Blog

11 minute de lecture

De l'IaC à l'Infrastructure as Product : sécuriser la Supply Chain Terraform de bout en bout

La fin du “Works on my machine” L'adoption de l'Infrastructure as Code (IaC) avec Terraform a été une révolution pour nos opérations. Pourtant, dans de nombreuses équipes, l'exécution de ce code reste étrangement artisanale. Le code est versionné,...

Read More

6 minute de lecture

Kiro, l’IDE spec-driven d’AWS

Les assistants de développement basés sur l’IA se sont imposés très vite dans les pratiques quotidiennes. On a rapidement vu émerger les pratiques de...

Read More

4 minute de lecture

Augmented Dev & Ops : l'évolution naturelle

Depuis plusieurs mois, nos missions ont profondément évolué : la façon dont nos ingénieurs travaillent, le temps qu'ils consacrent à chaque étape,...

Read More

4 minute de lecture

Construire sa Plateforme avec CNOE

Le Platform Engineering Le DevOps rencontre un problème : le principe “You build it, you run it” atteint ses limites.

Read More

4 minute de lecture

Dagger, un moteur de pipelines léger, exécutable du poste de dev jusqu’à la CI/CD

Dans l’écosystème des plateformes CI/CD (GitHub Actions, GitLab CI, Jenkins, CircleCI, etc.), il n’existe pas de standard. En effet, chaque...

Read More

8 minute de lecture

Helm 4 : Un pas en avant, prenons le temps de regarder ailleurs

Pourquoi il est temps de repenser votre stratégie Kubernetes Helm 4 est arrivé en novembre 2025. Six ans après Helm 3, cette nouvelle version majeure...

Read More

8 minute de lecture

Quand l’infra devient code : testez vos rôles Ansible

Tester son code Ansible : une pratique incontournable La gestion de configuration est devenue un élément central pour maintenir des environnements...

Read More

5 minute de lecture

Back to Basics : Père Castor, raconte-moi la loi de Conway

(ou pourquoi le réseau de tunnels est tout tordu)

Read More

6 minute de lecture

Back to Basics : Père Castor, raconte-moi l’acceptabilité psychologique

(ou pourquoi les castors contournent les consignes de cybersécurité)

Read More