- DevOps
- Conférence
- 55 min
Karpenter * Keda : Le duo gagnant du FinOps
Date mercredi
Horaire 15h00 à 15h55
Salle Amphi D
Description
La gestion des coûts est un enjeu majeur sur les plateformes Cloud. Sans une approche rigoureuse, l’élasticité et la flexibilité promises peuvent rapidement se transformer en dépenses imprévisibles. RCA utilise le service managé Kubernetes EKS d’AWS. Afin de gérer les variations de charge des applications, nous avons déployé KEDA pour ajuster automatiquement le nombre d’instances en fonction de l’activité des utilisateurs et des périodes de la journée. Dans une optique FinOps, le dimensionnement des nœuds est optimisé via Karpenter, garantissant ainsi une adéquation au plus juste entre les ressources allouées et les besoins des applications. En combinant ces solutions avec une stratégie hybride de facturation avec des instances Spot et des instances réservées en fonction des environnements, nous maximisons l’efficacité tout en réduisant les coûts. Lors de cette présentation, nous vous partagerons nos astuces et nos difficultés sur l'intégration de ces outils sur AWS dans une approche FinOps.
Orateur·ices
Sebastien Fourreau
Technical Manager SRE chez RCA, éditeur de logiciels pour les experts-comptables. Mes domaines de prédilection: Kubernetes, la CI/CD, l'observabilité. Mes passions: l'aérospatiale, le retrogaming, et beaucoup d'autres !
Guillaume Membré
Geek à toute heure, je travaille principalement sur des sujets de migration d’architecture sur le cloud d'AWS et également sur des problématiques d'intégration et de déploiement continu. Je partage mon expérience pour faciliter la mise en place de démarche devops chez différents acteurs. J'adore bidouiller des RaspberryPi ou Arduino pour créer des choses inutiles donc indispensables ! Lorsque le temps le permet, je décris mes aventures sur mon [site web](https://www.mydiy.dev/). Vous pouvez me suivre sur mastodon : @gmembre@piaille.fr
Actions rapides
Les sessions futures sur le même thème
- DevOps
- Conférence
GitLab CI/CD sous attaque : secrets volés, pipelines détournés, défenses durables
Votre pipeline GitLab CI/CD est-il vraiment plus fiable que l'application qu'il déploie ? À partir de deux scénarios d'attaque réalistes, exfiltration de secrets via variables CI et compromission par merge request malveillante, cette session montre comment un attaquant exploite les mauvaises configurations les plus courantes, puis comment mettre en place des protections durables sans freiner les équipes. La CI/CD est devenue un composant critique du système d’information. Pourtant, sur GitLab, elle concentre encore trop souvent des variables sensibles, des permissions excessives et des règles d’exécution qui ouvrent la porte à des abus simples mais redoutablement efficaces. Dans cette session, nous partons de deux scénarios d’attaque réalistes observés autour de GitLab CI/CD : - l’exploitation de variables CI mal protégées pour exfiltrer des secrets, tokens ou credentials ; - la compromission d’un pipeline via une merge request malveillante, jusqu’à la publication d’artefacts corrompus ou l’introduction de code non maîtrisé dans la chaîne de livraison. L’objectif n’est pas de faire peur, ni de dérouler une checklist figée. À partir de trois années passées à sécuriser des pipelines GitLab en production, nous montrons surtout ce qui tient dans la durée : - les réglages GitLab qui réduisent réellement la surface d’exposition ; - les règles de gouvernance qui évitent les dérives sans bloquer les développeurs ; - les mécanismes de contrôle continu qui permettent de détecter les écarts avant qu’ils ne deviennent exploitables. Ensemble nous verrons comment repenser la sécurité GitLab CI/CD comme un système vivant : moins basé sur des audits ponctuels, davantage sur des garde-fous durables, mesurables et compatibles avec la réalité des équipes.
Jeudi 9h30 à 10h25 - Amphi A
- DevOps
- Quicky
L'arme secrète d'Uber, Tinder et Slack : Buildkite
Uber. Slack. Tinder. Elastic. Shopify. Vous pensez connaître la CI/CD qui propulse ces géants ? Vous imaginez sûrement une usine à gaz Jenkins ou des milliers de GitHub Actions ? Et bien non. Vous ne la connaissez pas. Leur point commun s'appelle Buildkite. Mais pourquoi l'élite de la Tech a-t-elle choisi cet outsider plutôt que les standards du marché ? C'est la question que je me suis posée. J'ai testé pour vous cet OVNI de l'intégration continue. Venez découvrir mon retour d'expérience et comprendre pourquoi, après ce talk, vous ne regarderez plus vos pipelines de la même façon.
Jeudi 11h05 à 11h20 - Amphi C
- DevOps
- Conférence
L'observabilité en vrai : logs, lessive et 350 VMs
Les logs, l'observabilité, la viz', sur le papier ça se fait bien. Mais dans la réalité, c'est une autre paire de manches. De la collecte à l’indexation en passant par le nettoyage, nous explorerons les solutions mise en oeuvre dans le cadre d’une forge logicielle. Nous verrons comment Grafana nous à permis le parsing et l’exploitation des données. Et aussi comment ELK nous a aidé à assainir nos données pour éviter d’acheter des disques tous les 6 mois ! Sans oublier la mise en place de la stratégie d’alerting et d’uniformisation sur un parc de 350+ VMs. Avec ce rex, tu repartiras avec des patterns immédiats à appliquer (collecte, nettoyage, indexation), quelques pièges à éviter et des règles pragmatiques d’alerting pour faire de l’observabilité une habitude opérationnelle.
Vendredi 11h30 à 12h25 - Amphi D