près de 30 algorithmes de ce type, qui couvrent toutes les situations. On est vraiment loin des conditions transactionnelles habituelles. Nous n'appliquons pas les principes ACID, mais ceux du théorème de CAP (cohérence, disponibilité et tolérance au partitionnement), 3 critères qu'aucun système de distribution ne peut respecter en totalité (2 sur 3 au mieux). Nous ne manquerons pas de faire un zoom sur les solutions les plus récentes, avec les algorithmes Raft et Paxos. Un seul ennui, si l'on veut vraiment approfondir, il faudra s'armer de quelques connaissances mathématiques, que l'on aura peut-être oubliées.
La programmation comportementale des réseaux
Webinaire

La programmation comportementale des réseaux

L'idée d'IBN ("Intent Based Neteworking") consiste à considérer les ressources d'un réseau : routeurs, switchs, frontaux, etc, comme des objets dont le comportement peut être programmé via un langage spécialisé. Une architecture réseau programmée de cette manière intervient à 4 niveaux : la traduction des recommandations en contraintes, le "quoi" en "comment", l'implémentation automatique de la stratégie, la détection en temps réel d'évènements qu'elle fait remonter et la surveillance courante du réseau pour s'assurer qu'il ne dérive pas. Il existe des langages dédiés à cette surveillance, tel NEMO de l'IETF qui s'applique à la NBI, la "North-Bound Interface", autrement dit les aux liens entre les outils d'administration de haut niveau et les équipements, laissant l'interfaçage avec les les SBI ("South-Bound Interface") aux contrôleurs SDN. Il ne faut pas s'y tromper. Il s'agit là d'une voie très moderne que les architectes vont emprunter, parfaitement en phase avec le découpage entre ressources "on premise" et Cloud. Les responsables réseaux auraient tort de ne pas s'y intéresser...
L'impossible gestion des données personnelles
Webinaire

L'impossible gestion des données personnelles

Compte tenu des abus dont on a été témoin ces dernières années, la protection des données personnelles est devenue une obligation, le "Graal" que se sont fixées beaucoup de directions de TI. Dans ce webinaire, nous adoptons une position iconoclaste, car même si l'idée est très bonne, nous pensons qu'elle est inapplicable concrètement. Et ceci pour au moins 3 raisons : la première est que l'on n'a pas une définition précise de ce qu'est une donnée personnelle et que chaque pays a finalement sa propre perception, ce qu'est l’âge d'un enfant, par exemple. La seconde est que la protection est impossible à mettre en œuvre dans le TI, certaines données échappant à son contrôle. La troisième tient à ce que les RGPD et équivalents dans les pays ont aussi une perception différente de ce qu'il faut faire, autant sur le périmètre de définition de ces données, que sur la manière de les gérer. De sorte que l'on ne voit pas par quel miracle, le TI saurait faire plaisir à tout le monde : gouvernements, associations de défense, philosophes, agences US et réaliser ce que n'ont pas su faire des générations de "bien-pensants", d'autant plus motivés que ce n'est pas eux qui sont désormais en charge de ce travail. Vous l'avez compris, nous nous faisons l'écho des professionnels à qui on demande de résoudre la quadrature du cercle. A l'impossible nul n’est tenu a dit Saint-Thomas d'Aquin au XIII ème siècle et ce n'est pas en le répétant en latin : "ad impossibilia nemo tenetur" que ce sera plus facile.
LLM et transformers, c'est quoi au juste
Webinaire

LLM et transformers, c'est quoi au juste

On s'y perd un peu. On nous parle de LLM, de transformers, de réseaux neuronaux, de deep learning, de modèles de fondation, sans préciser comment tous ces composants s'articulent et quelle est leur fonction réelle. C'est à cela que nous nous attachons dans ce webinaire, mettre un peu d'ordre dans un domaine sujet au mouvement brownien des annonces et des concepts nouveaux. On ira avec prudence : d'abord les réseaux neuronaux et plus précisément certains d'entre eux, passage par le deep learning pour en rappeler les fondamentaux, LLM évidemment, puis pré-entraînement avec les modèles de fondation, pour aboutir aux "transformers" qui ne sont rien d'autre qu'une spécialisation des modèles précédents pour la reconnaissance, compréhension et réponses textuelles aux questions des usagers. On n'est pas obligé de se barder de formules mathématiques auxquelles personne ne comprend rien. Et on peut se contenter du "qui fait quoi", avec au bout du compte, nous vous le garantissons, un paysage beaucoup plus clair.
Nomophobie : un pied chez les fous
Webinaire

Nomophobie : un pied chez les fous

Quand on nous demande si on est accro à notre smartphone, nous n'avons pas de réponse assez indignée pour le nier. "Ah non, pas moi". Et pourtant. Le matin, quand on se réveille, notre premier geste est de consulter notre téléphone. Au restaurant, on ne perd jamais des yeux l'objet, pour le cas où quelqu'un nous enverrait un message, au grand dam de notre interlocutrice (teur) qui a oublié le sien chez elle (lui) et du serveur qui doit retourner le steak à la cuisine pour le réchauffer. On n'éteint jamais l’être "cher", même la nuit, bien que nous fassions partie d'un groupe dans l’entreprise qui s'oppose à la mainmise du numérique sur notre vie privée. Bref, on est quand même gravement atteint. D'autant que suite de la dernière tentative lancée par notre médecin du travail, de nous passer de notre smartphone pendant un mois, nous avons tenu 48 heures et il a fallu nous hospitaliser d'urgence pour troubles moteurs et dépression profonde. Le pire est que la nomophobie n'est pas seule à nous amener tout droit chez les fous. Il y a aussi les réseaux sociaux, les jeux vidéos, les métavers… Les psychiatres vont avoir du travail…
Le monde nouveau de l'argent
Webinaire

Le monde nouveau de l'argent

La monnaie a été créée en Turquie au VIème siècle avant J.C. Quant à la banque, les babyloniens pratiquaient déjà les prêts sur les futures moissons, 1 000 ans avant J.C. C'est donc peu de dire que tout cela ne date pas d'hier. Et pourtant, en quelques années, ces modèles que l'on croyait immuables, ont explosé. La banque est devenue virtuelle et le contact physique s'est fait rarissime. Les services innovants sont désormais des fintech. Quant à la monnaie, elle est devenue numérique, les banques centrales se préparant à une transformation radicale. Sans oublier évidemment les monnaies cryptographiques, pour lesquelles il y a cependant encore beaucoup à faire pour que leur modèle se stabilise. C'est à ce monde nouveau que nous vous convions dans ce webinaire. Avec les rendez-vous structurants qui nous attendent, pour aboutir à ce que sera la banque du futur, très éloignée de ce que nous connaissons aujourd'hui. Il faudra aussi se poser la question du "devenir" de ceux, personnes âgées ou non, pour qui le numérique reste du chinois. Sans jeu de mots.
Abonnez-vous
  • Suivez LeMarson en direct
  • Accédez à des centaines de dossiers et d'articles
  • Visionnez des dizaines d'heures de formations vidéos
  • Téléchargez le Livre des tendances de l'année
Annuel

648,00 €