<?xml version='1.0' encoding='utf-8' ?>
<iCalendar xmlns:pentabarf='http://pentabarf.org' xmlns:xCal='urn:ietf:params:xml:ns:xcal'>
    <vcalendar>
        <version>2.0</version>
        <prodid>-//Pentabarf//Schedule//EN</prodid>
        <x-wr-caldesc></x-wr-caldesc>
        <x-wr-calname></x-wr-calname>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>GJ89TV@@cfp.cloudnativedays.fr</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-GJ89TV</pentabarf:event-slug>
            <pentabarf:title>Keynote d&#x27;ouverture Cloud Native Days France 2026!</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>fr</pentabarf:language>
            <pentabarf:language-code>fr</pentabarf:language-code>
            <dtstart>20260203T090000</dtstart>
            <dtend>20260203T101500</dtend>
            <duration>1.01500</duration>
            <summary>Keynote d&#x27;ouverture Cloud Native Days France 2026!</summary>
            <description>Maître de cérémonie : Jérôme Petazzoni (co-créateur de Docker, Enix).

* **10 PB/s sans exploser le budget : Comment le CERN scale son infrastructure avec le cloud native et l&#x27;IA**
    * _Ricardo Rocha est Président du Technical Advisory Board (TAB) de la CNCF et Responsable de l&#x27;infrastructure au CERN_

    La prochaine mise à niveau du Grand collisionneur de hadrons (LHC) multiplie par 10 les débits de données du CERN, atteignant **10 PB/s**. Le défi ? Le budget informatique, lui, reste identique.

    Face à cette contrainte, le CERN a conçu une infrastructure cloud native nouvelle génération qui repense totalement l&#x27;utilisation des ressources. Au cœur du système : un partage intelligent des GPU et accélérateurs, des pipelines MLOps pour l&#x27;**inférence IA en temps réel** sur les détecteurs, et des workflows hybrides supportant aussi bien les environnements interactifs traditionnels (oui, même SSH !) que le traitement batch massif.

    Cette session dévoilera les choix d&#x27;architecture qui permettent de tenir ce pari impossible :
    * Comment **optimiser l&#x27;utilisation des accélérateurs** pour réduire drastiquement les coûts.
    * Comment déployer des modèles IA à 100 mètres sous terre pour filtrer des pétaoctets de données par seconde.
    * Comment intégrer dès la conception des critères de durabilité et de conscience carbone.

    Avec démos à l&#x27;appui, vous découvrirez des stratégies concrètes applicables à vos propres infrastructures, quelle que soit leur échelle. Car si ces techniques fonctionnent au CERN, elles fonctionneront chez vous.

* **(DINUM/DGFIP) Cloud de l&#x27;État : comment la collaboration interministérielle produit un socle Kubernetes open-source**
    * _Julien Dauphant (Directeur de produits Cloud/DINUM)_
    * _Renaud Fleury (Product Owner Socle Kubernetes/DGFIP)_

* **Intervention de notre sponsor platinum Scaleway (3min)**
    * _Jean-Baptiste Kempf_ (CTO Scaleway)

* **Table Ronde (30min) : « Quels savoir-faire et technologies les équipes de développement doivent-elles acquérir pour l&#x27;ère Cloud Native ? »**. Par des membres actifs et reconnus dans la communauté Cloud Native / Open Source francophone :
    * _Shérine Khoury_
    * _Laurent Bernaille_
    * _Denis Germain_
    * _Victor Boissière_
    * _Sébastien Blanc_

* **Intervention de notre sponsor platinum Numspot (3min)**
    * _Gaspard Plantrou_ (CPO Numspot)

* **(TOSIT) Comment nos communs numériques (Open source, Communauté, Gouvernance/fondation) peuvent permettre un cloud résilient / moins dépendant technologiquement ?**
    * _Florian Caringi (Manager Data Ai Platform &amp; architecture / VP TOSIT)_</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Keynote d&#x27;ouverture</category>
            <url>https://cfp.cloudnativedays.fr/2026/talk/GJ89TV/</url>
            <location>Monet</location>
            
            <attendee>Jérôme Petazzoni</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>9H9WKR@@cfp.cloudnativedays.fr</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-9H9WKR</pentabarf:event-slug>
            <pentabarf:title>Stop the Fight : doper et unifier HPA, VPA et KEDA avec des métriques avancées</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>fr</pentabarf:language>
            <pentabarf:language-code>fr</pentabarf:language-code>
            <dtstart>20260203T103000</dtstart>
            <dtend>20260203T111500</dtend>
            <duration>0.04500</duration>
            <summary>Stop the Fight : doper et unifier HPA, VPA et KEDA avec des métriques avancées</summary>
            <description>On a tous déjà vu ça : **HPA** scale à l’horizontale, **VPA** ajuste les ressources, et **KEDA** vide la file… résultat : un combat permanent qui épuise les ressources et rend les clusters instables.
Et si l’on pouvait enfin mettre fin à cette guerre pour obtenir un scaling fluide, prévisible et intelligent ?
Dans cette session, nous verrons comment une **observabilité unifiée** et des **métriques métier pertinentes** peuvent transformer ce manque de cohésion en une orchestration plus harmonieuse.
Pas seulement de la théorie : une **démo live** mettra vos certitudes à l’épreuve avec une application *meme-generator* façon Rube Goldberg, un test de charge qui fera exploser vos autoscalers… puis la preuve qu’ils peuvent enfin travailler ensemble sans s’affronter.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Conférence</category>
            <url>https://cfp.cloudnativedays.fr/2026/talk/9H9WKR/</url>
            <location>Monet</location>
            
            <attendee>Nicolas Vermande</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>DHAXQN@@cfp.cloudnativedays.fr</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-DHAXQN</pentabarf:event-slug>
            <pentabarf:title>REX SNCF - Smells like Cloud Kubernetes : Notre Kube managé on-premise</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>fr</pentabarf:language>
            <pentabarf:language-code>fr</pentabarf:language-code>
            <dtstart>20260203T113000</dtstart>
            <dtend>20260203T120000</dtend>
            <duration>0.03000</duration>
            <summary>REX SNCF - Smells like Cloud Kubernetes : Notre Kube managé on-premise</summary>
            <description>Déployer des clusters aussi simplement on-premise que dans le cloud à la  SNCF 🚂c&#x27;est pas gagné d&#x27;avance. 

Nos offres AKS, EKS couvrent la plupart de nos besoins, mais comment faire la même chose sans quitter nos datacenters ? Recréer l&#x27;expérience d&#x27;un Kubernetes managé en interne, c&#x27;est un sacré chantier. 

L&#x27;objectif : offrir autoscaling , autohealing , gestion des nodepools , exposition, stockage, upgrades et tout le reste — automatisé et avec le moins d&#x27;exploitation possible.

Dans ce REX, on partage notre parcours sans filtre : les solutions testées, les impasses, les ratés… et comment on y est arrivés avec :

- *OpenStack* : l&#x27;infrastructure qui fait tout
- *Talos Linux* : un OS minimaliste et sécurisé 
- *Cluster API* : le chef d&#x27;orchestre des clusters 
- *ArgoCD* : l&#x27;automate GitOps 


Aujourd&#x27;hui, on crée et gère un cluster complet avec un seul fichier YAML , du GitOps, et un cluster de management pour les gouverner tous.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Retour d&#x27;expérience et outils</category>
            <url>https://cfp.cloudnativedays.fr/2026/talk/DHAXQN/</url>
            <location>Monet</location>
            
            <attendee>Matthieu Strohl</attendee>
            
            <attendee>Etienne Germain</attendee>
            
            <attendee>Yann Rotilio</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>JYFTD8@@cfp.cloudnativedays.fr</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-JYFTD8</pentabarf:event-slug>
            <pentabarf:title>REX INSEE - De l’expérimentation à la mise en production de modèles d’IA : le MLOps dans une administration</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>fr</pentabarf:language>
            <pentabarf:language-code>fr</pentabarf:language-code>
            <dtstart>20260203T131500</dtstart>
            <dtend>20260203T140000</dtend>
            <duration>0.04500</duration>
            <summary>REX INSEE - De l’expérimentation à la mise en production de modèles d’IA : le MLOps dans une administration</summary>
            <description>À l’INSEE, nous utilisons des méthodes statistiques variées pour mieux comprendre et analyser les données. Comme ces méthodes partagent beaucoup de points communs avec le machine learning, il nous a semblé naturel d’explorer ces techniques. Nous avons ainsi commencé à les tester pour automatiser certaines tâches, comme la codification des professions (code PCS) ou encore des activités des entreprises (code NAF).
La mise en production s’est heurtée à un obstacle bien connu : un fort cloisonnement entre les équipes métiers et la DSI, avec des cultures, des outils et des priorités différentes. C&#x27;est dans ce contexte que le **MLOps**, la rencontre entre le DevOps et le Machine learning s&#x27;impose comme un paradigme incontournable afin de rapprocher data scientists et développeurs. 

Cette présentation proposera une vision croisée métier et technique, avec l’intervention conjointe d’un data scientist et d’un architecte. Du recueil du besoin à l’automatisation de bout en bout sur Kubernetes (entraînement, packaging, monitoring), en passant par la gouvernance du code et des modèles, nous partagerons comment nous avons franchi le cap du prototype à la production. Nous aborderons notamment : 

- **Organisation et culture** : comment instaurer un langage commun, former et aligner les équipes dans une administration.
- **Fondations techniques** : de la plateforme de R&amp;D à l&#x27;automatisation de l&#x27;entraînement, en passant par la gouvernance des modèles et du code. 
- **Mise à disposition des modèles dans une architecture multicluster** : la maîtrise des flux est essentielle pour assurer sécurité et performance.
- **Pattern de déploiements** : méthodes et bonnes pratiques pour livrer des modèles de manière fiable et sécurisée. 

A travers cette intervention, les participantes et participants repartiront avec :
- une compréhension claire des enjeux du MLOps et de sa valeur ajoutée dans un contexte réel,
- des bonnes pratiques et des outils cloud-native transposables,
- des pistes concrètes pour évaluer la maturité MLOps de leur propre organisation.

En somme, un retour d’expérience sur la transformation de prototypes isolés en une chaîne MLOps industrielle, sécurisée et pérenne, portée par des outils standards et cloud native.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Retour d&#x27;expérience et outils</category>
            <url>https://cfp.cloudnativedays.fr/2026/talk/JYFTD8/</url>
            <location>Monet</location>
            
            <attendee>Hugo Simon</attendee>
            
            <attendee>Nathan Randriamanana</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>V7UJ7V@@cfp.cloudnativedays.fr</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-V7UJ7V</pentabarf:event-slug>
            <pentabarf:title>REX Sellsy - Migrer 50 000 BDDs sans coupure vers PostgreSQL et K8s : mission impossible ?</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>fr</pentabarf:language>
            <pentabarf:language-code>fr</pentabarf:language-code>
            <dtstart>20260203T141500</dtstart>
            <dtend>20260203T150000</dtend>
            <duration>0.04500</duration>
            <summary>REX Sellsy - Migrer 50 000 BDDs sans coupure vers PostgreSQL et K8s : mission impossible ?</summary>
            <description>L’architecture de BDD de notre service SaaS reposait sur un **cluster MariaDB vieillissant et centralisé**, où l’ensemble des données de nos clients cohabitait dans une **seule base de données monolithique**. Cette approche, bien que fonctionnelle à l’origine, montrait ses limites avec la croissance de notre activité : difficultés de scalabilité, maintenance complexe, dépendance à une infrastructure rigide et risques accrus lors des mises à jour ou incidents.

Face à ces défis, nous avons décidé d’opérer une transformation radicale : **passer à un modèle distribué**, basé sur **PostgreSQL** et orchestré via **CNPG** et **Kubernetes**.  L’objectif ? Fragmenter cet énorme monolithe en **50 000 bases de données réparties sur 50 clusters PostgreSQL**, chacun étant autonome et résilient. Et pour ne pas impacter nos clients, nous devions bien entendu **migrer le tout sans coupure de service**… !

Dans cette présentation, Sellsy et Enix partagent les **choix d’architecture** et les **décisions clés** qui ont façonné ce projet ambitieux. Nous reviendrons sur les **problèmes techniques et organisationnels rencontrés**, ainsi que sur les solutions mises en place pour les surmonter. 

Nous plongerons également au cœur de nos BDDs PostgreSQL/CNPG avec un dashboard créé pour l’occasion pour **identifier et corriger les problèmes de performance**. 

Vous découvrirez également l’**impact budgétaire d’une telle migration**, les **gains de performance mesurés** et les **résultats concrets** obtenus.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Retour d&#x27;expérience et outils</category>
            <url>https://cfp.cloudnativedays.fr/2026/talk/V7UJ7V/</url>
            <location>Monet</location>
            
            <attendee>Quentin Loupot</attendee>
            
            <attendee>Alexandre Buisine</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>9VAVVC@@cfp.cloudnativedays.fr</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-9VAVVC</pentabarf:event-slug>
            <pentabarf:title>Du chaos à la clarté : booster votre pipeline de logs avec VictoriaLogs et LogsQL</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>fr</pentabarf:language>
            <pentabarf:language-code>fr</pentabarf:language-code>
            <dtstart>20260203T151500</dtstart>
            <dtend>20260203T154500</dtend>
            <duration>0.03000</duration>
            <summary>Du chaos à la clarté : booster votre pipeline de logs avec VictoriaLogs et LogsQL</summary>
            <description>Les logs sont partout, mais leur gestion et leur analyse ne devraient pas engloutir tout votre budget d’infrastructure ni mettre à mal votre sérénité. Cette présentation introduit VictoriaLogs : une base de données de logs rapide, open source et qui ne requiert pas de configuration, conçue spécialement pour les développeurs et SREs.

Nous verrons comment VictoriaLogs combine recherche full-text puissante, suivi en direct (live tailing) et ingestion compatible avec le backfill, tout en consommant jusqu’à 30 fois moins de RAM et 15 fois moins de disque que les systèmes de logs traditionnels. 

La session expliquera également comment LogsQL, le langage de requête de VictoriaLogs, permet une exploration instantanée des champs à forte cardinalité. 

Les participants découvriront aussi comment tirer parti de l’interface web intégrée, du CLI et des outils Unix classiques pour trouver des solutions efficaces, sans courbe d’apprentissage supplémentaire. Ils verront comment visualiser les logs dans Grafana, configurer des alertes et surveiller la santé du système de logs grâce à des métriques natives compatibles avec Prometheus. 

Cette session fournira les étapes pour construire un pipeline de logs rapide, scalable et indépendant des fournisseurs, basé uniquement sur des outils open source, offrant simplicité, transparence et vraies performances sans la complexité habituelle.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Retour d&#x27;expérience et outils</category>
            <url>https://cfp.cloudnativedays.fr/2026/talk/9VAVVC/</url>
            <location>Monet</location>
            
            <attendee>Diana Todea</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>Z9PASN@@cfp.cloudnativedays.fr</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-Z9PASN</pentabarf:event-slug>
            <pentabarf:title>REX Mistral AI - Construire un fournisseur cloud de zero: ClusterAPI dans le datacenter</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>fr</pentabarf:language>
            <pentabarf:language-code>fr</pentabarf:language-code>
            <dtstart>20260203T160000</dtstart>
            <dtend>20260203T164500</dtend>
            <duration>0.04500</duration>
            <summary>REX Mistral AI - Construire un fournisseur cloud de zero: ClusterAPI dans le datacenter</summary>
            <description>Créer un nouveau fournisseur cloud présente de nombreux défis, surtout lorsque l&#x27;offre principale est &quot;baremetal&quot;, sans hyperviseur. La gestion des machines et des control plane kubernetes requiers d&#x27;orchestrer de nombreux composants du datacenter, switches, serveurs, pare-feux.
Afin de faciliter cette gestion, nous allons nous pencher sur comment ClusterAPI avec Metal3 et Kamaji nous ont aidé à poser les briques essentielles sur lesquelles nous construisons actuellement Mistral Compute.
Notre objectif ? Fournir une expérience clé en main sur Slurm et Kubernetes parmi les meilleures du marché, en combinant performance, simplicité et scalabilité.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Retour d&#x27;expérience et outils</category>
            <url>https://cfp.cloudnativedays.fr/2026/talk/Z9PASN/</url>
            <location>Monet</location>
            
            <attendee>Léonard Suslian</attendee>
            
            <attendee>Antoine Roy</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>DW3UCQ@@cfp.cloudnativedays.fr</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-DW3UCQ</pentabarf:event-slug>
            <pentabarf:title>Questions pour un conteneur - édition Supply Chain</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>fr</pentabarf:language>
            <pentabarf:language-code>fr</pentabarf:language-code>
            <dtstart>20260203T170000</dtstart>
            <dtend>20260203T174500</dtend>
            <duration>0.04500</duration>
            <summary>Questions pour un conteneur - édition Supply Chain</summary>
            <description>Félicitations ! Vous avez réussi à builder votre image et la pousser dans la registry! Mais êtes-vous prêts à la déployer en prod ?

 
Votre collègue SecOps est-il tout aussi confiant que vous de la robustesse de cette image face à l&#x27;hostilité de la prod ?

Comment vous lui assurez que l&#x27;image que vous avez construite est bien celle déployée ?

Êtes-vous sûrs que l&#x27;image ne contient pas de vulnérabilités exploitables? que votre supply chain n&#x27;a pas été compromise entre temps ?

Pas de panique !


Dans ce talk dynamique et amusant, nous apprendrons et/ou approfondirons les notions de sécurité de la supply chain, afin de rendre vos images sécurisées.


En alternant quiz et démos live, nous parcourrons les différents concepts, frameworks et projets CNCF et open source autour de la supply chain, tels que SBOM, SigStore, SLSA, OpenSSF, VEX, in-toto, Kyverno…!


Prêts à relever ce défi ? Cerise sur le gâteau: quelques goodies attendent les gagnants !

Soyez là ou le plus rapide pour tenter de gagner des cadeaux !</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Conférence</category>
            <url>https://cfp.cloudnativedays.fr/2026/talk/DW3UCQ/</url>
            <location>Monet</location>
            
            <attendee>Aurélie Vache</attendee>
            
            <attendee>Sherine Khoury</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>HFFT3Q@@cfp.cloudnativedays.fr</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-HFFT3Q</pentabarf:event-slug>
            <pentabarf:title>REX Skello - Data Platform Engineering : Comment rendre les équipes métier vraiment autonomes grâce à Kubernetes et Airflow</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>fr</pentabarf:language>
            <pentabarf:language-code>fr</pentabarf:language-code>
            <dtstart>20260203T180000</dtstart>
            <dtend>20260203T183000</dtend>
            <duration>0.03000</duration>
            <summary>REX Skello - Data Platform Engineering : Comment rendre les équipes métier vraiment autonomes grâce à Kubernetes et Airflow</summary>
            <description>Dans de nombreuses entreprises, la data devient un **bottleneck**. Les équipes métier ne peuvent pas avancer seules et attendent constamment que la data team traite leurs tickets, ce qui freine la prise de décision et la vélocité de l’entreprise.

Chez **Skello**, nous avons choisi d’inverser cette dynamique. Notre mission : libérer la data team en donnant aux métiers les moyens de gérer leurs projets en **autonomie**. 

Ce talk est un retour d&#x27;expérience concret sur la transformation de notre plateforme data centralisée en un **produit interne self-service**. Nous verrons comment nous avons appliqué les principes du **Platform Engineering** (GitOps, Kubernetes) pour y parvenir.

Nous montrerons: 
- Comment nos équipes métier **orchestrent** et **maintiennent** leurs propres pipelines data - du nettoyage jusqu&#x27;à la réinjection dans Salesforce - via une **simple interface YAML**

- Les fondations techniques (Karpenter, Keda, ExternalSecrets) qui assurent la **scalabilité** et la **fiabilité** de notre plateforme

Nous partagerons notre parcours, des principes techniques aux leçons apprises en livrant ce produit self-service</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Retour d&#x27;expérience et outils</category>
            <url>https://cfp.cloudnativedays.fr/2026/talk/HFFT3Q/</url>
            <location>Monet</location>
            
            <attendee>Edgar Halbert</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>S3SPP8@@cfp.cloudnativedays.fr</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-S3SPP8</pentabarf:event-slug>
            <pentabarf:title>REX Ledger - Le réseau multi-cluster, enfin simplifié : Guide pratique de Cilium ClusterMesh</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>fr</pentabarf:language>
            <pentabarf:language-code>fr</pentabarf:language-code>
            <dtstart>20260203T103000</dtstart>
            <dtend>20260203T110000</dtend>
            <duration>0.03000</duration>
            <summary>REX Ledger - Le réseau multi-cluster, enfin simplifié : Guide pratique de Cilium ClusterMesh</summary>
            <description>Offrir une expérience réseau unifiée et performante sur plusieurs clusters, sans complexité opérationnelle. C&#x27;est le défi qu&#x27;a relevé S3NS, le cloud de confiance français par Thalès et Google Cloud, en bâtissant sa plateforme multi-AZ sur **Cilium ClusterMesh**.

Cette session s&#x27;appuie sur leur retour d&#x27;expérience pour vous offrir **un guide complet de Cilium ClusterMesh**, la solution de réseau Kubernetes multi-cluster propulsée par eBPF.

Au programme, une exploration des fonctionnalités clés :
* Network policies multi-clusters
* Load balancing transparent des services et intégration DNS (avec MCS-API ou des annotations sur les Services)
* Intégration transparente avec Cilium Ingress et GatewayAPI, ainsi qu&#x27;avec des controllers tiers grâce à la synchronisation EndpointSlice
* Scaling de plusieurs centaines de clusters pouvant être déployé à travers le monde

L&#x27;objectif : vous fournir un modèle complet et directement applicable en **GitOps avec FluxCD pour déployer et gérer Cilium ClusterMesh** sur vos environnements.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Retour d&#x27;expérience et outils</category>
            <url>https://cfp.cloudnativedays.fr/2026/talk/S3SPP8/</url>
            <location>Piaf</location>
            
            <attendee>Arthur Outhenin-Chalandre</attendee>
            
            <attendee>Quentin Swiech</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>LGDNMM@@cfp.cloudnativedays.fr</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-LGDNMM</pentabarf:event-slug>
            <pentabarf:title>REX DINUM - Les ingrédients multitenancy et authentification pour une distribution k8s open-source française</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>fr</pentabarf:language>
            <pentabarf:language-code>fr</pentabarf:language-code>
            <dtstart>20260203T111500</dtstart>
            <dtend>20260203T120000</dtend>
            <duration>0.04500</duration>
            <summary>REX DINUM - Les ingrédients multitenancy et authentification pour une distribution k8s open-source française</summary>
            <description>Créer un cluster Kubernetes est devenu de plus en plus simple au fil du temps. Mais une fois celui-ci créé, Kubernetes nous laisse libre de l&#x27;organisation interne.
Trop libre ? Comment organiser ce cluster entre vos différentes équipes ?
Comment faire du **namespace as a service** pour rendre les déploiements plus isolés ?
Comment bien gérer la **répartition des ressources** entre chaque bénéficiaire ?
Comment offrir à chaque utilisateur un **confort d&#x27;authentification** et une **sécurité accrue** ?
Ce talk parlera de ces deux sujets (Multitenancy et authentification) à travers l&#x27;implémentation qui a été faite pour la solution **Kubo**, distribution cloud open-source souveraine française interministérielle, mise en production en 2026.

Les solutions exposées sont applicables pour tout cluster Kubernetes. Vous pourrez donc faire de même dans votre cluster juste après la conférence.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Conférence</category>
            <url>https://cfp.cloudnativedays.fr/2026/talk/LGDNMM/</url>
            <location>Piaf</location>
            
            <attendee>Vincent PIARD</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>8HZM98@@cfp.cloudnativedays.fr</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-8HZM98</pentabarf:event-slug>
            <pentabarf:title>Cluster IA Air-Gapped : Concevoir, Sécuriser et  Déployer une Plateforme Souveraine</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>fr</pentabarf:language>
            <pentabarf:language-code>fr</pentabarf:language-code>
            <dtstart>20260203T120000</dtstart>
            <dtend>20260203T121000</dtend>
            <duration>0.01000</duration>
            <summary>Cluster IA Air-Gapped : Concevoir, Sécuriser et  Déployer une Plateforme Souveraine</summary>
            <description>Construire un cluster **IA** totalement isolé : **sans Internet**, sans registry externe, sans dépendances cloud ...mission impossible ?

Dans cette présentation, nous partagerons comment nous avons conçu une stack **air-gapped** complète avec **Talos** Linux, **GPU** NVIDIA, image-cache, **PKI** locale et **registry** interne.

Retour sur les **défis réels** rencontrés, ce qui a cassé, ce qui a tenu, et comment transformer un cauchemar d’ingénierie en système opérationnel ultra sécurisé.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Présentation Éclair</category>
            <url>https://cfp.cloudnativedays.fr/2026/talk/8HZM98/</url>
            <location>Piaf</location>
            
            <attendee>Stéphane ROBERT</attendee>
            
            <attendee>Christophe Morvan</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>7VNVJF@@cfp.cloudnativedays.fr</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-7VNVJF</pentabarf:event-slug>
            <pentabarf:title>La famille k0s : une boîte à outils pour simplifier la gestion multi-cluster de Kubernetes</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>fr</pentabarf:language>
            <pentabarf:language-code>fr</pentabarf:language-code>
            <dtstart>20260203T130000</dtstart>
            <dtend>20260203T131000</dtend>
            <duration>0.01000</duration>
            <summary>La famille k0s : une boîte à outils pour simplifier la gestion multi-cluster de Kubernetes</summary>
            <description>Gérer plusieurs clusters est un vrai défi. La famille k0s aborde ce problème à la racine, avec k0s, une distribution Kubernetes légère qui constitue la base d’un écosystème.

La force de k0s réside dans les outils qui l’entourent. k0sctl permet de gérer le cycle de vie des clusters. k0smotron permet d’exécuter des control planes Kubernetes directement dans des Pods. Et k0rdent fournit les briques nécessaires pour construire des IDP basées sur Kubernetes.

Dans cette présentation, nous verrons comment la famille k0s a évolué pour devenir une véritable boîte à outils dédiée à la gestion multi-cluster de Kubernetes. Nous passerons en revue chaque composant et partagerons des exemples pratiques que vous pourrez reproduire vous-même.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Retour d&#x27;expérience et outils</category>
            <url>https://cfp.cloudnativedays.fr/2026/talk/7VNVJF/</url>
            <location>Piaf</location>
            
            <attendee>Luc Juggery</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>YAJWJ8@@cfp.cloudnativedays.fr</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-YAJWJ8</pentabarf:event-slug>
            <pentabarf:title>REX Air France-KLM - Des chaînes applicatives aux chaînes OPS : Voyage vers le Cloud à bord d&#x27;Air France-KLM</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>fr</pentabarf:language>
            <pentabarf:language-code>fr</pentabarf:language-code>
            <dtstart>20260203T131500</dtstart>
            <dtend>20260203T134500</dtend>
            <duration>0.03000</duration>
            <summary>REX Air France-KLM - Des chaînes applicatives aux chaînes OPS : Voyage vers le Cloud à bord d&#x27;Air France-KLM</summary>
            <description>Chez **Air France-KLM**, nous pilotons **plus de 250 équipes produit** et **2500 applications** en production. Nous avons relevé ce défi dans un environnement marqué par une forte hétérogénéité technologique, fruit d’une longue histoire IT… et d’une volonté forte d’homogénéisation des processus entre deux compagnies.
Cette transition ne s&#x27;est pas opérée à partir d&#x27;une feuille blanche, car le groupe avait déjà initié des démarches innovantes à l’époque :
 * **2007** : mise en place d’une forge d’intégration continue pour les applications n-tiers.
 * **2015** : premiers environnements PaaS et CaaS on-premise.

Ces initiatives ont posé des bases solides, mais ont aussi révélé leurs limites : maturités hétérogènes et processus de provisioning silotés.
Depuis **quatre ans**, les équipes Air France-KLM, DEV et OPS, ont mené une transformation progressive pour élargir notre CI/CD applicatif vers une approche **Cloud Native** intégrant également l’infrastructure et la sécurite. Objectif : **fluidifier les déploiements, industrialiser les pratiques, simplifier la gestion à grande échelle et ainsi donner plus d’autonomie aux équipes de développement.**
Pour répondre à cela, nous avons conçu une plateforme centrée sur le **self-service**, l’**automatisation** et la **sécurité**, reposant sur des standards de l’industrie tels que :
 * Infrastructure as Code (GitHub Action, Terraform)
 * Pipelines centralisés

Ce nouvel écosystème nous permet aujourd’hui d’accélérer les déploiements tout en automatisant le cycle de vie complet des infrastructures.
Toutefois, cette autonomie a un prix : la responsabilisation des équipes des développeurs sur la gestion de leur infrastructure. Car si cette approche accroît l’efficacité, elle ajoute aussi une charge supplémentaire à des équipes dont ce n’est pas le métier premier. Ce point, rarement abordé et pouvant engendrer des tensions, a été au cœur de nos arbitrages.
Ce talk, présenté à deux voix **DEV** et **OPS**, vous embarque pour un vol sans escale vers une migration Cloud à grande échelle. Ce retour d’expérience vise à **inspirer** les organisations confrontées à des défis similaires, en montrant qu’une transformation Cloud réussie repose autant sur la **technologie** que sur l’**humain**. Concrètement, les participants découvriront comment standardiser les pipelines **à l’échelle**, mettre en place une plateforme **PaaS/CaaS self-service sécurisée et centralisée**, tout en renforçant l’**autonomie des développeurs**. Veuillez attacher vos ceintures : turbulences organisationnelles et zones de responsabilité accrue sont à prévoir.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Retour d&#x27;expérience et outils</category>
            <url>https://cfp.cloudnativedays.fr/2026/talk/YAJWJ8/</url>
            <location>Piaf</location>
            
            <attendee>Caroline de Vasson</attendee>
            
            <attendee>Amine Alaoui Echerif</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>UKTSYQ@@cfp.cloudnativedays.fr</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-UKTSYQ</pentabarf:event-slug>
            <pentabarf:title>Sécuriser vos déploiements : quand kube-image-keeper sauve la prod !</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>fr</pentabarf:language>
            <pentabarf:language-code>fr</pentabarf:language-code>
            <dtstart>20260203T134500</dtstart>
            <dtend>20260203T135500</dtend>
            <duration>0.01000</duration>
            <summary>Sécuriser vos déploiements : quand kube-image-keeper sauve la prod !</summary>
            <description>Pour déployer des applications conteneurisées sur Kubernetes, il est nécessaire de **récupérer des images de conteneurs stockées dans des registries** privées ou publiques. 

Par défaut, ces registries peuvent être des **single point of failure** et donc impliquer des risques sur la production en cas d’indisponibilité ou d’inaccessibilité des images : impossibilité de déployer des applications, empêcher un rollback applicatif rapide pourtant critique pour le service, etc.

Dans cette présentation, nous vous présenterons notre **outil open source** kube-image-keeper (kuik) qui se déploie au sein des clusters Kubernetes pour prévenir ou éviter ces problèmes.

Suite à une refonte complète, cette v2 de l’outil embarque désormais trois grandes fonctionnalités de gestion des images de conteneurs : 

- Le **routing** : permet de **pull les images des pods depuis différentes registries** en fonction de leurs disponibilités et de l’état de santé de ces derniers ;

- Le **mirroring** : permet de **copier des images vers une liste de registries prédéfinies**, par exemple sur un cache local au cluster servant de backup en cas d’indisponibilité ;

- Le **monitoring** : permet de **vérifier la disponibilité upstream d’images** et de présenter ces informations dans un **dashboard Grafana**.

Au delà de la présentation de ces fonctionnalités, nous détaillerons des **scénarios concrets d’utilisation** où kuik peut **“sauver votre production”** ainsi que les **bonnes pratiques** pour bien l&#x27;utiliser dans vos clusters Kubernetes.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Présentation Éclair</category>
            <url>https://cfp.cloudnativedays.fr/2026/talk/UKTSYQ/</url>
            <location>Piaf</location>
            
            <attendee>Paul Laffitte</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>V8RJVD@@cfp.cloudnativedays.fr</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-V8RJVD</pentabarf:event-slug>
            <pentabarf:title>Kagent sur Kubernetes : comment l&#x27;IA agentique vous rend 10 fois plus efficaces</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>fr</pentabarf:language>
            <pentabarf:language-code>fr</pentabarf:language-code>
            <dtstart>20260203T141500</dtstart>
            <dtend>20260203T142500</dtend>
            <duration>0.01000</duration>
            <summary>Kagent sur Kubernetes : comment l&#x27;IA agentique vous rend 10 fois plus efficaces</summary>
            <description>l&#x27;IA transforme les opérations Kubernetes avec Kagent - un projet CNCF qui apporte la puissance des agents IA directement dans vos clusters Kubernetes. 

Durant cette session, nous allons découvrir comment les agents IA déployés par Kagent permettent d’automatiser la configuration et la résolution d&#x27;incidents, d&#x27;orchestrer de workflows multi-agents pour des opérations complexes, tout en s’intégrant nativement à l’écosystème Kubernetes (outils comme Prometheus, Grafana, Argo, Istio …)

Participez à cette session pour accélérer l’adoption de l’IA et déployer vos premiers agents IA sur vos clusters Kubernetes, tout en exploitant pleinement vos compétences et pratiques existantes.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Retour d&#x27;expérience et outils</category>
            <url>https://cfp.cloudnativedays.fr/2026/talk/V8RJVD/</url>
            <location>Piaf</location>
            
            <attendee>Amine AIT AAZIZI</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>8QBHMU@@cfp.cloudnativedays.fr</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-8QBHMU</pentabarf:event-slug>
            <pentabarf:title>Inside Cilium: Deep Dive sur DSR (Direct Server Return)</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>fr</pentabarf:language>
            <pentabarf:language-code>fr</pentabarf:language-code>
            <dtstart>20260203T143000</dtstart>
            <dtend>20260203T144000</dtend>
            <duration>0.01000</duration>
            <summary>Inside Cilium: Deep Dive sur DSR (Direct Server Return)</summary>
            <description>Kubernetes simplifie le déploiement, mais le réseau reste un goulot d’étranglement. Avec eBPF, Cilium casse les limites de kube-proxy et implémente le Direct Server Return (DSR) : une technique héritée des load-balancers qui permet aux pods de renvoyer directement les réponses aux clients, réduisant latence et consommation CPU.

Dans ce lightning talk, découvrez comment Cilium rend le DSR accessible à Kubernetes et comment le visualiser grâce à **Hubble** &amp; **Wireshark**

**Objectifs**

* Expliquer le concept de DSR simplement.
* Montrer comment mettre cela en place facilement avec Cilium (et les différentes mode de Dispatch)
* Visualisation avec Hubble et Wireshark</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Présentation Éclair</category>
            <url>https://cfp.cloudnativedays.fr/2026/talk/8QBHMU/</url>
            <location>Piaf</location>
            
            <attendee>Alexis La Goutte</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>TLLFGW@@cfp.cloudnativedays.fr</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-TLLFGW</pentabarf:event-slug>
            <pentabarf:title>REX CA-GIP - Construire la Plus Grande Plateforme Grafana On-Premise d&#x27;Europe</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>fr</pentabarf:language>
            <pentabarf:language-code>fr</pentabarf:language-code>
            <dtstart>20260203T144500</dtstart>
            <dtend>20260203T145500</dtend>
            <duration>0.01000</duration>
            <summary>REX CA-GIP - Construire la Plus Grande Plateforme Grafana On-Premise d&#x27;Europe</summary>
            <description>## Résumé 

Imaginez construire la **plus grande plateforme** Grafana **On-Premise d&#x27;Europe**, hébergée sur Kubernetes et déployée via ArgoCD, et voir son succès fulgurant : de **seulement une dizaine d&#x27;utilisateurs** en 2022 à plus de **6 000 aujourd&#x27;hui**, avec un impressionnant **2 000 utilisateurs actifs mensuellement**. 

Découvrez comment nous avons relevé les défis, innové avec un portail Self-Service qui **offre un accès en moins de 10 secondes à un espace Grafana** et transformé notre vision en réalité. Découvrez notre histoire inspirante, parcourez les technologies innovantes qui ont fait avancer notre plateforme. 


### Objectifs d&#x27;apprentissage :

 - Comprendre les étapes clés pour **construire une plateforme Grafana On-Premise sur Kubernetes**.
 - Apprendre comment gérer la **croissance exponentielle des utilisateurs** et des **ressources avec ArgoCD et Helm**.
 - Explorer les meilleures pratiques pour **l&#x27;automatisation et la gestion des déploiements**.

#### Public cible :
Développeurs, ingénieurs DevOps, responsables techniques, chefs de projet, et toute personne intéressée par la gestion de plateformes à grande échelle et les solutions d&#x27;automatisation.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Présentation Éclair</category>
            <url>https://cfp.cloudnativedays.fr/2026/talk/TLLFGW/</url>
            <location>Piaf</location>
            
            <attendee>Maxime Calves</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>QF9THU@@cfp.cloudnativedays.fr</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-QF9THU</pentabarf:event-slug>
            <pentabarf:title>Sous le capot de Cluster API: concevoir et implémenter un provider d&#x27;infrastructure</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>fr</pentabarf:language>
            <pentabarf:language-code>fr</pentabarf:language-code>
            <dtstart>20260203T151500</dtstart>
            <dtend>20260203T154500</dtend>
            <duration>0.03000</duration>
            <summary>Sous le capot de Cluster API: concevoir et implémenter un provider d&#x27;infrastructure</summary>
            <description>À mesure que l&#x27;usage de Kubernetes s&#x27;intensifie, la gestion de **multiples clusters sur des environnements hétérogènes** (cloud, on-premise) devient un véritable défi. Et si ces clusters pouvaient être gérés comme n&#x27;importe quelle application Kubernetes : de manière **déclarative**, via des manifests YAML et des contrôleurs ?

C&#x27;est l&#x27;ambition de **Cluster API**, qui transforme Kubernetes en plan de contrôle universel pour le cycle de vie des clusters. Mais cette promesse atteint ses limites lorsque l&#x27;infrastructure cible ne dispose pas de provider officiel. Dans ce cas, la seule option est de développer son propre provider d&#x27;infrastructure, sous la forme d&#x27;un **opérateur Kubernetes**.

Cette session de 30 minutes s&#x27;appuie sur le **retour d&#x27;expérience** concret du développement d&#x27;un provider Cluster API pour un cloud IaaS réel, afin d&#x27;explorer les choix d&#x27;architecture, les patterns d&#x27;implémentation et les difficultés rencontrées lors de la conception d&#x27;un opérateur non trivial.

Ce que vous apprendrez :

* Le rôle de Cluster API dans l&#x27;écosystème Kubernetes et les **concepts clés** nécessaires pour comprendre son fonctionnement interne.
* L&#x27;**architecture** d&#x27;un provider d&#x27;infrastructure Cluster API et les responsabilités des différents contrôleurs (Cluster, Machine).
* Comment démarrer un provider **depuis zéro** à l&#x27;aide des outils de scaffolding officiels.
* Les étapes essentielles pour implémenter la logique de réconciliation et interfacer Cluster API avec une infrastructure externe.

Cette session s&#x27;adresse à un public intermédiaire à avancé, et souhaitant repartir avec les clés pour adapter Cluster API à leurs propres infrastructures ou contribuer à l&#x27;écosystème existant.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Conférence</category>
            <url>https://cfp.cloudnativedays.fr/2026/talk/QF9THU/</url>
            <location>Piaf</location>
            
            <attendee>Tomy Guichard</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>DEPCLW@@cfp.cloudnativedays.fr</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-DEPCLW</pentabarf:event-slug>
            <pentabarf:title>Sécuriser la PKI de vos clusters Kubernetes avec ClusterAPI et OpenBao</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>fr</pentabarf:language>
            <pentabarf:language-code>fr</pentabarf:language-code>
            <dtstart>20260203T160000</dtstart>
            <dtend>20260203T163000</dtend>
            <duration>0.03000</duration>
            <summary>Sécuriser la PKI de vos clusters Kubernetes avec ClusterAPI et OpenBao</summary>
            <description>ClusterAPI facilite le déploiement de clusters Kubernetes, mais qu&#x27;en est-il de la sécurité de leur PKI ? Entre les certificats de l’API server, l&#x27;ajout de nouveaux nœuds et la génération de kubeconfig, la gestion de cette dernière devient un point névralgique.

Dans ce talk, plongez dans le fonctionnement de la PKI de Kubernetes et le rôle de Cluster API dans sa gestion, et découvrez comment externaliser la gestion des clés privées avec OpenBao afin qu’elles ne transitent jamais sur le réseau. Vous verrez comment intégrer cette solution à ClusterAPI afin de maintenir l’automatisation complète du cycle de vie des clusters. Une approche pratique pour concilier sécurité et agilité dans vos infrastructures Kubernetes.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Retour d&#x27;expérience et outils</category>
            <url>https://cfp.cloudnativedays.fr/2026/talk/DEPCLW/</url>
            <location>Piaf</location>
            
            <attendee>Victor Coutellier</attendee>
            
            <attendee>Mohammad AMLA</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>8HRTH8@@cfp.cloudnativedays.fr</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-8HRTH8</pentabarf:event-slug>
            <pentabarf:title>Tokyo Drift Containers : Immuabilité au service de la sécurité Cloud Native</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>fr</pentabarf:language>
            <pentabarf:language-code>fr</pentabarf:language-code>
            <dtstart>20260203T163000</dtstart>
            <dtend>20260203T164000</dtend>
            <duration>0.01000</duration>
            <summary>Tokyo Drift Containers : Immuabilité au service de la sécurité Cloud Native</summary>
            <description>L’**immuabilité** est souvent présentée comme un pilier de la sécurité Cloud Native. Pourtant, dans tout environnement Cloud Native (qu’il s’agisse de Kubernetes ou autre), la dérive de conteneur reste fréquente : sidecar mal configuré, debug à chaud, intrusion… Cette dérive silencieuse crée un écart critique entre l’intention et la réalité du runtime.

Ce talk technique explore l’immuabilité non pas comme un principe théorique, mais comme une stratégie opérationnelle applicable à tous les runtimes conformes OCI. Nous verrons comment **transformer la gestion des images en une première ligne de défense** : multi-stage builds, images Distroless, réduction de surface d’attaque et approche Shift Left.
Nous aborderons ensuite la **détection de drift** en runtime à l’aide des outils d’observabilité et de sécurité. Enfin, nous présenterons l’approche du « **immutable rollback** » : remplacer un conteneur compromis par une instance propre plutôt que tenter de le réparer.

Les participants repartiront avec des pratiques concrètes et immédiatement applicables pour renforcer la sécurité de leurs workloads Cloud Native grâce à une stratégie d’immuabilité réellement opérationnelle.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Présentation Éclair</category>
            <url>https://cfp.cloudnativedays.fr/2026/talk/8HRTH8/</url>
            <location>Piaf</location>
            
            <attendee>Dan Maher</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>D8C7VQ@@cfp.cloudnativedays.fr</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-D8C7VQ</pentabarf:event-slug>
            <pentabarf:title>REX Winamax - De zéro à des milliards de traces : le tracing distribué à grande échelle</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>fr</pentabarf:language>
            <pentabarf:language-code>fr</pentabarf:language-code>
            <dtstart>20260203T170000</dtstart>
            <dtend>20260203T173000</dtend>
            <duration>0.03000</duration>
            <summary>REX Winamax - De zéro à des milliards de traces : le tracing distribué à grande échelle</summary>
            <description>Chez Winamax, nous faisons face à un trafic massif et extrêmement fluctuant, avec des dizaines de microservices répartis entre plusieurs produits et équipes. Comprendre les interactions entre ces services est vite devenu un véritable défi, aussi bien pour les nouvelles recrues que pour les équipes expérimentées.

Pour relever ce défi, nous avons déployé du tracing distribué avec OpenTelemetry. OpenTelemetry n’étant qu’une spécification accompagnée d’implémentations, il a fallu concevoir et construire toute une architecture — passer de zéro trace à une couverture très large en quelques mois.

En raison de fortes contraintes sur les données liées aux utilisateurs et utilisatrices, nous avons écarté les offres SaaS (Datadog, Grafana Cloud, Sentry) et créé notre propre système d’agrégation et de stockage entièrement basé sur l’open source grace à l&#x27;OpenTelemetry Collector, Quickwit ainsi que Jaeger.“

Dans ce talk, nous partagerons notre retour d’expérience :
- Comment stocker plusieurs téraoctets de traces et les interroger efficacement ?
- Comment faire évoluer des collecteurs OpenTelemetry face à un trafic massif et variable ?
- Comment faciliter l’auto‑instrumentation de nos applications Node.js ?
- Quel moteur ou architecture de stockage privilégier pour les traces ?
- Comment concevoir une architecture résiliente aux pics extrêmes de charge (ex : soirées de Ligue des Champions) ?
- Et surtout : comment encourager l’adoption quotidienne du tracing par les équipes de développement ?


Bénéfices concrets :

- Réduction des coûts de stockage.
- Enquêtes d’incident et astreintes simplifiées (avec des cas où les traces ont clairement fait la différence).
- Identification d’opportunités d’optimisation de l’infrastructure et de réduction de la facture cloud.

C’est une histoire d’ingénierie à grande échelle : l’open source nous a permis de bâtir une solution robuste, scalable et adaptée à un trafic extrême, tout en générant une réelle valeur business.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Retour d&#x27;expérience et outils</category>
            <url>https://cfp.cloudnativedays.fr/2026/talk/D8C7VQ/</url>
            <location>Piaf</location>
            
            <attendee>Maffert Anthony</attendee>
            
            <attendee>Nicolas Fidel</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>TGL9BQ@@cfp.cloudnativedays.fr</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-TGL9BQ</pentabarf:event-slug>
            <pentabarf:title>REX Ubisoft - Quand et comment partager un cluster : retour d&#x27;expérience sur Capsule chez Ubisoft</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>fr</pentabarf:language>
            <pentabarf:language-code>fr</pentabarf:language-code>
            <dtstart>20260203T174500</dtstart>
            <dtend>20260203T183000</dtend>
            <duration>0.04500</duration>
            <summary>REX Ubisoft - Quand et comment partager un cluster : retour d&#x27;expérience sur Capsule chez Ubisoft</summary>
            <description>**Capsule** est un opérateur Kubernetes open-source facilitant le partage d&#x27;un cluster entre plusieurs équipes.

Dans ce talk, nous **partagerons notre expérience chez Ubisoft**, après 9 ans, 6 IDPs et plusieurs centaines de clusters Kubernetes en production sur 3 public cloud providers et des infrastructures on-premise.

Nous reviendrons sur les raisons et les difficultés de faire du multi-tenancy dans un cluster, analyserons différentes solutions techniques : **Kubernetes en natif**, **Capsule**, **KCP**, **vCluster**, et expliquerons pourquoi nous avons choisi Capsule.

Nous parlerons également de l&#x27;**implémentation** et pourquoi nous avons développé notre propre opérateur par-dessus Capsule pour gérer nos &quot;workspaces&quot;, avec bien sûr une démo.

Rejoignez Corentin et Vincent pour un retour d&#x27;expérience concret, basé sur plus de 6 années de production avec des clusters partagés en centaines de namespaces.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Retour d&#x27;expérience et outils</category>
            <url>https://cfp.cloudnativedays.fr/2026/talk/TGL9BQ/</url>
            <location>Piaf</location>
            
            <attendee>Vincent Behar</attendee>
            
            <attendee>Corentin Closs</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>GAVG3X@@cfp.cloudnativedays.fr</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-GAVG3X</pentabarf:event-slug>
            <pentabarf:title>REX SNCF - Des Rails aux Nuages : Comment Kubernetes à l&#x27;Edge Révolutionne les Systèmes Embarqués des TGV</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>fr</pentabarf:language>
            <pentabarf:language-code>fr</pentabarf:language-code>
            <dtstart>20260203T103000</dtstart>
            <dtend>20260203T104000</dtend>
            <duration>0.01000</duration>
            <summary>REX SNCF - Des Rails aux Nuages : Comment Kubernetes à l&#x27;Edge Révolutionne les Systèmes Embarqués des TGV</summary>
            <description>Kubernetes à 🚅 **grande vitesse** 🚅 : retour d&#x27;expérience sur la transformation de **SI embarqués** dans notre flotte TGV.

Face aux défis historiques de **maintenabilité** et d&#x27;**évolutivité** des systèmes embarqués ferroviaires, face à des besoins de connectivités croissants et de plus en plus urgents, le chantier présenté à permis de déployer une solution **innovante** permettant de gérer efficacement des dizaines d&#x27;applications nécessaires à la navigation sur notre flotte de **400 TGV**.

Découvrez comment notre **architecture hybride** connecte les clusters edge embarqués à notre infrastructure cloud centrale, offrant ainsi une **agilité** et une **évolutivité** sans précédent. Notre approche **sécurisée** par chiffrement des communications établit un nouveau standard pour l&#x27;industrie ferroviaire, conjuguant la puissance du cloud aux exigences d&#x27;un environnement industriel embarqué et reglémenté.

En 10 minutes ⏱️, nous partagerons les étapes clés de ce projet, livré **à l&#x27;heure**, les obstacles surmontés et les bénéfices concrets pour nos opérations et nos voyageurs. Une vision d&#x27;avenir où l&#x27;infrastructure IT devient un véritable accélérateur de l&#x27;innovation ferroviaire.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Présentation Éclair</category>
            <url>https://cfp.cloudnativedays.fr/2026/talk/GAVG3X/</url>
            <location>Dumas</location>
            
            <attendee>Yann Rotilio</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>MYY7CK@@cfp.cloudnativedays.fr</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-MYY7CK</pentabarf:event-slug>
            <pentabarf:title>GitHub Actions : une bombe à retardement pour la supply chain security</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>fr</pentabarf:language>
            <pentabarf:language-code>fr</pentabarf:language-code>
            <dtstart>20260203T104500</dtstart>
            <dtend>20260203T105500</dtend>
            <duration>0.01000</duration>
            <summary>GitHub Actions : une bombe à retardement pour la supply chain security</summary>
            <description>GitHub Actions est devenu incontournable pour le CI/CD, mais reste insecure by default. En 2025, plusieurs supply chain attacks (tj-actions, s1ngularity, GhostAction, Shai-Hulud) ont exfiltré des secrets, prouvant que les attaquants ciblent massivement la CI. Les bonnes pratiques classiques (pin d’actions, limiter les secrets) sont loin d’être suffisantes. 

Ce talk montre comment ces attaques fonctionnent, pourquoi le modèle de sécurité actuel de GitHub est inadapté et surtout quelles défenses concrètes adopter : scoped secrets avec règles d’approbation, permissions minimales sur le GITHUB_TOKEN, egress controls, durcissement des runners et outils de protection runtime.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Présentation Éclair</category>
            <url>https://cfp.cloudnativedays.fr/2026/talk/MYY7CK/</url>
            <location>Dumas</location>
            
            <attendee>Thierry ABALEA</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>VXYTMH@@cfp.cloudnativedays.fr</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-VXYTMH</pentabarf:event-slug>
            <pentabarf:title>kro : La révolution déclarative qui simplifie les déploiements Kubernetes</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>fr</pentabarf:language>
            <pentabarf:language-code>fr</pentabarf:language-code>
            <dtstart>20260203T110000</dtstart>
            <dtend>20260203T111000</dtend>
            <duration>0.01000</duration>
            <summary>kro : La révolution déclarative qui simplifie les déploiements Kubernetes</summary>
            <description>Fatigué de jongler avec des dizaines de fichiers YAML pour déployer vos applications sur Kubernetes ? Découvrez KRO (Kube Resource Orchestrator), le nouveau projet open source qui révolutionne la gestion des ressources Kubernetes. En 10 minutes, plongez dans cette solution innovante née de la collaboration de la communauté cloud-native, qui permet de définir des modèles d&#x27;applications réutilisables via un concept unique : la ResourceGraphDefinition.

À travers des exemples concrets et une démo live, vous découvrirez comment KRO peut drastiquement simplifier vos déploiements tout en maintenant la flexibilité et la puissance de Kubernetes. Vous verrez aussi comment contribuer à ce projet en pleine croissance et rejoindre une communauté dynamique d&#x27;utilisateurs et de développeurs.

Une session éclair essentielle pour les développeurs et les équipes DevOps qui veulent simplifier leur vie avec Kubernetes, construire des abstractions puissantes, et participer à l&#x27;évolution d&#x27;un outil open source prometteur !</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Présentation Éclair</category>
            <url>https://cfp.cloudnativedays.fr/2026/talk/VXYTMH/</url>
            <location>Dumas</location>
            
            <attendee>Sébastien Allamand</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>CPRAUN@@cfp.cloudnativedays.fr</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-CPRAUN</pentabarf:event-slug>
            <pentabarf:title>Admission Control 2.0 : des Webhooks aux politiques intégrées</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>fr</pentabarf:language>
            <pentabarf:language-code>fr</pentabarf:language-code>
            <dtstart>20260203T113000</dtstart>
            <dtend>20260203T120000</dtend>
            <duration>0.03000</duration>
            <summary>Admission Control 2.0 : des Webhooks aux politiques intégrées</summary>
            <description>Et si vous pouviez implémenter de la validation de ressources Kubernetes sans écrire une seule ligne de code, sans déployer de serveur webhook et sans risquer la disponibilité de votre API server ?

Les webhooks d&#x27;admission, bien que puissants, sont complexes à développer, coûteux à maintenir et représentent un point de risque pour la stabilité du cluster. La donne change avec Kubernetes 1.30 et l&#x27;arrivée en GA des Validating Admission Policies !

Cette session est la séance de rattrapage pour comprendre et adopter cette fonctionnalité révolutionnaire. Nous ferons le bilan des douleurs liées aux webhooks traditionnels avant de plonger dans le monde déclaratif des politiques basées sur le Common Expression Language (CEL).

Au programme de cette présentation :
- Le Bilan Douloureux : Pourquoi les webhooks sont un frein à la simplicité et à la fiabilité.
- La Révolution CEL : Décryptage des Validating Admission Policies, natives et intégrées à l&#x27;API server.
- Du Alpha au GA : Retour sur l&#x27;évolution de la feature de la 1.26 à la 1.30.
- Live Migration : Démonstration concrète de la transformation d&#x27;un webhook custom en une policy déclarative simple et lisible.
- Bonnes Pratiques : Comment commencer, quels cas d&#x27;usage privilégier et quand garder un webhook.

Rejoignez-nous pour découvrir comment simplifier, fiabiliser et sécuriser la gouvernance de vos clusters Kubernetes une bonne fois pour toutes !</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Retour d&#x27;expérience et outils</category>
            <url>https://cfp.cloudnativedays.fr/2026/talk/CPRAUN/</url>
            <location>Dumas</location>
            
            <attendee>Yousri KOUKI</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>XAVSDH@@cfp.cloudnativedays.fr</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-XAVSDH</pentabarf:event-slug>
            <pentabarf:title>K3s: Etat des lieux en 2026</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>fr</pentabarf:language>
            <pentabarf:language-code>fr</pentabarf:language-code>
            <dtstart>20260203T120000</dtstart>
            <dtend>20260203T121000</dtend>
            <duration>0.01000</duration>
            <summary>K3s: Etat des lieux en 2026</summary>
            <description>**K3s**, le « Kubernetes universel » (Anywhere Kubernetes), a prouvé qu&#x27;il n&#x27;est pas nécessaire d&#x27;être lourd pour être puissant. Des environnements **edge** aux ressources contraintes jusqu&#x27;aux postes de développement, et de plus en plus au sein des datacenters, K3s atteint aujourd&#x27;hui des niveaux d&#x27;adoption massifs avec des centaines de millions de téléchargements. En 2026, la mission du projet reste claire : fournir une **distribution Kubernetes certifiée** et prête pour la production, capable de tourner absolument partout.

Si la philosophie de K3s reste inchangée, le projet a franchi plusieurs étapes architecturales majeures, incluant l&#x27;**adoption transparente de containerd 2.0 et de Traefik v3**, un durcissement critique de la sécurité, ainsi que des optimisations opérationnelles et de performance réduisant encore l&#x27;empreinte du binaire tout en améliorant sa robustesse.
K3s bénéficie également d&#x27;**améliorations fonctionnelles significatives** avec l&#x27;arrivée du registre embarqué (basé sur Spegel), une attention renouvelée portée à Kine (l&#x27;etcdshim pour SQLite, Postgres, MySQL/MariaDB &amp; NATS), le support de Tailscale/Headscale, ainsi qu&#x27;un provider Cluster API. Enfin, K3k (Kubernetes in Kubernetes) pour les clusters virtuels légers a atteint sa maturité !

Pour l&#x27;avenir, d&#x27;importants jalons et **défis nous attendent en 2026** et au-delà. L&#x27;un de nos principaux objectifs sera d&#x27;atteindre le niveau Incubation à la CNCF afin de faire grandir la communauté autour du projet. Sur le plan technique, l&#x27;évolution vers la Gateway API sera certainement l&#x27;un des sujets centraux des mois à venir.
Rejoignez-nous pour découvrir comment K3s continue de briser les barrières, faisant de Kubernetes le système d&#x27;exploitation standard pour toute infrastructure.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Présentation Éclair</category>
            <url>https://cfp.cloudnativedays.fr/2026/talk/XAVSDH/</url>
            <location>Dumas</location>
            
            <attendee>Paul Gonin</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>KXNTHT@@cfp.cloudnativedays.fr</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-KXNTHT</pentabarf:event-slug>
            <pentabarf:title>Au-delà du Chaos du Multi-Cloud : L&#x27;Architecture Universal Mesh</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>fr</pentabarf:language>
            <pentabarf:language-code>fr</pentabarf:language-code>
            <dtstart>20260203T130000</dtstart>
            <dtend>20260203T131000</dtend>
            <duration>0.01000</duration>
            <summary>Au-delà du Chaos du Multi-Cloud : L&#x27;Architecture Universal Mesh</summary>
            <description>La croissance des entreprises impacte la manière dont les applications sont déployées : support
de plusieurs régions, clouds privés, clouds publics ou encore clusters Kubernetes. Il en résulte
une infrastructure fragmentée et peu sécurisée. Cette complexité vous oblige à gérer des
politiques distinctes pour le trafic public et privé, générant de la complexité en matière de
gestion et de sécurité.

Dans cette courte session, nous allons lever le voile sur ce que nous appelons &quot;Universal
Mesh&quot;. Ce modèle architectural crée une couche de connectivité unifiée qui simplifie la gestion,
la gouvernance et l&#x27;observabilité de vos environnements hybrides. Nous explorerons ensemble
comment obtenir une maîtrise complète sur tous les types de trafic: depuis l&#x27;extérieur jusqu’aux
services internes, sans modifier les fondamentaux de votre réseau.

Rejoignez-nous pour apprendre à gérer et sécuriser vos applications de manière cohérente tout
en appliquant une politique zero-trust en interne. Découvrez comment maîtriser vos flux
applicatifs de manière centralisée et enfin transformer vos déploiements multi-cloud en une
plateforme cohérente unifiée.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Présentation Éclair</category>
            <url>https://cfp.cloudnativedays.fr/2026/talk/KXNTHT/</url>
            <location>Dumas</location>
            
            <attendee>Baptiste Assmann</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>ADHUPC@@cfp.cloudnativedays.fr</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-ADHUPC</pentabarf:event-slug>
            <pentabarf:title>(Talk EN) Du bruit à l’essentiel : comment la sécurité cloud-native boostée par le contexte runtime permet aux équipes Dev, DevOps et SRE d’aller plus vite !</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>fr</pentabarf:language>
            <pentabarf:language-code>fr</pentabarf:language-code>
            <dtstart>20260203T131500</dtstart>
            <dtend>20260203T132500</dtend>
            <duration>0.01000</duration>
            <summary>(Talk EN) Du bruit à l’essentiel : comment la sécurité cloud-native boostée par le contexte runtime permet aux équipes Dev, DevOps et SRE d’aller plus vite !</summary>
            <description>** Note : ce talk sera exceptionnellement donné en anglais.

La sécurité cloud-native ne devrait pas ralentir les équipes de développement, DevOps ou SRE. Pourtant, les approches traditionnelles génèrent souvent **trop de bruit, des cycles de triage longs et de la friction dans la livraison**. 

Dans cette présentation, Dimitris Vassilopoulos montre comment une approche cloud-native orientée runtime permet aux équipes de se concentrer sur ce qui compte réellement. 
En combinant le contexte **runtime**, la visibilité sur les **flux applicatifs** et des analyses **assistées par l’IA** dans des environnements Kubernetes et multi-cloud, les équipes peuvent prioriser les vrais risques, corriger plus vite et réduire la charge opérationnelle.

Résultat : des déploiements plus rapides, un temps de résolution réduit et une sécurité qui soutient, plutôt qu’elle ne freine la productivité des équipes d’ingénierie.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Présentation Éclair</category>
            <url>https://cfp.cloudnativedays.fr/2026/talk/ADHUPC/</url>
            <location>Dumas</location>
            
            <attendee>Dimitris Vassilopoulos</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>MYVQPA@@cfp.cloudnativedays.fr</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-MYVQPA</pentabarf:event-slug>
            <pentabarf:title>REX Mirakl - Déployer nos modèles : c&#x27;est simple avec KServe !</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>fr</pentabarf:language>
            <pentabarf:language-code>fr</pentabarf:language-code>
            <dtstart>20260203T133000</dtstart>
            <dtend>20260203T140000</dtend>
            <duration>0.03000</duration>
            <summary>REX Mirakl - Déployer nos modèles : c&#x27;est simple avec KServe !</summary>
            <description>On pense souvent que mettre des modèles en production est réservé aux entreprises disposant de moyens considérables, mais avec KServe, c’est désormais à la portée de tous.

En l’espace de plusieurs mois, nous avons mis en production une plateforme d&#x27;inférence capable de gérer aussi bien des modèles génératifs que prédictifs. Pas besoin d’une armée d’ingénieurs ni de recette magique : juste des outils adaptés, de la persévérance et beaucoup d’apprentissage.

Alors si vous hésitez à mettre en place une plateforme d&#x27;inférence, voici comment KServe nous a permis de standardiser le déploiement de modèles au sein de notre entreprise.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Retour d&#x27;expérience et outils</category>
            <url>https://cfp.cloudnativedays.fr/2026/talk/MYVQPA/</url>
            <location>Dumas</location>
            
            <attendee>Alexandre NGUYEN</attendee>
            
            <attendee>Yannick Lambruschi</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>SUTE9N@@cfp.cloudnativedays.fr</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-SUTE9N</pentabarf:event-slug>
            <pentabarf:title>Formation à l&#x27;échelle: 100 000 sessions de labs réseau &amp; sécurité cloud-native</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>fr</pentabarf:language>
            <pentabarf:language-code>fr</pentabarf:language-code>
            <dtstart>20260203T141500</dtstart>
            <dtend>20260203T150000</dtend>
            <duration>0.04500</duration>
            <summary>Formation à l&#x27;échelle: 100 000 sessions de labs réseau &amp; sécurité cloud-native</summary>
            <description>Comment rendre l’apprentissage du réseau et de la sécurité cloud-native à la fois accessible, automatisé et durable à grande échelle ?  
Cette session présente comment nous avons conçu une plateforme de **labs interactifs** ayant permis de dépasser les **100 000 sessions pratiques** autour de **Cilium** et **Tetragon**, en s’appuyant sur **Kind**, **Containerlab**, des workflows **GitOps**, et une distribution via **Instruqt**.  

Les **labs automatisés** ne sont plus seulement un outil pédagogique : ce sont de véritables **artifacts produit**, partagés entre les équipes DevRel, ingénierie, marketing et support.  

Ils servent à :  
- **Former** ingénieurs, clients et partenaires  
- **Onboarder** les nouveaux arrivants  
- **Présenter** des démos cohérentes  
- **Tester** et valider de nouvelles fonctionnalités  
- **Éduquer** la communauté et soutenir la communication produit  

Nous verrons aussi comment l’**intelligence artificielle** aide à aller plus loin : génération de scénarios, analyse des parcours utilisateurs, détection automatique des erreurs ou points de friction, et amélioration continue du contenu.  

Vous repartirez avec des pistes concrètes pour :  
- Concevoir des labs éphémères et reproductibles autour de vos produits  
- Automatiser leur création, leurs tests et leur déploiement  
- Exploiter les feedbacks et la télémétrie pour améliorer la qualité  
- Intégrer la gamification (badges, progression, scoring) pour stimuler l’engagement  
- Traiter vos labs comme des **artifacts cross-équipe** qui renforcent le produit lui-même  

Une session idéale pour les **équipes DevRel**, **ingénieurs plateforme et réseau**, **formateurs techniques**, et toute organisation cherchant à **industrialiser la formation et la démonstration cloud-native**.  
Une connaissance de **Kubernetes** et des **workflows Git** est recommandée.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Conférence</category>
            <url>https://cfp.cloudnativedays.fr/2026/talk/SUTE9N/</url>
            <location>Dumas</location>
            
            <attendee>Raphaël Pinson</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>XDKUAV@@cfp.cloudnativedays.fr</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-XDKUAV</pentabarf:event-slug>
            <pentabarf:title>SRE sous pression : santé mentale, charge invisible et fatigue du “héros de la prod”</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>fr</pentabarf:language>
            <pentabarf:language-code>fr</pentabarf:language-code>
            <dtstart>20260203T151500</dtstart>
            <dtend>20260203T154500</dtend>
            <duration>0.03000</duration>
            <summary>SRE sous pression : santé mentale, charge invisible et fatigue du “héros de la prod”</summary>
            <description>Un talk franc et nécessaire sur la santé mentale des ingénieurs infra et SRE : surcharge, perte de sens, pression constante, invisibilisation du travail… Et surtout, des pistes concrètes pour que ça change.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Retour d&#x27;expérience et outils</category>
            <url>https://cfp.cloudnativedays.fr/2026/talk/XDKUAV/</url>
            <location>Dumas</location>
            
            <attendee>Luckas Bosch</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>3HGPVS@@cfp.cloudnativedays.fr</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-3HGPVS</pentabarf:event-slug>
            <pentabarf:title>REX bpifrance - FinOps en action – De la visibilité au chargeback : les clés d’une démarche réussie</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>fr</pentabarf:language>
            <pentabarf:language-code>fr</pentabarf:language-code>
            <dtstart>20260203T160000</dtstart>
            <dtend>20260203T163000</dtend>
            <duration>0.03000</duration>
            <summary>REX bpifrance - FinOps en action – De la visibilité au chargeback : les clés d’une démarche réussie</summary>
            <description>Le cloud devait nous donner de la flexibilité, de la vitesse, de l’agilité. Et il l’a fait. Mais il nous a aussi amené un nouveau défi : la maîtrise de nos coûts. 
Dans un contexte où les coûts cloud explosent, le FinOps n’est plus un sujet d’optimisation, mais un véritable levier de gouvernance et de performance.

À travers ce retour d’expérience, nous partagerons les coulisses d’une démarche FinOps menée de bout en bout : cadrage, outillage, mise en place du showback/chargeback et, surtout, accompagnement culturel.

L’objectif : montrer comment rendre les équipes responsables de leur consommation cloud, outiller la démarche Finops,  instaurer un dialogue entre tech et finance, et transformer la maîtrise des coûts en moteur d’efficacité collective.

Un retour pragmatique, illustré de bonnes pratiques, un REX sur nos outils, les pièges à éviter et les facteurs clés de succès pour réussir sa transformation FinOps.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Retour d&#x27;expérience et outils</category>
            <url>https://cfp.cloudnativedays.fr/2026/talk/3HGPVS/</url>
            <location>Dumas</location>
            
            <attendee>Hela Ben Farhat</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>W3RGND@@cfp.cloudnativedays.fr</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-W3RGND</pentabarf:event-slug>
            <pentabarf:title>Kubernetes sous surveillance : déployez Uptime Kuma en un clin d’œil</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>fr</pentabarf:language>
            <pentabarf:language-code>fr</pentabarf:language-code>
            <dtstart>20260203T163000</dtstart>
            <dtend>20260203T164000</dtend>
            <duration>0.01000</duration>
            <summary>Kubernetes sous surveillance : déployez Uptime Kuma en un clin d’œil</summary>
            <description>**Le monitoring** est souvent synonyme de stacks lourdes et complexes (Prometheus, Grafana, etc.). Mais pour des besoins rapides, simples ou ciblés, il existe des alternatives plus légères et tout aussi utiles.

Dans cette présentation éclair, je vous montrerai comment **Uptime Kuma**, un outil **open source** accessible et auto-hébergeable, peut être déployé en un clin d’œil sur **Kubernetes** grâce à **Helm**.

**Au programme** :
🚀 **Déploiement express** avec Helm en quelques commandes.
🛠️ **Exemple de configuration** minimaliste (values.yaml).
🎯 **Démo live** de mise sous surveillance d’un service Kubernetes.

En 10 minutes, vous découvrirez une solution simple et efficace pour compléter vos environnements Cloud Native et gagner en visibilité, sans alourdir votre stack.

**Si vous avez 10 minutes, alors vous avez du monitoring**.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Présentation Éclair</category>
            <url>https://cfp.cloudnativedays.fr/2026/talk/W3RGND/</url>
            <location>Dumas</location>
            
            <attendee>Williams Ahilé</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>HQTL3Q@@cfp.cloudnativedays.fr</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-HQTL3Q</pentabarf:event-slug>
            <pentabarf:title>Kyverno au service de l’IA : sécuriser les actions des agents dans Kubernetes</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>fr</pentabarf:language>
            <pentabarf:language-code>fr</pentabarf:language-code>
            <dtstart>20260203T170000</dtstart>
            <dtend>20260203T174500</dtend>
            <duration>0.04500</duration>
            <summary>Kyverno au service de l’IA : sécuriser les actions des agents dans Kubernetes</summary>
            <description>Les agents IA capables d’agir sur des systèmes réels posent une nouvelle question : comment contrôler ce qu’ils ont le droit de faire ?
Dans cette session, nous présenterons une approche innovante où Kyverno devient le moteur d’autorisation pour les requêtes provenant d’agents IA connectés via le Model Context Protocol (MCP).

En combinant OIDC, le contexte Kubernetes, et des politiques déclaratives, nous pouvons valider et restreindre les actions des agents (lecture, création, ou modification de ressources) — exactement comme nous le faisons déjà pour les utilisateurs humains, cette intégration permet d’appliquer les mêmes règles de conformité, de traçabilité et de sécurité à l’ensemble du flux d’exécution, qu’il soit initié par un humain ou par une IA.

Vous découvrirez comment Kyverno peut faire respecter automatiquement les bonnes pratiques de sécurité et de conformité dans les interactions entre IA et infrastructure, sans ajouter de complexité ni de composants supplémentaires.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Conférence</category>
            <url>https://cfp.cloudnativedays.fr/2026/talk/HQTL3Q/</url>
            <location>Dumas</location>
            
            <attendee>Luc Chmielowski</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>7LNQZA@@cfp.cloudnativedays.fr</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-7LNQZA</pentabarf:event-slug>
            <pentabarf:title>Passons au cloud-native durable</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>fr</pentabarf:language>
            <pentabarf:language-code>fr</pentabarf:language-code>
            <dtstart>20260203T180000</dtstart>
            <dtend>20260203T183000</dtend>
            <duration>0.03000</duration>
            <summary>Passons au cloud-native durable</summary>
            <description>Au cours de cette dernière décennie, notre société se base de plus en plus sur du logiciel. Des entreprises du monde entier développent des logiciels non seulement pour améliorer la valeur pour leurs employés, mais aussi pour mieux servir leurs clients. Cependant, une part significative de ces logiciels sont hébergés dans un datacenter géré soit par l&#x27;organisation elle-même, soit par un fournisseur cloud. Malheureusement, cette tendance contribue à une consommation de 3 % de l&#x27;empreinte carbone mondiale.

Récemment, un changement crucial s&#x27;est produit : la prolifération des LLM poussant les entreprises à déployer des applications plus grosses et plus gourmandes en ressources dans nos datacenters. En conséquence, l&#x27;empreinte carbone associée aux datacenter augmente de 2 % par an en raison des demandes liées à l&#x27;IA. Si nous ne parvenons pas à transformer notre culture Cloud-Native, cette trajectoire pourrait conduire à ce que les datacenter consomment 15 % de l&#x27;empreinte carbone mondiale, dépassant même l&#x27;industrie aérienne.

Dans cette présentation, nous explorerons des solutions qui nous permettent d&#x27;optimiser notre environnement et de réduire les charges de travail inutiles. Pour **améliorer l&#x27;efficacité énergétique de nos clusters Kubernetes** (k8s), nous devons :
1.	Mesurer et Comprendre l&#x27;Utilisation Actuelle : Obtenir des informations sur la façon dont notre environnement consomme les ressources.
2.	Utiliser la Consommation d&#x27;Énergie comme KPI Global : Prioriser l&#x27;efficacité énergétique dans tous nos projets.
3.	Eteindre les Environnements de Test Inutilisés : Éviter la consommation inutile de ressources.
4.	Optimiser Continuellement l&#x27;Allocation des Ressources dans vos cluster k8s : Ajuster finement la taille de vos cluster.
5.   Mesurer l&#x27;empreinte de l&#x27;utilisation des LLM locaux ou hébergés

Au cours de cette session, nous présenterons également plusieurs projets CNCF dont **Kepler**, **KubeGreen** et **Vcluster**. Ensemble, façonnons un avenir plus vert pour l&#x27;ingénierie Cloud-Native ! 🌿🚀</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Retour d&#x27;expérience et outils</category>
            <url>https://cfp.cloudnativedays.fr/2026/talk/7LNQZA/</url>
            <location>Dumas</location>
            
            <attendee>Henrik Rexed</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>YP37WS@@cfp.cloudnativedays.fr</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-YP37WS</pentabarf:event-slug>
            <pentabarf:title>REX Decathlon - Ne plus avoir peur du vendredi aprem&#x27; et déployer sereinement avec Flagger</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>fr</pentabarf:language>
            <pentabarf:language-code>fr</pentabarf:language-code>
            <dtstart>20260203T103000</dtstart>
            <dtend>20260203T110000</dtend>
            <duration>0.03000</duration>
            <summary>REX Decathlon - Ne plus avoir peur du vendredi aprem&#x27; et déployer sereinement avec Flagger</summary>
            <description>Un déploiement raté sur une plateforme e-commerce peut avoir des conséquences financières immédiates. Chez Decathlon, avec des dizaines de services déployés plusieurs fois par jour, le risque d&#x27;incident lié à une erreur humaine ou une régression est omniprésent.

Dans ce retour d&#x27;expérience, nous verrons comment Flagger a permis de faire rimer vélocité avec sérénité. En automatisant les stratégies de déploiement progressifs, nous avons sécurisé les changements : les incidents sont devenus moins impactants et les développeurs, plus confiants. 

Vous découvrirez nos réussites, mais aussi les challenges rencontrés au fil de la mise en place.
Vous repartirez avec une méthode et des exemples concrets pour implémenter le déploiement progressif, quelle que soit la configuration de vos clusters.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Retour d&#x27;expérience et outils</category>
            <url>https://cfp.cloudnativedays.fr/2026/talk/YP37WS/</url>
            <location>Debussy</location>
            
            <attendee>Maxime Véroone</attendee>
            
            <attendee>Johan Lore</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>3YBWHD@@cfp.cloudnativedays.fr</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-3YBWHD</pentabarf:event-slug>
            <pentabarf:title>Scaler vos charges de travail GPU avec Karpenter et Argo Workflows</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>fr</pentabarf:language>
            <pentabarf:language-code>fr</pentabarf:language-code>
            <dtstart>20260203T111500</dtstart>
            <dtend>20260203T120000</dtend>
            <duration>0.04500</duration>
            <summary>Scaler vos charges de travail GPU avec Karpenter et Argo Workflows</summary>
            <description>Distribuer des workloads ML sur Kubernetes tourne vite au casse-tête dès que les usages se multiplient : l’inférence batch n’a pas les mêmes contraintes que l’expérimentation ou l’évaluation :

- Comment attribuer les bons GPU à chaque usage ?
- Comment scaler différemment les charges de travail, nécessitant du hardware spécifique ?
- Comment s&#x27;assurer du scale à 0 lorsqu’aucun GPU n’est utilisé dans le cluster ?

Dans ce talk, nous montrerons comment marier Argo Workflows (pour l&#x27;orchestration) et Karpenter — gestionnaire d&#x27;autoscaling open-source d’AWS, désormais supporté par la plupart des cloud providers mainstream, pour gérer des traitements ML batch sur Kubernetes. Nous décortiquerons les pièges de la gestion de flotte GPU (disponibilité, affinités/taints, coûts, interruptions Spot, ...) et comment Karpenter y répond : provisionning dynamique, contraintes d&#x27;affinité explicites, etc, dans le contexte de traitements batch avec Argo Workflows.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Conférence</category>
            <url>https://cfp.cloudnativedays.fr/2026/talk/3YBWHD/</url>
            <location>Debussy</location>
            
            <attendee>Amine Saboni</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>TFRCKA@@cfp.cloudnativedays.fr</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-TFRCKA</pentabarf:event-slug>
            <pentabarf:title>La résilience Cloud Native avec la solution open source Plakar</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>fr</pentabarf:language>
            <pentabarf:language-code>fr</pentabarf:language-code>
            <dtstart>20260203T120000</dtstart>
            <dtend>20260203T121000</dtend>
            <duration>0.01000</duration>
            <summary>La résilience Cloud Native avec la solution open source Plakar</summary>
            <description>**Backup Anything. Store Anywhere. Restore Everywhere.**

C&#x27;est la promesse de **[Plakar](https://www.plakar.io/)**, la couche de résilience Open Source pour les infrastructures modernes.
Cette session explore comment Kloset, le moteur de stockage au cœur du système, rend cette universalité techniquement possible en s&#x27;affranchissant des contraintes de l&#x27;infrastructure sous-jacente.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Présentation Éclair</category>
            <url>https://cfp.cloudnativedays.fr/2026/talk/TFRCKA/</url>
            <location>Debussy</location>
            
            <attendee>Gilles Chehade</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>XPQKLT@@cfp.cloudnativedays.fr</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-XPQKLT</pentabarf:event-slug>
            <pentabarf:title>Le jour où nous avons cassé Kubernetes... et comment nous l’avons réparé !</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>fr</pentabarf:language>
            <pentabarf:language-code>fr</pentabarf:language-code>
            <dtstart>20260203T130000</dtstart>
            <dtend>20260203T131000</dtend>
            <duration>0.01000</duration>
            <summary>Le jour où nous avons cassé Kubernetes... et comment nous l’avons réparé !</summary>
            <description>Nous avions un objectif simple : faire passer notre distribution Kubernetes à plus de 1000 nœuds et construire une stack d’observabilité capable de tenir la charge.
Qu’est-ce qui pourrait mal tourner ? (Spoiler : beaucoup de choses.)

Dans cette session, nous partagerons comment un simple test de montée en charge s’est transformé en un véritable moment de panique, avec des composants qui plantent, des métriques qui disparaissent. Nous partagerons également avec vous des leçons, astuces et bonnes pratiques que vous pourrez mettre en œuvre directement dans vos propres environnements.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Présentation Éclair</category>
            <url>https://cfp.cloudnativedays.fr/2026/talk/XPQKLT/</url>
            <location>Debussy</location>
            
            <attendee>Christophe Jauffret</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>F8GHUH@@cfp.cloudnativedays.fr</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-F8GHUH</pentabarf:event-slug>
            <pentabarf:title>Attestation à distance d’un cluster Kubernetes ou comment protéger la bergerie des loups numériques</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>fr</pentabarf:language>
            <pentabarf:language-code>fr</pentabarf:language-code>
            <dtstart>20260203T131500</dtstart>
            <dtend>20260203T134500</dtend>
            <duration>0.03000</duration>
            <summary>Attestation à distance d’un cluster Kubernetes ou comment protéger la bergerie des loups numériques</summary>
            <description>Imaginons un cluster Kubernetes confidentiel comme une bergerie : pour pouvoir y entrer, il faut montrer pâte blanche. Dans cette présentation, nous montrerons comment nous utilisons l’attestation à distance pour vérifier quel nœud a accès à un cluster Kubernetes. L’opérateur “cluster confidentiel” se charge de vérifier que les nœuds du cluster utilisent une version autorisée du système d’exploitation, tel un berger vérifiant qu’aucun loup, même déguisé, ne rentre dans la bergerie.

Nous montrerons comment combiner un serveur d’attestation à distance (Trustee), les fonctionnalités d’informatique confidentielle (Confidential Computing) des processeurs x86_64 et les TPMs pour vérifier les composants de la chaîne de démarrage d’un nœud Kubernetes. Nous présenterons l’opérateur qui se charge de configurer Trustee et de mettre à jour continuellement les politiques de contrôle d’accès ainsi que les valeurs considérées comme valides (valeurs de référence) pour le système d’exploitation des nœuds du cluster.

D’un seul nœud à un cluster complet, nous présenterons comment tirer au mieux parti des capacités d’informatique confidentielle des processeurs x86_64 pour sécuriser une infrastructure dans le cloud ou un déploiement “Bare Metal”. Ainsi aucun loup ne dévorera nos moutons et le berger pourra dormir tranquille.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Conférence</category>
            <url>https://cfp.cloudnativedays.fr/2026/talk/F8GHUH/</url>
            <location>Debussy</location>
            
            <attendee>Timothée Ravier</attendee>
            
            <attendee>Alice Frosi</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>UHX83U@@cfp.cloudnativedays.fr</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-UHX83U</pentabarf:event-slug>
            <pentabarf:title>OS immuables pour K8s : Étendre vos systèmes avec systemd-sysext !</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>fr</pentabarf:language>
            <pentabarf:language-code>fr</pentabarf:language-code>
            <dtstart>20260203T134500</dtstart>
            <dtend>20260203T135500</dtend>
            <duration>0.01000</duration>
            <summary>OS immuables pour K8s : Étendre vos systèmes avec systemd-sysext !</summary>
            <description>Certains systèmes d&#x27;exploitation Linux sont dits &quot;immuables&quot; (Flatcar, Fedora CoreOS, Talos OS, etc.) et par définition ne peuvent être alterés. Pour modifier ces systèmes, il est possible de maintenir soi-même une image apportant les modifications, de demander aux mainteneurs d&#x27;ajouter ces modifications ou encore d&#x27;utiliser une image conteneurisée mais cette approche à ses limites (Ex: ajouter un nouveau container runtime).
systemd-sysext est une solution qui fait partie intégrante de systemd et qui permet de modifier un système tout en conservant son caractère immuable.
Dans cette présentation, vous apprendrez ce qu&#x27;est une image systemd-sysext, comment la construire et comment l&#x27;utiliser sur des systèmes immuables (ou non !).</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Présentation Éclair</category>
            <url>https://cfp.cloudnativedays.fr/2026/talk/UHX83U/</url>
            <location>Debussy</location>
            
            <attendee>Mathieu Tortuyaux</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>MET3BH@@cfp.cloudnativedays.fr</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-MET3BH</pentabarf:event-slug>
            <pentabarf:title>Challenge : 0 CVE (ou presque) sur une appli Cloud Native en 10mn</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>fr</pentabarf:language>
            <pentabarf:language-code>fr</pentabarf:language-code>
            <dtstart>20260203T141500</dtstart>
            <dtend>20260203T142500</dtend>
            <duration>0.01000</duration>
            <summary>Challenge : 0 CVE (ou presque) sur une appli Cloud Native en 10mn</summary>
            <description>Venez relever avec moi le défi de passer à **0 CVE (ou presque)  en 10 minutes** sur une stack Nginx, Python, PostgreSQL, et Redis.
Le challenge ? Migrer les images officielles sur des images en libre service **Chainguard Distroless** sans CVE, ou avec peu de CVE, en 10 minutes. 

En direct, vous verrez comment vos applications peuvent devenir **secure by design** sans effort… Plus besoin de passer un temps fou à patcher, ou à attendre les releases incluant les patches de remédiation. Start Left avec des images sécurisées. La sécurité n’est plus un frein, ni un parcours du combattant.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Présentation Éclair</category>
            <url>https://cfp.cloudnativedays.fr/2026/talk/MET3BH/</url>
            <location>Debussy</location>
            
            <attendee>Mouhamad Koreissi</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>JLS39P@@cfp.cloudnativedays.fr</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-JLS39P</pentabarf:event-slug>
            <pentabarf:title>Mobilité des workloads Kubernetes: relever les défis et maîtriser la protection de vos données</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>fr</pentabarf:language>
            <pentabarf:language-code>fr</pentabarf:language-code>
            <dtstart>20260203T143000</dtstart>
            <dtend>20260203T144000</dtend>
            <duration>0.01000</duration>
            <summary>Mobilité des workloads Kubernetes: relever les défis et maîtriser la protection de vos données</summary>
            <description>Dans l’univers cloud-native, la **mobilité des workloads Kubernetes** n’est plus une option : elle est le socle de la flexibilité, de la portabilité et de la résilience des applications.
 
En 10 minutes, plongez au cœur des problématiques techniques et des stratégies éprouvées pour répondre concrètement aux attentes de vos équipes :

* Défis réels de la mobilité Kubernetes : Pourquoi le déplacement des workloads (clusters, régions, clouds) est un casse-tête, et quels sont les enjeux pour la sécurité et la disponibilité.
* **Principes techniques incontournables** : Cohérence des données, orchestration, ce qu’il faut absolument maîtriser.
* **Cas d’usage pragmatiques** : Migration multi-cloud, reprise après sinistre… des exemples concrets issus du terrain.

Ce que vous allez retirer de cette session Veeam Kasten: Une vision technique, claire et objective.
Vous repartirez avec des clés pour **évaluer vos besoins, challenger vos pratiques actuelles** et intégrer durablement la résilience dans vos architectures Kubernetes.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Présentation Éclair</category>
            <url>https://cfp.cloudnativedays.fr/2026/talk/JLS39P/</url>
            <location>Debussy</location>
            
            <attendee>Clarence Pouthier</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>VX9YTU@@cfp.cloudnativedays.fr</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-VX9YTU</pentabarf:event-slug>
            <pentabarf:title>Simplifier les workloads stateful sur Kubernetes</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>fr</pentabarf:language>
            <pentabarf:language-code>fr</pentabarf:language-code>
            <dtstart>20260203T144500</dtstart>
            <dtend>20260203T145500</dtend>
            <duration>0.01000</duration>
            <summary>Simplifier les workloads stateful sur Kubernetes</summary>
            <description>Kubernetes a été initialement conçu pour les applications stateless, mais les architectures modernes nécessitent persistance des données et résilience pour les applications stratégiques.
Cette session explorera les **modèles éprouvés pour l&#x27;exécution d&#x27;applications stateful** dans des environnements Kubernetes. 

Nous aborderons les concepts essentiels pour **garantir une gestion des données** de niveau Entreprise sur Kubernetes : stockage persistent, **meilleures pratiques** en matière de résilience et de réplication, y compris la gestion du failover inter-clusters ou multi-régions.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Présentation Éclair</category>
            <url>https://cfp.cloudnativedays.fr/2026/talk/VX9YTU/</url>
            <location>Debussy</location>
            
            <attendee>Vincent Jamois</attendee>
            
            <attendee>Steeve Delmotte</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>SH77P9@@cfp.cloudnativedays.fr</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-SH77P9</pentabarf:event-slug>
            <pentabarf:title>REX Numberly - Automatiser la gestion des identifiants DB dans k8s avec Vault et vault-db-injector</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>fr</pentabarf:language>
            <pentabarf:language-code>fr</pentabarf:language-code>
            <dtstart>20260203T151500</dtstart>
            <dtend>20260203T154500</dtend>
            <duration>0.03000</duration>
            <summary>REX Numberly - Automatiser la gestion des identifiants DB dans k8s avec Vault et vault-db-injector</summary>
            <description>Gérer les identifiants de base de données dans Kubernetes est un casse-tête récurrent pour les équipes SRE et DevOps : comment garantir leur sécurité, assurer leur rotation, et éviter les secrets qui traînent ? 

Dans ce talk, je partagerai le retour d’expérience de Numberly, où nous avons développé **vault-db-injector**, un contrôleur open-source qui automatise toute la gestion du cycle de vie des credentials PostgreSQL (et autres bases), de la création éphémère à la révocation, en passant par le renouvellement, le tout, sans modifier une seule ligne de code applicatif.

Vous découvrirez :
- Les enjeux de la rotation automatisée des credentials en environnement dynamique
- Comment vault-db-injector injecte et renouvelle les identifiants via un mutating webhook et Vault
- Les difficultés rencontrées (sidecar, revocation, statefulness…) et nos solutions
- Les impacts concrets en production sur plus d&#x27;une centaine d&#x27;applications
- Des métriques et dashboards pour monitorer la sécurité en continu

Démonstration live à la clé et partage d’outils open-source prêts à l’emploi !</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Retour d&#x27;expérience et outils</category>
            <url>https://cfp.cloudnativedays.fr/2026/talk/SH77P9/</url>
            <location>Debussy</location>
            
            <attendee>Solvik Blum</attendee>
            
            <attendee>Guillaume Legrain</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>9DKYFA@@cfp.cloudnativedays.fr</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-9DKYFA</pentabarf:event-slug>
            <pentabarf:title>Chaos Engineering Escape Game : sauvez le cluster avant qu’il ne s’effondre !</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>fr</pentabarf:language>
            <pentabarf:language-code>fr</pentabarf:language-code>
            <dtstart>20260203T160000</dtstart>
            <dtend>20260203T163000</dtend>
            <duration>0.03000</duration>
            <summary>Chaos Engineering Escape Game : sauvez le cluster avant qu’il ne s’effondre !</summary>
            <description>Votre cluster Kubernetes vient d’être pris en otage. Pods qui disparaissent, services qui ne sont plus disponibles, réseaux qui saturent… Saurez-vous le sauver ?

Dans cette session interactive, nous transformerons une démonstration de **Chaos Engineering** en un véritable **escape game en live**. 

L&#x27;audience sera invitée à prendre des décisions en temps réel pour rétablir la situation ou échouer collectivement et voir le cluster tomber en flammes.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Retour d&#x27;expérience et outils</category>
            <url>https://cfp.cloudnativedays.fr/2026/talk/9DKYFA/</url>
            <location>Debussy</location>
            
            <attendee>Hervé Leclerc</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>8E8DDS@@cfp.cloudnativedays.fr</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-8E8DDS</pentabarf:event-slug>
            <pentabarf:title>Même Chuck Norris utilise Topomatik !</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>fr</pentabarf:language>
            <pentabarf:language-code>fr</pentabarf:language-code>
            <dtstart>20260203T163000</dtstart>
            <dtend>20260203T164000</dtend>
            <duration>0.01000</duration>
            <summary>Même Chuck Norris utilise Topomatik !</summary>
            <description>C’est une bonne idée d’**étiqueter les nœuds d’un cluster Kubernetes pour indiquer où ils se trouvent** : dans quelle région et quelle zone (quand on est en cloud public), ou encore dans quel datacenter, quel rack, ou quel hyperviseur (quand on héberge “on premises”, sur ses propres infrastructures).

Cela permet d’utiliser ensuite divers mécanismes (comme le **placement par affinité**) pour s’assurer que les réplicas d’une base de données ne sont pas tous au même endroit, ou à l’inverse, de rapprocher clients et serveurs pour éviter des communications “interzones” avec une latence ou des coûts excessifs.

Sur la plupart des clouds publics, le “Cloud Controller Manager” ajoute automatiquement les labels en question (topology.kubernetes.io/…). Mais **quand on fait tourner Kubernetes sur ses propres infrastructures**, il faut placer ces labels soi-même, souvent à la main... et les tenir à jour (par exemple lors d’une migration à chaud d’un nœud d’un hyperviseur à l’autre).

Faire les choses à la main, ça n’est pas très Cloud Native. C’est pour ça que chez Enix nous avons développé *Topomatik* : **un outil** 🛠️**open source capable de détecter la topologie d’un cluster Kubernetes** (en s’appuyant, par exemple, sur des protocoles comme LLDP) et de **mettre automatiquement à jour les labels** correspondants de manière dynamique.

Dans cette présentation, Alexandre vous montrera **pourquoi même** 🤠 **Chuck Norris** 🤠 **utilise Topomatik**. Nous explorerons ensemble des **cas d’usage concrets**, comment Topomatik améliore la robustesse de vos infrastructures Kubernetes on-premise, et nous partagerons des **conseils** et **bonnes pratiques** pour bien l’utiliser en production.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Présentation Éclair</category>
            <url>https://cfp.cloudnativedays.fr/2026/talk/8E8DDS/</url>
            <location>Debussy</location>
            
            <attendee>Alexandre Buisine</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>PHADGY@@cfp.cloudnativedays.fr</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-PHADGY</pentabarf:event-slug>
            <pentabarf:title>REX Renault - Kubernetes as a Service : sécurité, innovation et self-service à grande échelle</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>fr</pentabarf:language>
            <pentabarf:language-code>fr</pentabarf:language-code>
            <dtstart>20260203T170000</dtstart>
            <dtend>20260203T173000</dtend>
            <duration>0.03000</duration>
            <summary>REX Renault - Kubernetes as a Service : sécurité, innovation et self-service à grande échelle</summary>
            <description>Notre nouvelle approche Kubernetes as a Service chez Renault a été conçue pour simplifier la création, la gestion et la montée en charge de clusters Kubernetes et de leurs add-ons, en adoptant une approche API-first qui place l’expérience développeur au premier plan.

L’objectif est de fournir aux équipes projets des clusters dédiés ou des namespaces mutualisés à la demande, sans intervention d’une équipe infrastructure, tout en intégrant dès le départ les meilleures pratiques de FinOps, sécurité et conformité.

Notre plateforme s’appuie sur une stack structurante :

- Config Connector pour l’Infrastructure as Code à grande échelle, permettant un provisionnement déclaratif et GitOps des ressources et clusters.

- Sveltos pour le management des add-ons à l’échelle (observabilité, outils de sécurité, services custom, Gateway API, intégration CI/CD moderne, etc.), garantissant cohérence, gouvernance et automatisation sur des dizaines de clusters.

- Une API permettant d’accéder à l’ensemble des fonctionnalités de &quot;Kubernetes as a service&quot; via une interface standardisée et sécurisée. Cette API centralise la gestion des accès avec un contrôle fin des permissions, et s’intègre facilement avec des outils existants comme ServiceNow ou avec d&#x27;autres plateformes internes (Internal Developer Portal), favorisant ainsi un modèle platform as a product pleinement consommable.

Nous présenterons également notre approche innovante de microsegmentation, portée par un contrôleur Kubernetes custom, qui facilite pour les développeurs la gestion du trafic principalement en Egress au niveau namespace, tout en maintenant des exigences fortes de gouvernance et de sécurité.

Cette session illustrera comment Renault a construit une plateforme best-in-class, pensée comme un produit, où self-service, automatisation et gouvernance se conjuguent pour offrir agilité aux développeurs et contrôle total sur les coûts, la sécurité et la conformité.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Conférence</category>
            <url>https://cfp.cloudnativedays.fr/2026/talk/PHADGY/</url>
            <location>Debussy</location>
            
            <attendee>Vincent Ledan</attendee>
            
            <attendee>Ismail KABOUBI</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>PPFQLC@@cfp.cloudnativedays.fr</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-PPFQLC</pentabarf:event-slug>
            <pentabarf:title>Docker Bake, élégance et standardisation pour le build de vos images Docker</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>fr</pentabarf:language>
            <pentabarf:language-code>fr</pentabarf:language-code>
            <dtstart>20260203T174500</dtstart>
            <dtend>20260203T183000</dtend>
            <duration>0.04500</duration>
            <summary>Docker Bake, élégance et standardisation pour le build de vos images Docker</summary>
            <description>Construire des images **Docker**, nous sommes nombreux à le faire avec la bonne vieille commande **docker build**. Ça marche, mais ça peut vite devenir verbeux, peu lisible, et pénible à maintenir, surtout lorsque l&#x27;on doit gérer des stratégies multi-OS, ou passer à l’échelle dans une CI.

Bonne nouvelle : Docker a introduit **Docker Bake**, une façon standard, élégante et efficace de décrire vos builds avec du HCL ou du YAML. C’est propre, lisible, modulaire et surtout pensé pour l’automatisation.

Dans ce talk, nous commencerons par la méthode classique : deux images, du multi-archi, un peu de lourdeur. Puis nous referons tout ça avec Docker Bake : des variables, des targets et une publication dans une registry sur le cloud. Nous poursuivrons avec un catalogue des fonctionalités de Bake.

Nous verrons comment tout ça tourne en local, puis dans une CI comme **Cloud Build**, **GitHub Actions** et **Gitlab CI**.

Après ce talk, vous aurez (on l’espère !) envie de remplacer vos scripts maison basés sur **docker build** par Docker Bake afin de rendre vos builds plus simples, élégants et efficaces.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Conférence</category>
            <url>https://cfp.cloudnativedays.fr/2026/talk/PPFQLC/</url>
            <location>Debussy</location>
            
            <attendee>Mazlum Tosun</attendee>
            
        </vevent>
        
    </vcalendar>
</iCalendar>
