X
Pourquoi un Equality Lounge

News Partenaire

Pourquoi un Equality Lounge

Alex Dayon revient sur les 4 piliers de l’entreprise : la confiance, le succès des clients, l’innovation et l’égalité. Pour cette raison l’Equality Lounge sur le salon Viva Tech ne visait pas à promouvoir les solutions de l’entreprise mais de permettre aux différentes communautés de profiter de cet espace, notamment Paris Code pour effectuer des sessions de formations.


OpenStack Summit : Open Stack n’a pas dit son dernier mot

Une semaine après la KubeCon, la conférence utilisateurs de Kubernetes qui s’est tenue à Copenhague, l’OpenStack Summit s’est ouvert pour toute cette semaine à Vancouver au Canada. La technologie des containers est au centre des débats et il est un peu trop rapide de dire que les jeux sont faits autour de cette technologie et du socle technologique qui la sous-tend. 

Si personne ne remet en cause la prééminence de Kubernetes et des containers dans les mois ou années à venir, les scénarios de mises en œuvre et les piles logicielles d’infrastructure sous-jacentes ne sont pas totalement déterminés. En tout cas, la communauté autour d’Open Stack met les bouchées double pour adapter et intégrer les containers dans sa pile d’infrastructure. 

Les containers au centre des débats

Ce sont près de 70 sessions techniques qui sont consacrés aux containers lors de l’événement avec comme nouveauté la sortie de Kata Containers V1. La version fusionne les Clear Containers d’Intel et la technologie Run V d’Hyper.sh. Les deux entités appellent les utilisateurs actuels à migrer vers Kata Containers 1.0 pour profiter le plus rapidement possible des avantages de cette nouvelle version. 

En pratique le container est embarqué dans une machine virtuelle minimale. Ces éléments ne partagent pas le kernel ce qui est une avancée par rapport à ce qui se fait actuellement avec les machines virtuelles qui réalisent l’isolation au niveau de l’espace de nommage en partageant le kernel. Les bénéfices sont importants en terme de sécurité et la faible empreinte de la machine virtuelle utilisée ne compromet pas les performances avec un overhead estimé à 3 % seulement. 

Le projet Kata Containers peut être installé sur tout type de matériel. Le logiciel est compatible avec la spécification Open Container Initiative (OCI) et le container runtime interface (CRI) pour Kubernetes. 

Kata Containers 1.0 assume des charges de travail mixtes et la communauté a l’intention d’étendre cette prise en charge au passage des périphériques et accélérateurs dans ses versions postérieures à 1.0. ARM, Dell/EMC, Intel et Red Hat ont annoncé leur soutien financier au projet et les sociétés suivantes participent à celui-ci : 99cloud, AWcloud, Canonical, China Mobile, City Network, CoreOS, EasyStack, Fiberhome, Google, Huawei, JD.com, Mirantis, NetApp, SUSE, Tencent, Ucloud et UnitedStack. 

De plus la communauté Open Stack a réalisé de gros efforts d’intégration avec Kubernetes. Les premiers résultats sont qu’Open Stack Cloud est un des cloud cible dans le dernier tableau de bord de la CNCF (Cloud Native Computing Foundation).

L’OpenStack Cloud Provider, le gestionnaire de contrôle externe du cloud pour l’exécution de Kubernetes dans un cluster OpenStack, a un nouveau domicile permanent. Cloud Provider OpenStack donne à Kubernetes un accès direct aux ressources OpenStack telles que les informations d’instance de calcul Nova, le stockage de blocs Cinder et l’équilibrage des charges Neutron et Octavia. Cinder propose maintenant un point d’intégration unique pour plus de 80 options de stockage différentes via une seule API Cinder API avec le choix de pilotes d’interface de stockage (Container Storage Interface ou CSI) Flex ou Container. 

La communauté a documenté la manière d’intégrer l’authentification et l’autorisation Keystone à l’aide du contrôle d’accès basé sur le rôle (role-based access control ou RBAC) Kubernetes. Cette approche permet à Kubernetes d’utiliser OpenStack Keystone comme service d’identification.

Enfin, un livre blanc décrit les scénarios de combinaison d’OpenStack et de Kubernetes et donne un aperçu des projets open source d’OpenStack et autres, qui permettent de fournir des applications de containers. En outre, le livre blanc examine la manière dont les membres de la communauté OpenStack utilisent les containers en production pour résoudre les problèmes et débloquer de nouvelles capacités. Vous pouvez le télécharger ici : https://www.openstack.org/containers/whitepaper


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider

Actuellement à la Une...

A votre avis...

Les alternatives à GitHub

Les alternatives à GitHub

Microsoft venant tout juste d’officialiser le rachat de GitHub, certains usagers de la plate-forme seront sans doute tentés de chercher des alternatives. Nous allons voir dans ces lignes quelles plates-formes peuvent la remplacer et...

GitHub by Microsoft

GitHub by Microsoft

Près de 70 millions de projets open source hébergés par Microsoft ! L’acquisition de GitHub a soulevé une levée de boucliers dans les communautés open-source, avec le risque de voir le repository...

THD filaire partout !

THD filaire partout !

Yann Serra
Du gigabit Ethernet déployé à partir d’un simple tableau électrique permet, pour moins de 250 €, de desservir une douzaine de postes en TPE, dans un point de vente, ou en habitation.

RSS
Afficher tous les dossiers

SÉCURITÉ IT : LES ENJEUX POUR 2019 - Quel O.S. pour l'auto numérique ? - GENZ, le serveur du futur - Rencontre avec Mounir Mahjoubi - Préparer l'après RTC - Au coeur d'Hexatrust : IDnomic ou l'identité innovante - Langages informatiques : quoi de neuf ? - Digital Learning Manager, le métier qui monte...

 

LOGICIELS D'ENTREPRISE : UNE TRANSFORMATION PROFONDE - Licences logicielles : éditeurs/entreprises, le clash ! - La 5G sort des labos - Windows Subsystem for Linux - Recherche désespérément ingénieurs système - 3 solutions pour booster le réseau WiFi - Rencontre avec Serge Tisseron : nous devons savoir à tout moment avec qui/quoi nous interagissons...

 

BÂTIR LA MAISON INTELLIGENTE - GitHub by Microsoft + alternatives - FIDO2, l'après mot de passe - Open Street Map alternative à Google Maps ? - Java 10/Java 11 ne loupez pas le train - Marseille, 1er port numérique européen ? - OpenClassrooms : l'e-learning "non élitiste" à la conquête du monde...

 

Afficher tous les derniers numéros

Au fur et à mesure que votre exposition à d’autres entreprises augmente, votre exposition au risque augmente également. Il ne s’agit pas uniquement de vos propres fournisseurs mais également les leurs. Comment pouvez-vous suivre toutes ces relations afin de gérer vos risques?


Pour répondre aux exigences de rapidité du modèle DevOps en conservant une cybersécurité efficace, de nouvelles approches doivent être adoptées en matière de sécurité de l'information, comme la sécurité intégrée, l’automatisation et la prévention proactive.


PROTECTION ENDPOINT NEXT-GEN : ÉVOLUTION OU RÉVOLUTION ?, un Livre Blanc SOPHOS.

Après la révolution Next-Gen Firewall de ces dernières années, une nouvelle révolution Next-Gen est cours dans le domaine de la sécurité des systèmes Endpoint. Au-delà du débat pour savoir s’il s’agit d’une révolution ou d’une simple évolution, il est certain qu’une série de nouvelles technologies est en train de rapidement émerger, en apportant une contribution significative à la lutte contre les menaces avancées.


En tant que professionnel de l'informatique, vous en avez sans doute assez d'entendre parler de transformation numérique. Après tout, vous vous occupez déjà d'optimiser la gestion des actifs et de déployer les programmes big data, tout en assurant la protection et la restauration de toutes les données de votre organisation. Or, la transformation numérique peut devenir un projet d'envergure qui ne consiste pas seulement à gérer des données, mais aussi à repenser entièrement le modèle de l'entreprise et/ou à développer une nouvelle stratégie produit innovante, dans les scénarios les plus ambitieux.

  


Atteignez vos objectifs de conformité tout en améliorant votre sécurité avec le PAM (Privileged Access Management = Gestion des accès à privilèges). Un Livre Blanc Wallix.

  


Tous les Livres Blancs
Derniers commentaires
Twitter a publié des donées liées à 10 millions de tweets de trolls surtout russes qui ont lancé des campagnes de manipulation Twitter a rendu public mercredi des données liées à des campagnes de manipulation lancées par des trolls, pour l'essentiel russes et iraniens, et concernant une dizaine de millions de tweets remontant parfois à 2009. [Lire la dépêche...]

Les logos des réseaux sociaux Twitter et Facebook.Devra-t-on bientôt aller sur Facebook ou Twitter pour regarder ses programmes préférés? Après Netflix et Amazon, ce sont les réseaux sociaux qui s'attaquent au monde de la télévision avec un avantage de taille : une parfaite connaissance de leurs utilisateurs. [Lire la dépêche...]

Un employé de Panasonic analyse les données recueillies par les capteurs d'un fauteuil prototype permettant d'évaluer le degré de stress et l'humeur d'une personne pendant qu'elle est assise, le 17 octobre 2018 au salon Ceatec, à Chiba, près de Tokyo"Asseyez-vous confortablement, posez votre main ici sur le capteur d'odeur": l'invitation peut surprendre mais l'objectif est louable, évaluer le degré de stress et l'humeur d'une personne avec des puces électroniques, un des domaines de prédilection des Japonais. [Lire la dépêche...]

(ILLUSTRATION) Uber espère réaliser l'an prochain la plus grosse entrée en Bourse du secteur technologique, à plus de 100 milliards de dollarsUber peine à redorer une image ternie par les controverses et perd des sommes astronomiques. Pourtant, le groupe américain espère bien réaliser l'an prochain la plus grosse entrée en Bourse du secteur technologique, à plus de 100 milliards de dollars. [Lire la dépêche...]

Capture d'écran d'une vidéo fournie par la Parliamentary Recording Unit (PRU) du Parlement britannique montrant le robot Pepper devant la commission parlementaire sur l'éducation à Londres, le 16 octobre 2018 (AFP PHOTO/PRU)Un robot est venu témoigner mardi devant la commission parlementaire britannique sur l'éducation, une première au Royaume-Uni.  [Lire la dépêche...]

Un moteur d'une Audi A3 TDI testée à Washington DC La facture du "dieselgate" s'est encore alourdie mardi pour Volkswagen, avec l'amende de 800 millions d'euros infligée à sa filiale Audi par la justice allemande, tandis que plusieurs enquêtes pénales se poursuivent contre des dirigeants. [Lire la dépêche...]

La Première ministre britannique Theresa May visite une école d'ingénieurs à Birmingham le 20 novembre 2017Le Royaume-Uni est le pays européen où sont basées le plus de start-up actives dans le domaine de l'intelligence artificielle (IA), devant la France et l'Allemagne, selon un baromètre France Digitale/Roland Berger publié mardi.  [Lire la dépêche...]

Vue de la prison de Vendin-le-Vieil, le 5 février 2018Google a "commencé" à flouter les vues aériennes de prisons françaises visibles sur Google Maps et Google Earth, a annoncé mardi la ministre de la Justice, qui avait demandé au géant d'internet d'occulter ces clichés. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

WEB SUMMIT

Le Web Summit réunit plus de 70000 participants et 1200 conférenciers du 5 au 8 novembre 2018 à Lisbonne (Portugal), Altice Arena. Organisé par Connected Intelligence Ltd.

EXPERIENCES

Microsoft Experiences 18, « l'événement de l'intelligence numérique », aura lieu les 6 et 7 novembre 2018 à Paris, palais des congrès de la porte Maillot. Organisé par Microsoft.
RSS
Voir tout l'AgendaIT