<?xml version='1.0' encoding='utf-8' ?>
<!-- Made with love by pretalx v2025.1.0. -->
<schedule>
    <generator name="pretalx" version="2025.1.0" />
    <version>1.7</version>
    <conference>
        <title>Cloud Native Days France 2026</title>
        <acronym>2026</acronym>
        <start>2026-02-03</start>
        <end>2026-02-03</end>
        <days>1</days>
        <timeslot_duration>00:05</timeslot_duration>
        <base_url>https://cfp.cloudnativedays.fr</base_url>
        <logo>https://cfp.cloudnativedays.fr/media/2026/img/LOGO_CNDFrance_2026_WEB_DARK_1200x1074_5M0E3Md.png</logo>
        <time_zone_name>Europe/Paris</time_zone_name>
        
        
        <track name="Infrastructure et opérations" slug="8-infrastructure-et-operations"  color="#edbb45" />
        
        <track name="Developer Experience" slug="6-developer-experience"  color="#31adcc" />
        
        <track name="IA et Data" slug="7-ia-et-data"  color="#547c86" />
        
        <track name="Réseau et sécurité" slug="9-reseau-et-securite"  color="#eb7a95" />
        
        <track name="Autres sujets et crazy stuff" slug="10-autres-sujets-et-crazy-stuff"  color="#7172f6" />
        
    </conference>
    <day index='1' date='2026-02-03' start='2026-02-03T04:00:00+01:00' end='2026-02-04T03:59:00+01:00'>
        <room name='Monet' guid='9e29f9e8-1b49-5ac3-9b38-b421637d38f1'>
            <event guid='7de714c9-631e-5bd5-9e65-b603d8be4b3c' id='478'>
                <room>Monet</room>
                <title>Keynote d&apos;ouverture Cloud Native Days France 2026!</title>
                <subtitle></subtitle>
                <type>Keynote d&apos;ouverture</type>
                <date>2026-02-03T09:00:00+01:00</date>
                <start>09:00</start>
                <duration>01:15</duration>
                <abstract>None</abstract>
                <slug>2026-478-keynote-d-ouverture-cloud-native-days-france-2026</slug>
                <track>Autres sujets et crazy stuff</track>
                
                <persons>
                    <person id='416'>J&#233;r&#244;me Petazzoni</person>
                </persons>
                <language>fr</language>
                <description>Ma&#238;tre de c&#233;r&#233;monie : J&#233;r&#244;me Petazzoni (co-cr&#233;ateur de Docker, Enix).

* **10 PB/s sans exploser le budget : Comment le CERN scale son infrastructure avec le cloud native et l&apos;IA**
    * _Ricardo Rocha est Pr&#233;sident du Technical Advisory Board (TAB) de la CNCF et Responsable de l&apos;infrastructure au CERN_

    La prochaine mise &#224; niveau du Grand collisionneur de hadrons (LHC) multiplie par 10 les d&#233;bits de donn&#233;es du CERN, atteignant **10 PB/s**. Le d&#233;fi ? Le budget informatique, lui, reste identique.

    Face &#224; cette contrainte, le CERN a con&#231;u une infrastructure cloud native nouvelle g&#233;n&#233;ration qui repense totalement l&apos;utilisation des ressources. Au c&#339;ur du syst&#232;me : un partage intelligent des GPU et acc&#233;l&#233;rateurs, des pipelines MLOps pour l&apos;**inf&#233;rence IA en temps r&#233;el** sur les d&#233;tecteurs, et des workflows hybrides supportant aussi bien les environnements interactifs traditionnels (oui, m&#234;me SSH !) que le traitement batch massif.

    Cette session d&#233;voilera les choix d&apos;architecture qui permettent de tenir ce pari impossible :
    * Comment **optimiser l&apos;utilisation des acc&#233;l&#233;rateurs** pour r&#233;duire drastiquement les co&#251;ts.
    * Comment d&#233;ployer des mod&#232;les IA &#224; 100 m&#232;tres sous terre pour filtrer des p&#233;taoctets de donn&#233;es par seconde.
    * Comment int&#233;grer d&#232;s la conception des crit&#232;res de durabilit&#233; et de conscience carbone.

    Avec d&#233;mos &#224; l&apos;appui, vous d&#233;couvrirez des strat&#233;gies concr&#232;tes applicables &#224; vos propres infrastructures, quelle que soit leur &#233;chelle. Car si ces techniques fonctionnent au CERN, elles fonctionneront chez vous.

* **(DINUM/DGFIP) Cloud de l&apos;&#201;tat : comment la collaboration interminist&#233;rielle produit un socle Kubernetes open-source**
    * _Julien Dauphant (Directeur de produits Cloud/DINUM)_
    * _Renaud Fleury (Product Owner Socle Kubernetes/DGFIP)_

* **Intervention de notre sponsor platinum Scaleway (3min)**
    * _Jean-Baptiste Kempf_ (CTO Scaleway)

* **Table Ronde (30min) : &#171; Quels savoir-faire et technologies les &#233;quipes de d&#233;veloppement doivent-elles acqu&#233;rir pour l&apos;&#232;re Cloud Native ? &#187;**. Par des membres actifs et reconnus dans la communaut&#233; Cloud Native / Open Source francophone :
    * _Sh&#233;rine Khoury_
    * _Laurent Bernaille_
    * _Denis Germain_
    * _Victor Boissi&#232;re_
    * _S&#233;bastien Blanc_

* **Intervention de notre sponsor platinum Numspot (3min)**
    * _Gaspard Plantrou_ (CPO Numspot)

* **(TOSIT) Comment nos communs num&#233;riques (Open source, Communaut&#233;, Gouvernance/fondation) peuvent permettre un cloud r&#233;silient / moins d&#233;pendant technologiquement ?**
    * _Florian Caringi (Manager Data Ai Platform &amp; architecture / VP TOSIT)_</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cloudnativedays.fr/2026/talk/GJ89TV/</url>
                <feedback_url></feedback_url>
            </event>
            <event guid='1da5a5d0-c702-538c-a45e-f38427bb26c9' id='410'>
                <room>Monet</room>
                <title>Stop the Fight : doper et unifier HPA, VPA et KEDA avec des m&#233;triques avanc&#233;es</title>
                <subtitle></subtitle>
                <type>Conf&#233;rence</type>
                <date>2026-02-03T10:30:00+01:00</date>
                <start>10:30</start>
                <duration>00:45</duration>
                <abstract>None</abstract>
                <slug>2026-410-stop-the-fight-doper-et-unifier-hpa-vpa-et-keda-avec-des-metriques-avancees</slug>
                <track>Infrastructure et opérations</track>
                
                <persons>
                    <person id='362'>Nicolas Vermande</person>
                </persons>
                <language>fr</language>
                <description>On a tous d&#233;j&#224; vu &#231;a : **HPA** scale &#224; l&#8217;horizontale, **VPA** ajuste les ressources, et **KEDA** vide la file&#8230; r&#233;sultat : un combat permanent qui &#233;puise les ressources et rend les clusters instables.
Et si l&#8217;on pouvait enfin mettre fin &#224; cette guerre pour obtenir un scaling fluide, pr&#233;visible et intelligent ?
Dans cette session, nous verrons comment une **observabilit&#233; unifi&#233;e** et des **m&#233;triques m&#233;tier pertinentes** peuvent transformer ce manque de coh&#233;sion en une orchestration plus harmonieuse.
Pas seulement de la th&#233;orie : une **d&#233;mo live** mettra vos certitudes &#224; l&#8217;&#233;preuve avec une application *meme-generator* fa&#231;on Rube Goldberg, un test de charge qui fera exploser vos autoscalers&#8230; puis la preuve qu&#8217;ils peuvent enfin travailler ensemble sans s&#8217;affronter.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cloudnativedays.fr/2026/talk/9H9WKR/</url>
                <feedback_url></feedback_url>
            </event>
            <event guid='943b3904-3ad1-5353-8df5-1b53541c26f6' id='277'>
                <room>Monet</room>
                <title>REX SNCF - Smells like Cloud Kubernetes : Notre Kube manag&#233; on-premise</title>
                <subtitle></subtitle>
                <type>Retour d&apos;exp&#233;rience et outils</type>
                <date>2026-02-03T11:30:00+01:00</date>
                <start>11:30</start>
                <duration>00:30</duration>
                <abstract>None</abstract>
                <slug>2026-277-rex-sncf-smells-like-cloud-kubernetes-notre-kube-manage-on-premise</slug>
                <track>Infrastructure et opérations</track>
                
                <persons>
                    <person id='250'>Matthieu Strohl</person><person id='431'>Etienne Germain</person><person id='313'>Yann Rotilio</person>
                </persons>
                <language>fr</language>
                <description>D&#233;ployer des clusters aussi simplement on-premise que dans le cloud &#224; la  SNCF &#128642;c&apos;est pas gagn&#233; d&apos;avance. 

Nos offres AKS, EKS couvrent la plupart de nos besoins, mais comment faire la m&#234;me chose sans quitter nos datacenters ? Recr&#233;er l&apos;exp&#233;rience d&apos;un Kubernetes manag&#233; en interne, c&apos;est un sacr&#233; chantier. 

L&apos;objectif : offrir autoscaling , autohealing , gestion des nodepools , exposition, stockage, upgrades et tout le reste &#8212; automatis&#233; et avec le moins d&apos;exploitation possible.

Dans ce REX, on partage notre parcours sans filtre : les solutions test&#233;es, les impasses, les rat&#233;s&#8230; et comment on y est arriv&#233;s avec :

- *OpenStack* : l&apos;infrastructure qui fait tout
- *Talos Linux* : un OS minimaliste et s&#233;curis&#233; 
- *Cluster API* : le chef d&apos;orchestre des clusters 
- *ArgoCD* : l&apos;automate GitOps 


Aujourd&apos;hui, on cr&#233;e et g&#232;re un cluster complet avec un seul fichier YAML , du GitOps, et un cluster de management pour les gouverner tous.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cloudnativedays.fr/2026/talk/DHAXQN/</url>
                <feedback_url></feedback_url>
            </event>
            <event guid='32c54b10-1000-5c28-83cb-6f1b528381aa' id='284'>
                <room>Monet</room>
                <title>REX INSEE - De l&#8217;exp&#233;rimentation &#224; la mise en production de mod&#232;les d&#8217;IA : le MLOps dans une administration</title>
                <subtitle></subtitle>
                <type>Retour d&apos;exp&#233;rience et outils</type>
                <date>2026-02-03T13:15:00+01:00</date>
                <start>13:15</start>
                <duration>00:45</duration>
                <abstract>None</abstract>
                <slug>2026-284-rex-insee-de-l-experimentation-a-la-mise-en-production-de-modeles-d-ia-le-mlops-dans-une-administration</slug>
                <track>IA et Data</track>
                
                <persons>
                    <person id='255'>Hugo Simon</person><person id='430'>Nathan Randriamanana</person>
                </persons>
                <language>fr</language>
                <description>&#192; l&#8217;INSEE, nous utilisons des m&#233;thodes statistiques vari&#233;es pour mieux comprendre et analyser les donn&#233;es. Comme ces m&#233;thodes partagent beaucoup de points communs avec le machine learning, il nous a sembl&#233; naturel d&#8217;explorer ces techniques. Nous avons ainsi commenc&#233; &#224; les tester pour automatiser certaines t&#226;ches, comme la codification des professions (code PCS) ou encore des activit&#233;s des entreprises (code NAF).
La mise en production s&#8217;est heurt&#233;e &#224; un obstacle bien connu : un fort cloisonnement entre les &#233;quipes m&#233;tiers et la DSI, avec des cultures, des outils et des priorit&#233;s diff&#233;rentes. C&apos;est dans ce contexte que le&#160;**MLOps**, la rencontre entre le DevOps et le Machine learning s&apos;impose comme un paradigme incontournable afin de rapprocher data scientists et d&#233;veloppeurs.&#160;

Cette pr&#233;sentation proposera une vision crois&#233;e m&#233;tier et technique, avec l&#8217;intervention conjointe d&#8217;un data scientist et d&#8217;un architecte. Du recueil du besoin &#224; l&#8217;automatisation de bout en bout sur Kubernetes (entra&#238;nement, packaging, monitoring), en passant par la gouvernance du code et des mod&#232;les, nous partagerons comment nous avons franchi le cap du prototype &#224; la production. Nous aborderons notamment :&#160;

-&#160;**Organisation et culture**&#160;: comment instaurer un langage commun, former et aligner les &#233;quipes dans une administration.
-&#160;**Fondations techniques**&#160;: de la plateforme de R&amp;D &#224; l&apos;automatisation de l&apos;entra&#238;nement, en passant par la gouvernance des mod&#232;les et du code.&#160;
-&#160;**Mise &#224; disposition des mod&#232;les dans une architecture multicluster**&#160;: la ma&#238;trise des flux est essentielle pour assurer s&#233;curit&#233; et performance.
-&#160;**Pattern de d&#233;ploiements**&#160;: m&#233;thodes et bonnes pratiques pour livrer des mod&#232;les de mani&#232;re fiable et s&#233;curis&#233;e.&#160;

A travers cette intervention, les participantes et participants repartiront avec :
- une compr&#233;hension claire des enjeux du MLOps et de sa valeur ajout&#233;e dans un contexte r&#233;el,
- des bonnes pratiques et des outils cloud-native transposables,
- des pistes concr&#232;tes pour &#233;valuer la maturit&#233; MLOps de leur propre organisation.

En somme, un retour d&#8217;exp&#233;rience sur la transformation de prototypes isol&#233;s en une cha&#238;ne MLOps industrielle, s&#233;curis&#233;e et p&#233;renne, port&#233;e par des outils standards et cloud native.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cloudnativedays.fr/2026/talk/JYFTD8/</url>
                <feedback_url></feedback_url>
            </event>
            <event guid='89721be4-7230-5680-addf-7fe24a55356e' id='377'>
                <room>Monet</room>
                <title>REX Sellsy - Migrer 50 000 BDDs sans coupure vers PostgreSQL et K8s : mission impossible ?</title>
                <subtitle></subtitle>
                <type>Retour d&apos;exp&#233;rience et outils</type>
                <date>2026-02-03T14:15:00+01:00</date>
                <start>14:15</start>
                <duration>00:45</duration>
                <abstract>None</abstract>
                <slug>2026-377-rex-sellsy-migrer-50-000-bdds-sans-coupure-vers-postgresql-et-k8s-mission-impossible</slug>
                <track>IA et Data</track>
                
                <persons>
                    <person id='339'>Quentin Loupot</person><person id='330'>Alexandre Buisine</person>
                </persons>
                <language>fr</language>
                <description>L&#8217;architecture de BDD de notre service SaaS reposait sur un **cluster MariaDB vieillissant et centralis&#233;**, o&#249; l&#8217;ensemble des donn&#233;es de nos clients cohabitait dans une **seule base de donn&#233;es monolithique**. Cette approche, bien que fonctionnelle &#224; l&#8217;origine, montrait ses limites avec la croissance de notre activit&#233; : difficult&#233;s de scalabilit&#233;, maintenance complexe, d&#233;pendance &#224; une infrastructure rigide et risques accrus lors des mises &#224; jour ou incidents.

Face &#224; ces d&#233;fis, nous avons d&#233;cid&#233; d&#8217;op&#233;rer une transformation radicale : **passer &#224; un mod&#232;le distribu&#233;**, bas&#233; sur **PostgreSQL** et orchestr&#233; via **CNPG** et **Kubernetes**.  L&#8217;objectif ? Fragmenter cet &#233;norme monolithe en **50 000 bases de donn&#233;es r&#233;parties sur 50 clusters PostgreSQL**, chacun &#233;tant autonome et r&#233;silient. Et pour ne pas impacter nos clients, nous devions bien entendu **migrer le tout sans coupure de service**&#8230; !

Dans cette pr&#233;sentation, Sellsy et Enix partagent les **choix d&#8217;architecture** et les **d&#233;cisions cl&#233;s** qui ont fa&#231;onn&#233; ce projet ambitieux. Nous reviendrons sur les **probl&#232;mes techniques et organisationnels rencontr&#233;s**, ainsi que sur les solutions mises en place pour les surmonter. 

Nous plongerons &#233;galement au c&#339;ur de nos BDDs PostgreSQL/CNPG avec un dashboard cr&#233;&#233; pour l&#8217;occasion pour **identifier et corriger les probl&#232;mes de performance**. 

Vous d&#233;couvrirez &#233;galement l&#8217;**impact budg&#233;taire d&#8217;une telle migration**, les **gains de performance mesur&#233;s** et les **r&#233;sultats concrets** obtenus.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cloudnativedays.fr/2026/talk/V7UJ7V/</url>
                <feedback_url></feedback_url>
            </event>
            <event guid='c92e8483-c138-5924-bd42-a5ff0144589a' id='187'>
                <room>Monet</room>
                <title>Du chaos &#224; la clart&#233; : booster votre pipeline de logs avec VictoriaLogs et LogsQL</title>
                <subtitle></subtitle>
                <type>Retour d&apos;exp&#233;rience et outils</type>
                <date>2026-02-03T15:15:00+01:00</date>
                <start>15:15</start>
                <duration>00:30</duration>
                <abstract>None</abstract>
                <slug>2026-187-du-chaos-a-la-clarte-booster-votre-pipeline-de-logs-avec-victorialogs-et-logsql</slug>
                <track>Infrastructure et opérations</track>
                
                <persons>
                    <person id='166'>Diana Todea</person>
                </persons>
                <language>fr</language>
                <description>Les logs sont partout, mais leur gestion et leur analyse ne devraient pas engloutir tout votre budget d&#8217;infrastructure ni mettre &#224; mal votre s&#233;r&#233;nit&#233;. Cette pr&#233;sentation introduit VictoriaLogs : une base de donn&#233;es de logs rapide, open source et qui ne requiert pas de configuration, con&#231;ue sp&#233;cialement pour les d&#233;veloppeurs et SREs.

Nous verrons comment VictoriaLogs combine recherche full-text puissante, suivi en direct (live tailing) et ingestion compatible avec le backfill, tout en consommant jusqu&#8217;&#224; 30 fois moins de RAM et 15 fois moins de disque que les syst&#232;mes de logs traditionnels. 

La session expliquera &#233;galement comment LogsQL, le langage de requ&#234;te de VictoriaLogs, permet une exploration instantan&#233;e des champs &#224; forte cardinalit&#233;. 

Les participants d&#233;couvriront aussi comment tirer parti de l&#8217;interface web int&#233;gr&#233;e, du CLI et des outils Unix classiques pour trouver des solutions efficaces, sans courbe d&#8217;apprentissage suppl&#233;mentaire. Ils verront comment visualiser les logs dans Grafana, configurer des alertes et surveiller la sant&#233; du syst&#232;me de logs gr&#226;ce &#224; des m&#233;triques natives compatibles avec Prometheus. 

Cette session fournira les &#233;tapes pour construire un pipeline de logs rapide, scalable et ind&#233;pendant des fournisseurs, bas&#233; uniquement sur des outils open source, offrant simplicit&#233;, transparence et vraies performances sans la complexit&#233; habituelle.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cloudnativedays.fr/2026/talk/9VAVVC/</url>
                <feedback_url></feedback_url>
            </event>
            <event guid='10e2d238-fb07-5b9b-8ece-8ae7a5382db7' id='436'>
                <room>Monet</room>
                <title>REX Mistral AI - Construire un fournisseur cloud de zero: ClusterAPI dans le datacenter</title>
                <subtitle></subtitle>
                <type>Retour d&apos;exp&#233;rience et outils</type>
                <date>2026-02-03T16:00:00+01:00</date>
                <start>16:00</start>
                <duration>00:45</duration>
                <abstract>None</abstract>
                <slug>2026-436-rex-mistral-ai-construire-un-fournisseur-cloud-de-zero-clusterapi-dans-le-datacenter</slug>
                <track>Infrastructure et opérations</track>
                
                <persons>
                    <person id='382'>L&#233;onard Suslian</person><person id='422'>Antoine Roy</person>
                </persons>
                <language>fr</language>
                <description>Cr&#233;er un nouveau fournisseur cloud pr&#233;sente de nombreux d&#233;fis, surtout lorsque l&apos;offre principale est &quot;baremetal&quot;, sans hyperviseur. La gestion des machines et des control plane kubernetes requiers d&apos;orchestrer de nombreux composants du datacenter, switches, serveurs, pare-feux.
Afin de faciliter cette gestion, nous allons nous pencher sur comment ClusterAPI avec Metal3 et Kamaji nous ont aid&#233; &#224; poser les briques essentielles sur lesquelles nous construisons actuellement Mistral Compute.
Notre objectif ? Fournir une exp&#233;rience cl&#233; en main sur Slurm et Kubernetes parmi les meilleures du march&#233;, en combinant performance, simplicit&#233; et scalabilit&#233;.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cloudnativedays.fr/2026/talk/Z9PASN/</url>
                <feedback_url></feedback_url>
            </event>
            <event guid='f3404647-81df-53b6-9399-0c06ef609d18' id='108'>
                <room>Monet</room>
                <title>Questions pour un conteneur - &#233;dition Supply Chain</title>
                <subtitle></subtitle>
                <type>Conf&#233;rence</type>
                <date>2026-02-03T17:00:00+01:00</date>
                <start>17:00</start>
                <duration>00:45</duration>
                <abstract>None</abstract>
                <slug>2026-108-questions-pour-un-conteneur-edition-supply-chain</slug>
                <track>Developer Experience</track>
                
                <persons>
                    <person id='92'>Aur&#233;lie Vache</person><person id='429'>Sherine Khoury</person>
                </persons>
                <language>fr</language>
                <description>F&#233;licitations ! Vous avez r&#233;ussi &#224; builder votre image et la pousser dans la registry! Mais &#234;tes-vous pr&#234;ts &#224; la d&#233;ployer en prod ?

 
Votre coll&#232;gue SecOps est-il tout aussi confiant que vous de la robustesse de cette image face &#224; l&apos;hostilit&#233; de la prod ?

Comment vous lui assurez que l&apos;image que vous avez construite est bien celle d&#233;ploy&#233;e ?

&#202;tes-vous s&#251;rs que l&apos;image ne contient pas de vuln&#233;rabilit&#233;s exploitables? que votre supply chain n&apos;a pas &#233;t&#233; compromise entre temps ?

Pas de panique !


Dans ce talk dynamique et amusant, nous apprendrons et/ou approfondirons les notions de s&#233;curit&#233; de la supply chain, afin de rendre vos images s&#233;curis&#233;es.


En alternant quiz et d&#233;mos live, nous parcourrons les diff&#233;rents concepts, frameworks et projets CNCF et open source autour de la supply chain, tels que SBOM, SigStore, SLSA, OpenSSF, VEX, in-toto, Kyverno&#8230;!


Pr&#234;ts &#224; relever ce d&#233;fi ? Cerise sur le g&#226;teau: quelques goodies attendent les gagnants !

Soyez l&#224; ou le plus rapide pour tenter de gagner des cadeaux !</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cloudnativedays.fr/2026/talk/DW3UCQ/</url>
                <feedback_url></feedback_url>
            </event>
            <event guid='1639b757-a499-541b-a4c1-f5170247f678' id='355'>
                <room>Monet</room>
                <title>REX Skello - Data Platform Engineering : Comment rendre les &#233;quipes m&#233;tier vraiment autonomes gr&#226;ce &#224; Kubernetes et Airflow</title>
                <subtitle></subtitle>
                <type>Retour d&apos;exp&#233;rience et outils</type>
                <date>2026-02-03T18:00:00+01:00</date>
                <start>18:00</start>
                <duration>00:30</duration>
                <abstract>None</abstract>
                <slug>2026-355-rex-skello-data-platform-engineering-comment-rendre-les-equipes-metier-vraiment-autonomes-grace-a-kubernetes-et-airflow</slug>
                <track>Developer Experience</track>
                
                <persons>
                    <person id='322'>Edgar Halbert</person>
                </persons>
                <language>fr</language>
                <description>Dans de nombreuses entreprises, la data devient un **bottleneck**. Les &#233;quipes m&#233;tier ne peuvent pas avancer seules et attendent constamment que la data team traite leurs tickets, ce qui freine la prise de d&#233;cision et la v&#233;locit&#233; de l&#8217;entreprise.

Chez **Skello**, nous avons choisi d&#8217;inverser cette dynamique. Notre mission : lib&#233;rer la data team en donnant aux m&#233;tiers les moyens de g&#233;rer leurs projets en **autonomie**. 

Ce talk est un retour d&apos;exp&#233;rience concret sur la transformation de notre plateforme data centralis&#233;e en un **produit interne self-service**. Nous verrons comment nous avons appliqu&#233; les principes du **Platform Engineering** (GitOps, Kubernetes) pour y parvenir.

Nous montrerons: 
- Comment nos &#233;quipes m&#233;tier **orchestrent** et **maintiennent** leurs propres pipelines data - du nettoyage jusqu&apos;&#224; la r&#233;injection dans Salesforce - via une **simple interface YAML**

- Les fondations techniques (Karpenter, Keda, ExternalSecrets) qui assurent la **scalabilit&#233;** et la **fiabilit&#233;** de notre plateforme

Nous partagerons notre parcours, des principes techniques aux le&#231;ons apprises en livrant ce produit self-service</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cloudnativedays.fr/2026/talk/HFFT3Q/</url>
                <feedback_url></feedback_url>
            </event>
            
        </room>
        <room name='Piaf' guid='1daccec2-b8be-51e3-ad08-075d47b63b17'>
            <event guid='47c5273a-b8f3-5188-9457-e1a62ef862c8' id='396'>
                <room>Piaf</room>
                <title>REX Ledger - Le r&#233;seau multi-cluster, enfin simplifi&#233; : Guide pratique de Cilium ClusterMesh</title>
                <subtitle></subtitle>
                <type>Retour d&apos;exp&#233;rience et outils</type>
                <date>2026-02-03T10:30:00+01:00</date>
                <start>10:30</start>
                <duration>00:30</duration>
                <abstract>None</abstract>
                <slug>2026-396-rex-ledger-le-reseau-multi-cluster-enfin-simplifie-guide-pratique-de-cilium-clustermesh</slug>
                <track>Réseau et sécurité</track>
                
                <persons>
                    <person id='356'>Arthur Outhenin-Chalandre</person><person id='418'>Quentin Swiech</person>
                </persons>
                <language>fr</language>
                <description>Offrir une exp&#233;rience r&#233;seau unifi&#233;e et performante sur plusieurs clusters, sans complexit&#233; op&#233;rationnelle. C&apos;est le d&#233;fi qu&apos;a relev&#233; S3NS, le cloud de confiance fran&#231;ais par Thal&#232;s et Google Cloud, en b&#226;tissant sa plateforme multi-AZ sur **Cilium ClusterMesh**.

Cette session s&apos;appuie sur leur retour d&apos;exp&#233;rience pour vous offrir **un guide complet de Cilium ClusterMesh**, la solution de r&#233;seau Kubernetes multi-cluster propuls&#233;e par eBPF.

Au programme, une exploration des fonctionnalit&#233;s cl&#233;s :
* Network policies multi-clusters
* Load balancing transparent des services et int&#233;gration DNS (avec MCS-API ou des annotations sur les Services)
* Int&#233;gration transparente avec Cilium Ingress et GatewayAPI, ainsi qu&apos;avec des controllers tiers gr&#226;ce &#224; la synchronisation EndpointSlice
* Scaling de plusieurs centaines de clusters pouvant &#234;tre d&#233;ploy&#233; &#224; travers le monde

L&apos;objectif : vous fournir un mod&#232;le complet et directement applicable en **GitOps avec FluxCD pour d&#233;ployer et g&#233;rer Cilium ClusterMesh** sur vos environnements.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cloudnativedays.fr/2026/talk/S3SPP8/</url>
                <feedback_url></feedback_url>
            </event>
            <event guid='add37a94-3f65-5774-89bf-c2c0a6b51497' id='430'>
                <room>Piaf</room>
                <title>REX DINUM - Les ingr&#233;dients multitenancy et authentification pour une distribution k8s open-source fran&#231;aise</title>
                <subtitle></subtitle>
                <type>Conf&#233;rence</type>
                <date>2026-02-03T11:15:00+01:00</date>
                <start>11:15</start>
                <duration>00:45</duration>
                <abstract>None</abstract>
                <slug>2026-430-rex-dinum-les-ingredients-multitenancy-et-authentification-pour-une-distribution-k8s-open-source-francaise</slug>
                <track>Autres sujets et crazy stuff</track>
                
                <persons>
                    <person id='375'>Vincent PIARD</person>
                </persons>
                <language>fr</language>
                <description>Cr&#233;er un cluster Kubernetes est devenu de plus en plus simple au fil du temps. Mais une fois celui-ci cr&#233;&#233;, Kubernetes nous laisse libre de l&apos;organisation interne.
Trop libre ? Comment organiser ce cluster entre vos diff&#233;rentes &#233;quipes ?
Comment faire du **namespace as a service** pour rendre les d&#233;ploiements plus isol&#233;s ?
Comment bien g&#233;rer la **r&#233;partition des ressources** entre chaque b&#233;n&#233;ficiaire ?
Comment offrir &#224; chaque utilisateur un **confort d&apos;authentification** et une **s&#233;curit&#233; accrue** ?
Ce talk parlera de ces deux sujets (Multitenancy et authentification) &#224; travers l&apos;impl&#233;mentation qui a &#233;t&#233; faite pour la solution **Kubo**, distribution cloud open-source souveraine fran&#231;aise interminist&#233;rielle, mise en production en 2026.

Les solutions expos&#233;es sont applicables pour tout cluster Kubernetes. Vous pourrez donc faire de m&#234;me dans votre cluster juste apr&#232;s la conf&#233;rence.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cloudnativedays.fr/2026/talk/LGDNMM/</url>
                <feedback_url></feedback_url>
            </event>
            <event guid='37eb7be6-5580-54bf-a8c4-cf839e357880' id='479'>
                <room>Piaf</room>
                <title>Cluster IA Air-Gapped : Concevoir, S&#233;curiser et  D&#233;ployer une Plateforme Souveraine</title>
                <subtitle></subtitle>
                <type>Pr&#233;sentation &#201;clair</type>
                <date>2026-02-03T12:00:00+01:00</date>
                <start>12:00</start>
                <duration>00:10</duration>
                <abstract>None</abstract>
                <slug>2026-479-cluster-ia-air-gapped-concevoir-securiser-et-deployer-une-plateforme-souveraine</slug>
                <track>Infrastructure et opérations</track>
                
                <persons>
                    <person id='370'>St&#233;phane ROBERT</person><person id='332'>Christophe Morvan</person>
                </persons>
                <language>fr</language>
                <description>Construire un cluster **IA** totalement isol&#233; : **sans Internet**, sans registry externe, sans d&#233;pendances cloud ...mission impossible ?

Dans cette pr&#233;sentation, nous partagerons comment nous avons con&#231;u une stack **air-gapped** compl&#232;te avec **Talos** Linux, **GPU** NVIDIA, image-cache, **PKI** locale et **registry** interne.

Retour sur les **d&#233;fis r&#233;els** rencontr&#233;s, ce qui a cass&#233;, ce qui a tenu, et comment transformer un cauchemar d&#8217;ing&#233;nierie en syst&#232;me op&#233;rationnel ultra s&#233;curis&#233;.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cloudnativedays.fr/2026/talk/8HZM98/</url>
                <feedback_url></feedback_url>
            </event>
            <event guid='b01c4ad9-d3e6-523c-994c-ff11faf9c646' id='429'>
                <room>Piaf</room>
                <title>La famille k0s : une bo&#238;te &#224; outils pour simplifier la gestion multi-cluster de Kubernetes</title>
                <subtitle></subtitle>
                <type>Retour d&apos;exp&#233;rience et outils</type>
                <date>2026-02-03T13:00:00+01:00</date>
                <start>13:00</start>
                <duration>00:10</duration>
                <abstract>None</abstract>
                <slug>2026-429-la-famille-k0s-une-boite-a-outils-pour-simplifier-la-gestion-multi-cluster-de-kubernetes</slug>
                <track>Infrastructure et opérations</track>
                
                <persons>
                    <person id='374'>Luc Juggery</person>
                </persons>
                <language>fr</language>
                <description>G&#233;rer plusieurs clusters est un vrai d&#233;fi. La famille k0s aborde ce probl&#232;me &#224; la racine, avec k0s, une distribution Kubernetes l&#233;g&#232;re qui constitue la base d&#8217;un &#233;cosyst&#232;me.

La force de k0s r&#233;side dans les outils qui l&#8217;entourent. k0sctl permet de g&#233;rer le cycle de vie des clusters. k0smotron permet d&#8217;ex&#233;cuter des control planes Kubernetes directement dans des Pods. Et k0rdent fournit les briques n&#233;cessaires pour construire des IDP bas&#233;es sur Kubernetes.

Dans cette pr&#233;sentation, nous verrons comment la famille k0s a &#233;volu&#233; pour devenir une v&#233;ritable bo&#238;te &#224; outils d&#233;di&#233;e &#224; la gestion multi-cluster de Kubernetes. Nous passerons en revue chaque composant et partagerons des exemples pratiques que vous pourrez reproduire vous-m&#234;me.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cloudnativedays.fr/2026/talk/7VNVJF/</url>
                <feedback_url></feedback_url>
            </event>
            <event guid='ac26837e-0f92-548d-a786-957abef7b4cd' id='368'>
                <room>Piaf</room>
                <title>REX Air France-KLM - Des cha&#238;nes applicatives aux cha&#238;nes OPS : Voyage vers le Cloud &#224; bord d&apos;Air France-KLM</title>
                <subtitle></subtitle>
                <type>Retour d&apos;exp&#233;rience et outils</type>
                <date>2026-02-03T13:15:00+01:00</date>
                <start>13:15</start>
                <duration>00:30</duration>
                <abstract>None</abstract>
                <slug>2026-368-rex-air-france-klm-des-chaines-applicatives-aux-chaines-ops-voyage-vers-le-cloud-a-bord-d-air-france-klm</slug>
                <track>Infrastructure et opérations</track>
                
                <persons>
                    <person id='325'>Caroline de Vasson</person><person id='426'>Amine Alaoui Echerif</person>
                </persons>
                <language>fr</language>
                <description>Chez **Air France-KLM**, nous pilotons **plus de 250 &#233;quipes produit** et **2500 applications** en production. Nous avons relev&#233; ce d&#233;fi dans un environnement marqu&#233; par une forte h&#233;t&#233;rog&#233;n&#233;it&#233; technologique, fruit d&#8217;une longue histoire IT&#8230; et d&#8217;une volont&#233; forte d&#8217;homog&#233;n&#233;isation des processus entre deux compagnies.
Cette transition ne s&apos;est pas op&#233;r&#233;e &#224; partir d&apos;une feuille blanche, car le groupe avait d&#233;j&#224; initi&#233; des d&#233;marches innovantes &#224; l&#8217;&#233;poque :
 * **2007** : mise en place d&#8217;une forge d&#8217;int&#233;gration continue pour les applications n-tiers.
 * **2015** : premiers environnements PaaS et CaaS on-premise.

Ces initiatives ont pos&#233; des bases solides, mais ont aussi r&#233;v&#233;l&#233; leurs limites : maturit&#233;s h&#233;t&#233;rog&#232;nes et processus de provisioning silot&#233;s.
Depuis **quatre ans**, les &#233;quipes Air France-KLM, DEV et OPS, ont men&#233; une transformation progressive pour &#233;largir notre CI/CD applicatif vers une approche **Cloud Native** int&#233;grant &#233;galement l&#8217;infrastructure et la s&#233;curite. Objectif : **fluidifier les d&#233;ploiements, industrialiser les pratiques, simplifier la gestion &#224; grande &#233;chelle et ainsi donner plus d&#8217;autonomie aux &#233;quipes de d&#233;veloppement.**
Pour r&#233;pondre &#224; cela, nous avons con&#231;u une plateforme centr&#233;e sur le **self-service**, l&#8217;**automatisation** et la **s&#233;curit&#233;**, reposant sur des standards de l&#8217;industrie tels que :
 * Infrastructure as Code (GitHub Action, Terraform)
 * Pipelines centralis&#233;s

Ce nouvel &#233;cosyst&#232;me nous permet aujourd&#8217;hui d&#8217;acc&#233;l&#233;rer les d&#233;ploiements tout en automatisant le cycle de vie complet des infrastructures.
Toutefois, cette autonomie a un prix : la responsabilisation des &#233;quipes des d&#233;veloppeurs sur la gestion de leur infrastructure. Car si cette approche accro&#238;t l&#8217;efficacit&#233;, elle ajoute aussi une charge suppl&#233;mentaire &#224; des &#233;quipes dont ce n&#8217;est pas le m&#233;tier premier. Ce point, rarement abord&#233; et pouvant engendrer des tensions, a &#233;t&#233; au c&#339;ur de nos arbitrages.
Ce talk, pr&#233;sent&#233; &#224; deux voix **DEV** et **OPS**, vous embarque pour un vol sans escale vers une migration Cloud &#224; grande &#233;chelle. Ce retour d&#8217;exp&#233;rience vise &#224; **inspirer** les organisations confront&#233;es &#224; des d&#233;fis similaires, en montrant qu&#8217;une transformation Cloud r&#233;ussie repose autant sur la **technologie** que sur l&#8217;**humain**. Concr&#232;tement, les participants d&#233;couvriront comment standardiser les pipelines **&#224; l&#8217;&#233;chelle**, mettre en place une plateforme **PaaS/CaaS self-service s&#233;curis&#233;e et centralis&#233;e**, tout en renfor&#231;ant l&#8217;**autonomie des d&#233;veloppeurs**. Veuillez attacher vos ceintures : turbulences organisationnelles et zones de responsabilit&#233; accrue sont &#224; pr&#233;voir.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cloudnativedays.fr/2026/talk/YAJWJ8/</url>
                <feedback_url></feedback_url>
            </event>
            <event guid='a497721e-7eee-5a3a-b7f0-a956ede74c07' id='365'>
                <room>Piaf</room>
                <title>S&#233;curiser vos d&#233;ploiements : quand kube-image-keeper sauve la prod !</title>
                <subtitle></subtitle>
                <type>Pr&#233;sentation &#201;clair</type>
                <date>2026-02-03T13:45:00+01:00</date>
                <start>13:45</start>
                <duration>00:10</duration>
                <abstract>None</abstract>
                <slug>2026-365-securiser-vos-deploiements-quand-kube-image-keeper-sauve-la-prod</slug>
                <track>Infrastructure et opérations</track>
                
                <persons>
                    <person id='329'>Paul Laffitte</person>
                </persons>
                <language>fr</language>
                <description>Pour d&#233;ployer des applications conteneuris&#233;es sur Kubernetes, il est n&#233;cessaire de **r&#233;cup&#233;rer des images de conteneurs stock&#233;es dans des registries** priv&#233;es ou publiques. 

Par d&#233;faut, ces registries peuvent &#234;tre des **single point of failure** et donc impliquer des risques sur la production en cas d&#8217;indisponibilit&#233; ou d&#8217;inaccessibilit&#233; des images : impossibilit&#233; de d&#233;ployer des applications, emp&#234;cher un rollback applicatif rapide pourtant critique pour le service, etc.

Dans cette pr&#233;sentation, nous vous pr&#233;senterons notre **outil open source** kube-image-keeper (kuik) qui se d&#233;ploie au sein des clusters Kubernetes pour pr&#233;venir ou &#233;viter ces probl&#232;mes.

Suite &#224; une refonte compl&#232;te, cette v2 de l&#8217;outil embarque d&#233;sormais trois grandes fonctionnalit&#233;s de gestion des images de conteneurs : 

- Le **routing** : permet de **pull les images des pods depuis diff&#233;rentes registries** en fonction de leurs disponibilit&#233;s et de l&#8217;&#233;tat de sant&#233; de ces derniers ;

- Le **mirroring** : permet de **copier des images vers une liste de registries pr&#233;d&#233;finies**, par exemple sur un cache local au cluster servant de backup en cas d&#8217;indisponibilit&#233; ;

- Le **monitoring** : permet de **v&#233;rifier la disponibilit&#233; upstream d&#8217;images** et de pr&#233;senter ces informations dans un **dashboard Grafana**.

Au del&#224; de la pr&#233;sentation de ces fonctionnalit&#233;s, nous d&#233;taillerons des **sc&#233;narios concrets d&#8217;utilisation** o&#249; kuik peut **&#8220;sauver votre production&#8221;** ainsi que les **bonnes pratiques** pour bien l&apos;utiliser dans vos clusters Kubernetes.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cloudnativedays.fr/2026/talk/UKTSYQ/</url>
                <feedback_url></feedback_url>
            </event>
            <event guid='381ab199-e8d0-5e72-9bf0-d63e0fa5ed9c' id='357'>
                <room>Piaf</room>
                <title>Kagent sur Kubernetes : comment l&apos;IA agentique vous rend 10 fois plus efficaces</title>
                <subtitle></subtitle>
                <type>Retour d&apos;exp&#233;rience et outils</type>
                <date>2026-02-03T14:15:00+01:00</date>
                <start>14:15</start>
                <duration>00:10</duration>
                <abstract>None</abstract>
                <slug>2026-357-kagent-sur-kubernetes-comment-l-ia-agentique-vous-rend-10-fois-plus-efficaces</slug>
                <track>IA et Data</track>
                
                <persons>
                    <person id='251'>Amine AIT AAZIZI</person>
                </persons>
                <language>fr</language>
                <description>l&apos;IA transforme les op&#233;rations Kubernetes avec Kagent - un projet CNCF qui apporte la puissance des agents IA directement dans vos clusters Kubernetes. 

Durant cette session, nous allons d&#233;couvrir comment les agents IA d&#233;ploy&#233;s par Kagent permettent d&#8217;automatiser la configuration et la r&#233;solution d&apos;incidents, d&apos;orchestrer de workflows multi-agents pour des op&#233;rations complexes, tout en s&#8217;int&#233;grant nativement &#224; l&#8217;&#233;cosyst&#232;me Kubernetes (outils comme Prometheus, Grafana, Argo, Istio &#8230;)

Participez &#224; cette session pour acc&#233;l&#233;rer l&#8217;adoption de l&#8217;IA et d&#233;ployer vos premiers agents IA sur vos clusters Kubernetes, tout en exploitant pleinement vos comp&#233;tences et pratiques existantes.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cloudnativedays.fr/2026/talk/V8RJVD/</url>
                <feedback_url></feedback_url>
            </event>
            <event guid='46a20f72-01cb-587b-b903-3d885f7f2556' id='370'>
                <room>Piaf</room>
                <title>Inside Cilium: Deep Dive sur DSR (Direct Server Return)</title>
                <subtitle></subtitle>
                <type>Pr&#233;sentation &#201;clair</type>
                <date>2026-02-03T14:30:00+01:00</date>
                <start>14:30</start>
                <duration>00:10</duration>
                <abstract>None</abstract>
                <slug>2026-370-inside-cilium-deep-dive-sur-dsr-direct-server-return</slug>
                <track>Réseau et sécurité</track>
                
                <persons>
                    <person id='331'>Alexis La Goutte</person>
                </persons>
                <language>fr</language>
                <description>Kubernetes simplifie le d&#233;ploiement, mais le r&#233;seau reste un goulot d&#8217;&#233;tranglement. Avec eBPF, Cilium casse les limites de kube-proxy et impl&#233;mente le Direct Server Return (DSR) : une technique h&#233;rit&#233;e des load-balancers qui permet aux pods de renvoyer directement les r&#233;ponses aux clients, r&#233;duisant latence et consommation CPU.

Dans ce lightning talk, d&#233;couvrez comment Cilium rend le DSR accessible &#224; Kubernetes et comment le visualiser gr&#226;ce &#224; **Hubble** &amp; **Wireshark**

**Objectifs**

* Expliquer le concept de DSR simplement.
* Montrer comment mettre cela en place facilement avec Cilium (et les diff&#233;rentes mode de Dispatch)
* Visualisation avec Hubble et Wireshark</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cloudnativedays.fr/2026/talk/8QBHMU/</url>
                <feedback_url></feedback_url>
            </event>
            <event guid='1d958f5d-f19c-546e-8705-4a77fc0222e5' id='230'>
                <room>Piaf</room>
                <title>REX CA-GIP - Construire la Plus Grande Plateforme Grafana On-Premise d&apos;Europe</title>
                <subtitle></subtitle>
                <type>Pr&#233;sentation &#201;clair</type>
                <date>2026-02-03T14:45:00+01:00</date>
                <start>14:45</start>
                <duration>00:10</duration>
                <abstract>None</abstract>
                <slug>2026-230-rex-ca-gip-construire-la-plus-grande-plateforme-grafana-on-premise-d-europe</slug>
                <track>Developer Experience</track>
                
                <persons>
                    <person id='204'>Maxime Calves</person>
                </persons>
                <language>fr</language>
                <description>## R&#233;sum&#233; 

Imaginez construire la **plus grande plateforme** Grafana **On-Premise d&apos;Europe**, h&#233;berg&#233;e sur Kubernetes et d&#233;ploy&#233;e via ArgoCD, et voir son succ&#232;s fulgurant : de **seulement une dizaine d&apos;utilisateurs** en 2022 &#224; plus de **6 000 aujourd&apos;hui**, avec un impressionnant **2 000 utilisateurs actifs mensuellement**. 

D&#233;couvrez comment nous avons relev&#233; les d&#233;fis, innov&#233; avec un portail Self-Service qui **offre un acc&#232;s en moins de 10 secondes &#224; un espace Grafana** et transform&#233; notre vision en r&#233;alit&#233;. D&#233;couvrez notre histoire inspirante, parcourez les technologies innovantes qui ont fait avancer notre plateforme. 


### Objectifs d&apos;apprentissage :

 - Comprendre les &#233;tapes cl&#233;s pour **construire une plateforme Grafana On-Premise sur Kubernetes**.
 - Apprendre comment g&#233;rer la **croissance exponentielle des utilisateurs** et des **ressources avec ArgoCD et Helm**.
 - Explorer les meilleures pratiques pour **l&apos;automatisation et la gestion des d&#233;ploiements**.

#### Public cible :
D&#233;veloppeurs, ing&#233;nieurs DevOps, responsables techniques, chefs de projet, et toute personne int&#233;ress&#233;e par la gestion de plateformes &#224; grande &#233;chelle et les solutions d&apos;automatisation.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cloudnativedays.fr/2026/talk/TLLFGW/</url>
                <feedback_url></feedback_url>
            </event>
            <event guid='5bcc72bd-eb9c-5c04-80dd-33f30bb99951' id='264'>
                <room>Piaf</room>
                <title>Sous le capot de Cluster API: concevoir et impl&#233;menter un provider d&apos;infrastructure</title>
                <subtitle></subtitle>
                <type>Conf&#233;rence</type>
                <date>2026-02-03T15:15:00+01:00</date>
                <start>15:15</start>
                <duration>00:30</duration>
                <abstract>None</abstract>
                <slug>2026-264-sous-le-capot-de-cluster-api-concevoir-et-implementer-un-provider-d-infrastructure</slug>
                <track>Infrastructure et opérations</track>
                
                <persons>
                    <person id='237'>Tomy Guichard</person>
                </persons>
                <language>fr</language>
                <description>&#192; mesure que l&apos;usage de Kubernetes s&apos;intensifie, la gestion de **multiples clusters sur des environnements h&#233;t&#233;rog&#232;nes** (cloud, on-premise) devient un v&#233;ritable d&#233;fi. Et si ces clusters pouvaient &#234;tre g&#233;r&#233;s comme n&apos;importe quelle application Kubernetes : de mani&#232;re **d&#233;clarative**, via des manifests YAML et des contr&#244;leurs ?

C&apos;est l&apos;ambition de **Cluster API**, qui transforme Kubernetes en plan de contr&#244;le universel pour le cycle de vie des clusters. Mais cette promesse atteint ses limites lorsque l&apos;infrastructure cible ne dispose pas de provider officiel. Dans ce cas, la seule option est de d&#233;velopper son propre provider d&apos;infrastructure, sous la forme d&apos;un **op&#233;rateur Kubernetes**.

Cette session de 30 minutes s&apos;appuie sur le **retour d&apos;exp&#233;rience** concret du d&#233;veloppement d&apos;un provider Cluster API pour un cloud IaaS r&#233;el, afin d&apos;explorer les choix d&apos;architecture, les patterns d&apos;impl&#233;mentation et les difficult&#233;s rencontr&#233;es lors de la conception d&apos;un op&#233;rateur non trivial.

Ce que vous apprendrez :

* Le r&#244;le de Cluster API dans l&apos;&#233;cosyst&#232;me Kubernetes et les **concepts cl&#233;s** n&#233;cessaires pour comprendre son fonctionnement interne.
* L&apos;**architecture** d&apos;un provider d&apos;infrastructure Cluster API et les responsabilit&#233;s des diff&#233;rents contr&#244;leurs (Cluster, Machine).
* Comment d&#233;marrer un provider **depuis z&#233;ro** &#224; l&apos;aide des outils de scaffolding officiels.
* Les &#233;tapes essentielles pour impl&#233;menter la logique de r&#233;conciliation et interfacer Cluster API avec une infrastructure externe.

Cette session s&apos;adresse &#224; un public interm&#233;diaire &#224; avanc&#233;, et souhaitant repartir avec les cl&#233;s pour adapter Cluster API &#224; leurs propres infrastructures ou contribuer &#224; l&apos;&#233;cosyst&#232;me existant.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cloudnativedays.fr/2026/talk/QF9THU/</url>
                <feedback_url></feedback_url>
            </event>
            <event guid='c335ff28-9122-51e5-9109-0ffa96474bdf' id='416'>
                <room>Piaf</room>
                <title>S&#233;curiser la PKI de vos clusters Kubernetes avec ClusterAPI et OpenBao</title>
                <subtitle></subtitle>
                <type>Retour d&apos;exp&#233;rience et outils</type>
                <date>2026-02-03T16:00:00+01:00</date>
                <start>16:00</start>
                <duration>00:30</duration>
                <abstract>None</abstract>
                <slug>2026-416-securiser-la-pki-de-vos-clusters-kubernetes-avec-clusterapi-et-openbao</slug>
                <track>Réseau et sécurité</track>
                
                <persons>
                    <person id='365'>Victor Coutellier</person><person id='425'>Mohammad AMLA</person>
                </persons>
                <language>fr</language>
                <description>ClusterAPI facilite le d&#233;ploiement de clusters Kubernetes, mais qu&apos;en est-il de la s&#233;curit&#233; de leur PKI ? Entre les certificats de l&#8217;API server, l&apos;ajout de nouveaux n&#339;uds et la g&#233;n&#233;ration de kubeconfig, la gestion de cette derni&#232;re devient un point n&#233;vralgique.

Dans ce talk, plongez dans le fonctionnement de la PKI de Kubernetes et le r&#244;le de Cluster API dans sa gestion, et d&#233;couvrez comment externaliser la gestion des cl&#233;s priv&#233;es avec OpenBao afin qu&#8217;elles ne transitent jamais sur le r&#233;seau. Vous verrez comment int&#233;grer cette solution &#224; ClusterAPI afin de maintenir l&#8217;automatisation compl&#232;te du cycle de vie des clusters. Une approche pratique pour concilier s&#233;curit&#233; et agilit&#233; dans vos infrastructures Kubernetes.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cloudnativedays.fr/2026/talk/DEPCLW/</url>
                <feedback_url></feedback_url>
            </event>
            <event guid='6adf6630-f4ad-5e7d-97ad-eaaa0dd46308' id='482'>
                <room>Piaf</room>
                <title>Tokyo Drift Containers : Immuabilit&#233; au service de la s&#233;curit&#233; Cloud Native</title>
                <subtitle></subtitle>
                <type>Pr&#233;sentation &#201;clair</type>
                <date>2026-02-03T16:30:00+01:00</date>
                <start>16:30</start>
                <duration>00:10</duration>
                <abstract>None</abstract>
                <slug>2026-482-tokyo-drift-containers-immuabilite-au-service-de-la-securite-cloud-native</slug>
                <track>Réseau et sécurité</track>
                
                <persons>
                    <person id='435'>Dan Maher</person>
                </persons>
                <language>fr</language>
                <description>L&#8217;**immuabilit&#233;** est souvent pr&#233;sent&#233;e comme un pilier de la s&#233;curit&#233; Cloud Native. Pourtant, dans tout environnement Cloud Native (qu&#8217;il s&#8217;agisse de Kubernetes ou autre), la d&#233;rive de conteneur reste fr&#233;quente : sidecar mal configur&#233;, debug &#224; chaud, intrusion&#8230; Cette d&#233;rive silencieuse cr&#233;e un &#233;cart critique entre l&#8217;intention et la r&#233;alit&#233; du runtime.

Ce talk technique explore l&#8217;immuabilit&#233; non pas comme un principe th&#233;orique, mais comme une strat&#233;gie op&#233;rationnelle applicable &#224; tous les runtimes conformes OCI. Nous verrons comment **transformer la gestion des images en une premi&#232;re ligne de d&#233;fense** : multi-stage builds, images Distroless, r&#233;duction de surface d&#8217;attaque et approche Shift Left.
Nous aborderons ensuite la **d&#233;tection de drift** en runtime &#224; l&#8217;aide des outils d&#8217;observabilit&#233; et de s&#233;curit&#233;. Enfin, nous pr&#233;senterons l&#8217;approche du &#171; **immutable rollback** &#187; : remplacer un conteneur compromis par une instance propre plut&#244;t que tenter de le r&#233;parer.

Les participants repartiront avec des pratiques concr&#232;tes et imm&#233;diatement applicables pour renforcer la s&#233;curit&#233; de leurs workloads Cloud Native gr&#226;ce &#224; une strat&#233;gie d&#8217;immuabilit&#233; r&#233;ellement op&#233;rationnelle.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cloudnativedays.fr/2026/talk/8HRTH8/</url>
                <feedback_url></feedback_url>
            </event>
            <event guid='6efb8bcc-7244-5101-ad12-0459b7b2dd66' id='326'>
                <room>Piaf</room>
                <title>REX Winamax - De z&#233;ro &#224; des milliards de traces : le tracing distribu&#233; &#224; grande &#233;chelle</title>
                <subtitle></subtitle>
                <type>Retour d&apos;exp&#233;rience et outils</type>
                <date>2026-02-03T17:00:00+01:00</date>
                <start>17:00</start>
                <duration>00:30</duration>
                <abstract>None</abstract>
                <slug>2026-326-rex-winamax-de-zero-a-des-milliards-de-traces-le-tracing-distribue-a-grande-echelle</slug>
                <track>Infrastructure et opérations</track>
                
                <persons>
                    <person id='292'>Maffert Anthony</person><person id='427'>Nicolas Fidel</person>
                </persons>
                <language>fr</language>
                <description>Chez Winamax, nous faisons face &#224; un trafic massif et extr&#234;mement fluctuant, avec des dizaines de microservices r&#233;partis entre plusieurs produits et &#233;quipes. Comprendre les interactions entre ces services est vite devenu un v&#233;ritable d&#233;fi, aussi bien pour les nouvelles recrues que pour les &#233;quipes exp&#233;riment&#233;es.

Pour relever ce d&#233;fi, nous avons d&#233;ploy&#233; du tracing distribu&#233; avec OpenTelemetry. OpenTelemetry n&#8217;&#233;tant qu&#8217;une sp&#233;cification accompagn&#233;e d&#8217;impl&#233;mentations, il a fallu concevoir et construire toute une architecture &#8212; passer de z&#233;ro trace &#224; une couverture tr&#232;s large en quelques mois.

En raison de fortes contraintes sur les donn&#233;es li&#233;es aux utilisateurs et utilisatrices, nous avons &#233;cart&#233; les offres SaaS (Datadog, Grafana Cloud, Sentry) et cr&#233;&#233; notre propre syst&#232;me d&#8217;agr&#233;gation et de stockage enti&#232;rement bas&#233; sur l&#8217;open source grace &#224; l&apos;OpenTelemetry Collector, Quickwit ainsi que Jaeger.&#8220;

Dans ce talk, nous partagerons notre retour d&#8217;exp&#233;rience :
- Comment stocker plusieurs t&#233;raoctets de traces et les interroger efficacement ?
- Comment faire &#233;voluer des collecteurs OpenTelemetry face &#224; un trafic massif et variable ?
- Comment faciliter l&#8217;auto&#8209;instrumentation de nos applications Node.js ?
- Quel moteur ou architecture de stockage privil&#233;gier pour les traces ?
- Comment concevoir une architecture r&#233;siliente aux pics extr&#234;mes de charge (ex : soir&#233;es de Ligue des Champions) ?
- Et surtout : comment encourager l&#8217;adoption quotidienne du tracing par les &#233;quipes de d&#233;veloppement ?


B&#233;n&#233;fices concrets :

- R&#233;duction des co&#251;ts de stockage.
- Enqu&#234;tes d&#8217;incident et astreintes simplifi&#233;es (avec des cas o&#249; les traces ont clairement fait la diff&#233;rence).
- Identification d&#8217;opportunit&#233;s d&#8217;optimisation de l&#8217;infrastructure et de r&#233;duction de la facture cloud.

C&#8217;est une histoire d&#8217;ing&#233;nierie &#224; grande &#233;chelle : l&#8217;open source nous a permis de b&#226;tir une solution robuste, scalable et adapt&#233;e &#224; un trafic extr&#234;me, tout en g&#233;n&#233;rant une r&#233;elle valeur business.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cloudnativedays.fr/2026/talk/D8C7VQ/</url>
                <feedback_url></feedback_url>
            </event>
            <event guid='ece9bb2b-eb4e-5805-94c0-dcaaf091b513' id='381'>
                <room>Piaf</room>
                <title>REX Ubisoft - Quand et comment partager un cluster : retour d&apos;exp&#233;rience sur Capsule chez Ubisoft</title>
                <subtitle></subtitle>
                <type>Retour d&apos;exp&#233;rience et outils</type>
                <date>2026-02-03T17:45:00+01:00</date>
                <start>17:45</start>
                <duration>00:45</duration>
                <abstract>None</abstract>
                <slug>2026-381-rex-ubisoft-quand-et-comment-partager-un-cluster-retour-d-experience-sur-capsule-chez-ubisoft</slug>
                <track>Infrastructure et opérations</track>
                
                <persons>
                    <person id='318'>Vincent Behar</person><person id='421'>Corentin Closs</person>
                </persons>
                <language>fr</language>
                <description>**Capsule** est un op&#233;rateur Kubernetes open-source facilitant le partage d&apos;un cluster entre plusieurs &#233;quipes.

Dans ce talk, nous **partagerons notre exp&#233;rience chez Ubisoft**, apr&#232;s 9 ans, 6 IDPs et plusieurs centaines de clusters Kubernetes en production sur 3 public cloud providers et des infrastructures on-premise.

Nous reviendrons sur les raisons et les difficult&#233;s de faire du multi-tenancy dans un cluster, analyserons diff&#233;rentes solutions techniques : **Kubernetes en natif**, **Capsule**, **KCP**, **vCluster**, et expliquerons pourquoi nous avons choisi Capsule.

Nous parlerons &#233;galement de l&apos;**impl&#233;mentation** et pourquoi nous avons d&#233;velopp&#233; notre propre op&#233;rateur par-dessus Capsule pour g&#233;rer nos &quot;workspaces&quot;, avec bien s&#251;r une d&#233;mo.

Rejoignez Corentin et Vincent pour un retour d&apos;exp&#233;rience concret, bas&#233; sur plus de 6 ann&#233;es de production avec des clusters partag&#233;s en centaines de namespaces.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cloudnativedays.fr/2026/talk/TGL9BQ/</url>
                <feedback_url></feedback_url>
            </event>
            
        </room>
        <room name='Dumas' guid='28b9c514-1e2f-57b1-929f-be8c72a266fb'>
            <event guid='8eb2456e-34cc-5fa1-9074-39a7e62fa079' id='360'>
                <room>Dumas</room>
                <title>REX SNCF - Des Rails aux Nuages : Comment Kubernetes &#224; l&apos;Edge R&#233;volutionne les Syst&#232;mes Embarqu&#233;s des TGV</title>
                <subtitle></subtitle>
                <type>Pr&#233;sentation &#201;clair</type>
                <date>2026-02-03T10:30:00+01:00</date>
                <start>10:30</start>
                <duration>00:10</duration>
                <abstract>None</abstract>
                <slug>2026-360-rex-sncf-des-rails-aux-nuages-comment-kubernetes-a-l-edge-revolutionne-les-systemes-embarques-des-tgv</slug>
                <track>Autres sujets et crazy stuff</track>
                
                <persons>
                    <person id='313'>Yann Rotilio</person>
                </persons>
                <language>fr</language>
                <description>Kubernetes &#224; &#128645; **grande vitesse** &#128645; : retour d&apos;exp&#233;rience sur la transformation de **SI embarqu&#233;s** dans notre flotte TGV.

Face aux d&#233;fis historiques de **maintenabilit&#233;** et d&apos;**&#233;volutivit&#233;** des syst&#232;mes embarqu&#233;s ferroviaires, face &#224; des besoins de connectivit&#233;s croissants et de plus en plus urgents, le chantier pr&#233;sent&#233; &#224; permis de d&#233;ployer une solution **innovante** permettant de g&#233;rer efficacement des dizaines d&apos;applications n&#233;cessaires &#224; la navigation sur notre flotte de **400 TGV**.

D&#233;couvrez comment notre **architecture hybride** connecte les clusters edge embarqu&#233;s &#224; notre infrastructure cloud centrale, offrant ainsi une **agilit&#233;** et une **&#233;volutivit&#233;** sans pr&#233;c&#233;dent. Notre approche **s&#233;curis&#233;e** par chiffrement des communications &#233;tablit un nouveau standard pour l&apos;industrie ferroviaire, conjuguant la puissance du cloud aux exigences d&apos;un environnement industriel embarqu&#233; et regl&#233;ment&#233;.

En 10 minutes &#9201;&#65039;, nous partagerons les &#233;tapes cl&#233;s de ce projet, livr&#233; **&#224; l&apos;heure**, les obstacles surmont&#233;s et les b&#233;n&#233;fices concrets pour nos op&#233;rations et nos voyageurs. Une vision d&apos;avenir o&#249; l&apos;infrastructure IT devient un v&#233;ritable acc&#233;l&#233;rateur de l&apos;innovation ferroviaire.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cloudnativedays.fr/2026/talk/GAVG3X/</url>
                <feedback_url></feedback_url>
            </event>
            <event guid='617441c1-fa08-55fd-9027-aae92994f5d1' id='468'>
                <room>Dumas</room>
                <title>GitHub Actions : une bombe &#224; retardement pour la supply chain security</title>
                <subtitle></subtitle>
                <type>Pr&#233;sentation &#201;clair</type>
                <date>2026-02-03T10:45:00+01:00</date>
                <start>10:45</start>
                <duration>00:10</duration>
                <abstract>None</abstract>
                <slug>2026-468-github-actions-une-bombe-a-retardement-pour-la-supply-chain-security</slug>
                <track>Réseau et sécurité</track>
                
                <persons>
                    <person id='402'>Thierry ABALEA</person>
                </persons>
                <language>fr</language>
                <description>GitHub Actions est devenu incontournable pour le CI/CD, mais reste insecure by default. En 2025, plusieurs supply chain attacks (tj-actions, s1ngularity, GhostAction, Shai-Hulud) ont exfiltr&#233; des secrets, prouvant que les attaquants ciblent massivement la CI. Les bonnes pratiques classiques (pin d&#8217;actions, limiter les secrets) sont loin d&#8217;&#234;tre suffisantes. 

Ce talk montre comment ces attaques fonctionnent, pourquoi le mod&#232;le de s&#233;curit&#233; actuel de GitHub est inadapt&#233; et surtout quelles d&#233;fenses concr&#232;tes adopter : scoped secrets avec r&#232;gles d&#8217;approbation, permissions minimales sur le GITHUB_TOKEN, egress controls, durcissement des runners et outils de protection runtime.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cloudnativedays.fr/2026/talk/MYY7CK/</url>
                <feedback_url></feedback_url>
            </event>
            <event guid='156e3af0-c383-5f5d-a3a8-6cc76664d215' id='446'>
                <room>Dumas</room>
                <title>kro : La r&#233;volution d&#233;clarative qui simplifie les d&#233;ploiements Kubernetes</title>
                <subtitle></subtitle>
                <type>Pr&#233;sentation &#201;clair</type>
                <date>2026-02-03T11:00:00+01:00</date>
                <start>11:00</start>
                <duration>00:10</duration>
                <abstract>None</abstract>
                <slug>2026-446-kro-la-revolution-declarative-qui-simplifie-les-deploiements-kubernetes</slug>
                <track>Infrastructure et opérations</track>
                
                <persons>
                    <person id='392'>S&#233;bastien Allamand</person>
                </persons>
                <language>fr</language>
                <description>Fatigu&#233; de jongler avec des dizaines de fichiers YAML pour d&#233;ployer vos applications sur Kubernetes ? D&#233;couvrez KRO (Kube Resource Orchestrator), le nouveau projet open source qui r&#233;volutionne la gestion des ressources Kubernetes. En 10 minutes, plongez dans cette solution innovante n&#233;e de la collaboration de la communaut&#233; cloud-native, qui permet de d&#233;finir des mod&#232;les d&apos;applications r&#233;utilisables via un concept unique : la ResourceGraphDefinition.

&#192; travers des exemples concrets et une d&#233;mo live, vous d&#233;couvrirez comment KRO peut drastiquement simplifier vos d&#233;ploiements tout en maintenant la flexibilit&#233; et la puissance de Kubernetes. Vous verrez aussi comment contribuer &#224; ce projet en pleine croissance et rejoindre une communaut&#233; dynamique d&apos;utilisateurs et de d&#233;veloppeurs.

Une session &#233;clair essentielle pour les d&#233;veloppeurs et les &#233;quipes DevOps qui veulent simplifier leur vie avec Kubernetes, construire des abstractions puissantes, et participer &#224; l&apos;&#233;volution d&apos;un outil open source prometteur !</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cloudnativedays.fr/2026/talk/VXYTMH/</url>
                <feedback_url></feedback_url>
            </event>
            <event guid='e4e42887-b546-5a23-8152-f2d9ce4a5c15' id='155'>
                <room>Dumas</room>
                <title>Admission Control 2.0 : des Webhooks aux politiques int&#233;gr&#233;es</title>
                <subtitle></subtitle>
                <type>Retour d&apos;exp&#233;rience et outils</type>
                <date>2026-02-03T11:30:00+01:00</date>
                <start>11:30</start>
                <duration>00:30</duration>
                <abstract>None</abstract>
                <slug>2026-155-admission-control-2-0-des-webhooks-aux-politiques-integrees</slug>
                <track>Réseau et sécurité</track>
                
                <persons>
                    <person id='114'>Yousri KOUKI</person>
                </persons>
                <language>fr</language>
                <description>Et si vous pouviez impl&#233;menter de la validation de ressources Kubernetes sans &#233;crire une seule ligne de code, sans d&#233;ployer de serveur webhook et sans risquer la disponibilit&#233; de votre API server ?

Les webhooks d&apos;admission, bien que puissants, sont complexes &#224; d&#233;velopper, co&#251;teux &#224; maintenir et repr&#233;sentent un point de risque pour la stabilit&#233; du cluster. La donne change avec Kubernetes 1.30 et l&apos;arriv&#233;e en GA des Validating Admission Policies !

Cette session est la s&#233;ance de rattrapage pour comprendre et adopter cette fonctionnalit&#233; r&#233;volutionnaire. Nous ferons le bilan des douleurs li&#233;es aux webhooks traditionnels avant de plonger dans le monde d&#233;claratif des politiques bas&#233;es sur le Common Expression Language (CEL).

Au programme de cette pr&#233;sentation :
- Le Bilan Douloureux : Pourquoi les webhooks sont un frein &#224; la simplicit&#233; et &#224; la fiabilit&#233;.
- La R&#233;volution CEL : D&#233;cryptage des Validating Admission Policies, natives et int&#233;gr&#233;es &#224; l&apos;API server.
- Du Alpha au GA : Retour sur l&apos;&#233;volution de la feature de la 1.26 &#224; la 1.30.
- Live Migration : D&#233;monstration concr&#232;te de la transformation d&apos;un webhook custom en une policy d&#233;clarative simple et lisible.
- Bonnes Pratiques : Comment commencer, quels cas d&apos;usage privil&#233;gier et quand garder un webhook.

Rejoignez-nous pour d&#233;couvrir comment simplifier, fiabiliser et s&#233;curiser la gouvernance de vos clusters Kubernetes une bonne fois pour toutes !</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cloudnativedays.fr/2026/talk/CPRAUN/</url>
                <feedback_url></feedback_url>
            </event>
            <event guid='c221815f-75b4-5a6f-ab94-6fc9c150108a' id='484'>
                <room>Dumas</room>
                <title>K3s: Etat des lieux en 2026</title>
                <subtitle></subtitle>
                <type>Pr&#233;sentation &#201;clair</type>
                <date>2026-02-03T12:00:00+01:00</date>
                <start>12:00</start>
                <duration>00:10</duration>
                <abstract>None</abstract>
                <slug>2026-484-k3s-etat-des-lieux-en-2026</slug>
                <track>Infrastructure et opérations</track>
                
                <persons>
                    <person id='437'>Paul Gonin</person>
                </persons>
                <language>fr</language>
                <description>**K3s**, le &#171; Kubernetes universel &#187; (Anywhere Kubernetes), a prouv&#233; qu&apos;il n&apos;est pas n&#233;cessaire d&apos;&#234;tre lourd pour &#234;tre puissant. Des environnements **edge** aux ressources contraintes jusqu&apos;aux postes de d&#233;veloppement, et de plus en plus au sein des datacenters, K3s atteint aujourd&apos;hui des niveaux d&apos;adoption massifs avec des centaines de millions de t&#233;l&#233;chargements. En 2026, la mission du projet reste claire : fournir une **distribution Kubernetes certifi&#233;e** et pr&#234;te pour la production, capable de tourner absolument partout.

Si la philosophie de K3s reste inchang&#233;e, le projet a franchi plusieurs &#233;tapes architecturales majeures, incluant l&apos;**adoption transparente de containerd 2.0 et de Traefik v3**, un durcissement critique de la s&#233;curit&#233;, ainsi que des optimisations op&#233;rationnelles et de performance r&#233;duisant encore l&apos;empreinte du binaire tout en am&#233;liorant sa robustesse.
K3s b&#233;n&#233;ficie &#233;galement d&apos;**am&#233;liorations fonctionnelles significatives** avec l&apos;arriv&#233;e du registre embarqu&#233; (bas&#233; sur Spegel), une attention renouvel&#233;e port&#233;e &#224; Kine (l&apos;etcdshim pour SQLite, Postgres, MySQL/MariaDB &amp; NATS), le support de Tailscale/Headscale, ainsi qu&apos;un provider Cluster API. Enfin, K3k (Kubernetes in Kubernetes) pour les clusters virtuels l&#233;gers a atteint sa maturit&#233; !

Pour l&apos;avenir, d&apos;importants jalons et **d&#233;fis nous attendent en 2026** et au-del&#224;. L&apos;un de nos principaux objectifs sera d&apos;atteindre le niveau Incubation &#224; la CNCF afin de faire grandir la communaut&#233; autour du projet. Sur le plan technique, l&apos;&#233;volution vers la Gateway API sera certainement l&apos;un des sujets centraux des mois &#224; venir.
Rejoignez-nous pour d&#233;couvrir comment K3s continue de briser les barri&#232;res, faisant de Kubernetes le syst&#232;me d&apos;exploitation standard pour toute infrastructure.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cloudnativedays.fr/2026/talk/XAVSDH/</url>
                <feedback_url></feedback_url>
            </event>
            <event guid='61fa1a08-640a-5060-8aeb-baabc6b81529' id='486'>
                <room>Dumas</room>
                <title>Au-del&#224; du Chaos du Multi-Cloud : L&apos;Architecture Universal Mesh</title>
                <subtitle></subtitle>
                <type>Pr&#233;sentation &#201;clair</type>
                <date>2026-02-03T13:00:00+01:00</date>
                <start>13:00</start>
                <duration>00:10</duration>
                <abstract>None</abstract>
                <slug>2026-486-au-dela-du-chaos-du-multi-cloud-l-architecture-universal-mesh</slug>
                <track>Réseau et sécurité</track>
                
                <persons>
                    <person id='439'>Baptiste Assmann</person>
                </persons>
                <language>fr</language>
                <description>La croissance des entreprises impacte la mani&#232;re dont les applications sont d&#233;ploy&#233;es : support
de plusieurs r&#233;gions, clouds priv&#233;s, clouds publics ou encore clusters Kubernetes. Il en r&#233;sulte
une infrastructure fragment&#233;e et peu s&#233;curis&#233;e. Cette complexit&#233; vous oblige &#224; g&#233;rer des
politiques distinctes pour le trafic public et priv&#233;, g&#233;n&#233;rant de la complexit&#233; en mati&#232;re de
gestion et de s&#233;curit&#233;.

Dans cette courte session, nous allons lever le voile sur ce que nous appelons &quot;Universal
Mesh&quot;. Ce mod&#232;le architectural cr&#233;e une couche de connectivit&#233; unifi&#233;e qui simplifie la gestion,
la gouvernance et l&apos;observabilit&#233; de vos environnements hybrides. Nous explorerons ensemble
comment obtenir une ma&#238;trise compl&#232;te sur tous les types de trafic: depuis l&apos;ext&#233;rieur jusqu&#8217;aux
services internes, sans modifier les fondamentaux de votre r&#233;seau.

Rejoignez-nous pour apprendre &#224; g&#233;rer et s&#233;curiser vos applications de mani&#232;re coh&#233;rente tout
en appliquant une politique zero-trust en interne. D&#233;couvrez comment ma&#238;triser vos flux
applicatifs de mani&#232;re centralis&#233;e et enfin transformer vos d&#233;ploiements multi-cloud en une
plateforme coh&#233;rente unifi&#233;e.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cloudnativedays.fr/2026/talk/KXNTHT/</url>
                <feedback_url></feedback_url>
            </event>
            <event guid='b9b1bc0a-593a-567c-8f1c-8677d96546fe' id='485'>
                <room>Dumas</room>
                <title>(Talk EN) Du bruit &#224; l&#8217;essentiel : comment la s&#233;curit&#233; cloud-native boost&#233;e par le contexte runtime permet aux &#233;quipes Dev, DevOps et SRE d&#8217;aller plus vite !</title>
                <subtitle></subtitle>
                <type>Pr&#233;sentation &#201;clair</type>
                <date>2026-02-03T13:15:00+01:00</date>
                <start>13:15</start>
                <duration>00:10</duration>
                <abstract>None</abstract>
                <slug>2026-485-talk-en-du-bruit-a-l-essentiel-comment-la-securite-cloud-native-boostee-par-le-contexte-runtime-permet-aux-equipes-dev-devops-et-sre-d-aller-plus-vite</slug>
                <track>Réseau et sécurité</track>
                
                <persons>
                    <person id='438'>Dimitris Vassilopoulos</person>
                </persons>
                <language>fr</language>
                <description>** Note : ce talk sera exceptionnellement donn&#233; en anglais.

La s&#233;curit&#233; cloud-native ne devrait pas ralentir les &#233;quipes de d&#233;veloppement, DevOps ou SRE. Pourtant, les approches traditionnelles g&#233;n&#232;rent souvent **trop de bruit, des cycles de triage longs et de la friction dans la livraison**. 

Dans cette pr&#233;sentation, Dimitris Vassilopoulos montre comment une approche cloud-native orient&#233;e runtime permet aux &#233;quipes de se concentrer sur ce qui compte r&#233;ellement. 
En combinant le contexte **runtime**, la visibilit&#233; sur les **flux applicatifs** et des analyses **assist&#233;es par l&#8217;IA** dans des environnements Kubernetes et multi-cloud, les &#233;quipes peuvent prioriser les vrais risques, corriger plus vite et r&#233;duire la charge op&#233;rationnelle.

R&#233;sultat : des d&#233;ploiements plus rapides, un temps de r&#233;solution r&#233;duit et une s&#233;curit&#233; qui soutient, plut&#244;t qu&#8217;elle ne freine la productivit&#233; des &#233;quipes d&#8217;ing&#233;nierie.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cloudnativedays.fr/2026/talk/ADHUPC/</url>
                <feedback_url></feedback_url>
            </event>
            <event guid='ab13f67d-6d47-59a4-8f76-755ffa587281' id='283'>
                <room>Dumas</room>
                <title>REX Mirakl - D&#233;ployer nos mod&#232;les : c&apos;est simple avec KServe !</title>
                <subtitle></subtitle>
                <type>Retour d&apos;exp&#233;rience et outils</type>
                <date>2026-02-03T13:30:00+01:00</date>
                <start>13:30</start>
                <duration>00:30</duration>
                <abstract>None</abstract>
                <slug>2026-283-rex-mirakl-deployer-nos-modeles-c-est-simple-avec-kserve</slug>
                <track>IA et Data</track>
                
                <persons>
                    <person id='239'>Alexandre NGUYEN</person><person id='428'>Yannick Lambruschi</person>
                </persons>
                <language>fr</language>
                <description>On pense souvent que mettre des mod&#232;les en production est r&#233;serv&#233; aux entreprises disposant de moyens consid&#233;rables, mais avec KServe, c&#8217;est d&#233;sormais &#224; la port&#233;e de tous.

En l&#8217;espace de plusieurs mois, nous avons mis en production une plateforme d&apos;inf&#233;rence capable de g&#233;rer aussi bien des mod&#232;les g&#233;n&#233;ratifs que pr&#233;dictifs. Pas besoin d&#8217;une arm&#233;e d&#8217;ing&#233;nieurs ni de recette magique : juste des outils adapt&#233;s, de la pers&#233;v&#233;rance et beaucoup d&#8217;apprentissage.

Alors si vous h&#233;sitez &#224; mettre en place une plateforme d&apos;inf&#233;rence, voici comment KServe nous a permis de standardiser le d&#233;ploiement de mod&#232;les au sein de notre entreprise.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cloudnativedays.fr/2026/talk/MYVQPA/</url>
                <feedback_url></feedback_url>
            </event>
            <event guid='ef95e274-09cb-5741-8f52-3ff32f1a8a3d' id='445'>
                <room>Dumas</room>
                <title>Formation &#224; l&apos;&#233;chelle: 100 000 sessions de labs r&#233;seau &amp; s&#233;curit&#233; cloud-native</title>
                <subtitle></subtitle>
                <type>Conf&#233;rence</type>
                <date>2026-02-03T14:15:00+01:00</date>
                <start>14:15</start>
                <duration>00:45</duration>
                <abstract>None</abstract>
                <slug>2026-445-formation-a-l-echelle-100-000-sessions-de-labs-reseau-securite-cloud-native</slug>
                <track>Developer Experience</track>
                
                <persons>
                    <person id='391'>Rapha&#235;l Pinson</person>
                </persons>
                <language>fr</language>
                <description>Comment rendre l&#8217;apprentissage du r&#233;seau et de la s&#233;curit&#233; cloud-native &#224; la fois accessible, automatis&#233; et durable &#224; grande &#233;chelle ?  
Cette session pr&#233;sente comment nous avons con&#231;u une plateforme de **labs interactifs** ayant permis de d&#233;passer les **100 000 sessions pratiques** autour de **Cilium** et **Tetragon**, en s&#8217;appuyant sur **Kind**, **Containerlab**, des workflows **GitOps**, et une distribution via **Instruqt**.  

Les **labs automatis&#233;s** ne sont plus seulement un outil p&#233;dagogique : ce sont de v&#233;ritables **artifacts produit**, partag&#233;s entre les &#233;quipes DevRel, ing&#233;nierie, marketing et support.  

Ils servent &#224; :  
- **Former** ing&#233;nieurs, clients et partenaires  
- **Onboarder** les nouveaux arrivants  
- **Pr&#233;senter** des d&#233;mos coh&#233;rentes  
- **Tester** et valider de nouvelles fonctionnalit&#233;s  
- **&#201;duquer** la communaut&#233; et soutenir la communication produit  

Nous verrons aussi comment l&#8217;**intelligence artificielle** aide &#224; aller plus loin : g&#233;n&#233;ration de sc&#233;narios, analyse des parcours utilisateurs, d&#233;tection automatique des erreurs ou points de friction, et am&#233;lioration continue du contenu.  

Vous repartirez avec des pistes concr&#232;tes pour :  
- Concevoir des labs &#233;ph&#233;m&#232;res et reproductibles autour de vos produits  
- Automatiser leur cr&#233;ation, leurs tests et leur d&#233;ploiement  
- Exploiter les feedbacks et la t&#233;l&#233;m&#233;trie pour am&#233;liorer la qualit&#233;  
- Int&#233;grer la gamification (badges, progression, scoring) pour stimuler l&#8217;engagement  
- Traiter vos labs comme des **artifacts cross-&#233;quipe** qui renforcent le produit lui-m&#234;me  

Une session id&#233;ale pour les **&#233;quipes DevRel**, **ing&#233;nieurs plateforme et r&#233;seau**, **formateurs techniques**, et toute organisation cherchant &#224; **industrialiser la formation et la d&#233;monstration cloud-native**.  
Une connaissance de **Kubernetes** et des **workflows Git** est recommand&#233;e.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cloudnativedays.fr/2026/talk/SUTE9N/</url>
                <feedback_url></feedback_url>
            </event>
            <event guid='2bf5090f-f2c9-57e5-a04c-ab4f40b2b87e' id='163'>
                <room>Dumas</room>
                <title>SRE sous pression : sant&#233; mentale, charge invisible et fatigue du &#8220;h&#233;ros de la prod&#8221;</title>
                <subtitle></subtitle>
                <type>Retour d&apos;exp&#233;rience et outils</type>
                <date>2026-02-03T15:15:00+01:00</date>
                <start>15:15</start>
                <duration>00:30</duration>
                <abstract>None</abstract>
                <slug>2026-163-sre-sous-pression-sante-mentale-charge-invisible-et-fatigue-du-heros-de-la-prod</slug>
                <track>Autres sujets et crazy stuff</track>
                
                <persons>
                    <person id='134'>Luckas Bosch</person>
                </persons>
                <language>fr</language>
                <description>Un talk franc et n&#233;cessaire sur la sant&#233; mentale des ing&#233;nieurs infra et SRE : surcharge, perte de sens, pression constante, invisibilisation du travail&#8230; Et surtout, des pistes concr&#232;tes pour que &#231;a change.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cloudnativedays.fr/2026/talk/XDKUAV/</url>
                <feedback_url></feedback_url>
            </event>
            <event guid='a8ae59d2-b2ca-51bd-b37e-eeddfe2fb649' id='415'>
                <room>Dumas</room>
                <title>REX bpifrance - FinOps en action &#8211; De la visibilit&#233; au chargeback : les cl&#233;s d&#8217;une d&#233;marche r&#233;ussie</title>
                <subtitle></subtitle>
                <type>Retour d&apos;exp&#233;rience et outils</type>
                <date>2026-02-03T16:00:00+01:00</date>
                <start>16:00</start>
                <duration>00:30</duration>
                <abstract>None</abstract>
                <slug>2026-415-rex-bpifrance-finops-en-action-de-la-visibilite-au-chargeback-les-cles-d-une-demarche-reussie</slug>
                <track>Infrastructure et opérations</track>
                
                <persons>
                    <person id='355'>Hela Ben Farhat</person>
                </persons>
                <language>fr</language>
                <description>Le cloud devait nous donner de la flexibilit&#233;, de la vitesse, de l&#8217;agilit&#233;. Et il l&#8217;a fait. Mais il nous a aussi amen&#233; un nouveau d&#233;fi : la ma&#238;trise de nos co&#251;ts. 
Dans un contexte o&#249; les co&#251;ts cloud explosent, le FinOps n&#8217;est plus un sujet d&#8217;optimisation, mais un v&#233;ritable levier de gouvernance et de performance.

&#192; travers ce retour d&#8217;exp&#233;rience, nous partagerons les coulisses d&#8217;une d&#233;marche FinOps men&#233;e de bout en bout : cadrage, outillage, mise en place du showback/chargeback et, surtout, accompagnement culturel.

L&#8217;objectif : montrer comment rendre les &#233;quipes responsables de leur consommation cloud, outiller la d&#233;marche Finops,  instaurer un dialogue entre tech et finance, et transformer la ma&#238;trise des co&#251;ts en moteur d&#8217;efficacit&#233; collective.

Un retour pragmatique, illustr&#233; de bonnes pratiques, un REX sur nos outils, les pi&#232;ges &#224; &#233;viter et les facteurs cl&#233;s de succ&#232;s pour r&#233;ussir sa transformation FinOps.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cloudnativedays.fr/2026/talk/3HGPVS/</url>
                <feedback_url></feedback_url>
            </event>
            <event guid='aac7f573-82d5-5137-89a9-ec338aeaefad' id='225'>
                <room>Dumas</room>
                <title>Kubernetes sous surveillance : d&#233;ployez Uptime Kuma en un clin d&#8217;&#339;il</title>
                <subtitle></subtitle>
                <type>Pr&#233;sentation &#201;clair</type>
                <date>2026-02-03T16:30:00+01:00</date>
                <start>16:30</start>
                <duration>00:10</duration>
                <abstract>None</abstract>
                <slug>2026-225-kubernetes-sous-surveillance-deployez-uptime-kuma-en-un-clin-d-il</slug>
                <track>Autres sujets et crazy stuff</track>
                
                <persons>
                    <person id='203'>Williams Ahil&#233;</person>
                </persons>
                <language>fr</language>
                <description>**Le monitoring** est souvent synonyme de stacks lourdes et complexes (Prometheus, Grafana, etc.). Mais pour des besoins rapides, simples ou cibl&#233;s, il existe des alternatives plus l&#233;g&#232;res et tout aussi utiles.

Dans cette pr&#233;sentation &#233;clair, je vous montrerai comment **Uptime Kuma**, un outil **open source** accessible et auto-h&#233;bergeable, peut &#234;tre d&#233;ploy&#233; en un clin d&#8217;&#339;il sur **Kubernetes** gr&#226;ce &#224; **Helm**.

**Au programme** :
&#128640; **D&#233;ploiement express** avec Helm en quelques commandes.
&#128736;&#65039; **Exemple de configuration** minimaliste (values.yaml).
&#127919; **D&#233;mo live** de mise sous surveillance d&#8217;un service Kubernetes.

En 10 minutes, vous d&#233;couvrirez une solution simple et efficace pour compl&#233;ter vos environnements Cloud Native et gagner en visibilit&#233;, sans alourdir votre stack.

**Si vous avez 10 minutes, alors vous avez du monitoring**.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cloudnativedays.fr/2026/talk/W3RGND/</url>
                <feedback_url></feedback_url>
            </event>
            <event guid='23fcc39b-b249-5c2a-9c50-f5f92c162007' id='417'>
                <room>Dumas</room>
                <title>Kyverno au service de l&#8217;IA : s&#233;curiser les actions des agents dans Kubernetes</title>
                <subtitle></subtitle>
                <type>Conf&#233;rence</type>
                <date>2026-02-03T17:00:00+01:00</date>
                <start>17:00</start>
                <duration>00:45</duration>
                <abstract>None</abstract>
                <slug>2026-417-kyverno-au-service-de-l-ia-securiser-les-actions-des-agents-dans-kubernetes</slug>
                <track>IA et Data</track>
                
                <persons>
                    <person id='366'>Luc Chmielowski</person>
                </persons>
                <language>fr</language>
                <description>Les agents IA capables d&#8217;agir sur des syst&#232;mes r&#233;els posent une nouvelle question : comment contr&#244;ler ce qu&#8217;ils ont le droit de faire ?
Dans cette session, nous pr&#233;senterons une approche innovante o&#249; Kyverno devient le moteur d&#8217;autorisation pour les requ&#234;tes provenant d&#8217;agents IA connect&#233;s via le Model Context Protocol (MCP).

En combinant OIDC, le contexte Kubernetes, et des politiques d&#233;claratives, nous pouvons valider et restreindre les actions des agents (lecture, cr&#233;ation, ou modification de ressources) &#8212; exactement comme nous le faisons d&#233;j&#224; pour les utilisateurs humains, cette int&#233;gration permet d&#8217;appliquer les m&#234;mes r&#232;gles de conformit&#233;, de tra&#231;abilit&#233; et de s&#233;curit&#233; &#224; l&#8217;ensemble du flux d&#8217;ex&#233;cution, qu&#8217;il soit initi&#233; par un humain ou par une IA.

Vous d&#233;couvrirez comment Kyverno peut faire respecter automatiquement les bonnes pratiques de s&#233;curit&#233; et de conformit&#233; dans les interactions entre IA et infrastructure, sans ajouter de complexit&#233; ni de composants suppl&#233;mentaires.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cloudnativedays.fr/2026/talk/HQTL3Q/</url>
                <feedback_url></feedback_url>
            </event>
            <event guid='87509b38-2234-50c4-8bbd-b4dfb52916e6' id='115'>
                <room>Dumas</room>
                <title>Passons au cloud-native durable</title>
                <subtitle></subtitle>
                <type>Retour d&apos;exp&#233;rience et outils</type>
                <date>2026-02-03T18:00:00+01:00</date>
                <start>18:00</start>
                <duration>00:30</duration>
                <abstract>None</abstract>
                <slug>2026-115-passons-au-cloud-native-durable</slug>
                <track>Infrastructure et opérations</track>
                
                <persons>
                    <person id='80'>Henrik Rexed</person>
                </persons>
                <language>fr</language>
                <description>Au cours de cette derni&#232;re d&#233;cennie, notre soci&#233;t&#233; se base de plus en plus sur du logiciel. Des entreprises du monde entier d&#233;veloppent des logiciels non seulement pour am&#233;liorer la valeur pour leurs employ&#233;s, mais aussi pour mieux servir leurs clients. Cependant, une part significative de ces logiciels sont h&#233;berg&#233;s dans un datacenter g&#233;r&#233; soit par l&apos;organisation elle-m&#234;me, soit par un fournisseur cloud. Malheureusement, cette tendance contribue &#224; une consommation de 3 % de l&apos;empreinte carbone mondiale.

R&#233;cemment, un changement crucial s&apos;est produit : la prolif&#233;ration des LLM poussant les entreprises &#224; d&#233;ployer des applications plus grosses et plus gourmandes en ressources dans nos datacenters. En cons&#233;quence, l&apos;empreinte carbone associ&#233;e aux datacenter augmente de 2 % par an en raison des demandes li&#233;es &#224; l&apos;IA. Si nous ne parvenons pas &#224; transformer notre culture Cloud-Native, cette trajectoire pourrait conduire &#224; ce que les datacenter consomment 15 % de l&apos;empreinte carbone mondiale, d&#233;passant m&#234;me l&apos;industrie a&#233;rienne.

Dans cette pr&#233;sentation, nous explorerons des solutions qui nous permettent d&apos;optimiser notre environnement et de r&#233;duire les charges de travail inutiles. Pour **am&#233;liorer l&apos;efficacit&#233; &#233;nerg&#233;tique de nos clusters Kubernetes** (k8s), nous devons :
1.	Mesurer et Comprendre l&apos;Utilisation Actuelle : Obtenir des informations sur la fa&#231;on dont notre environnement consomme les ressources.
2.	Utiliser la Consommation d&apos;&#201;nergie comme KPI Global : Prioriser l&apos;efficacit&#233; &#233;nerg&#233;tique dans tous nos projets.
3.	Eteindre les Environnements de Test Inutilis&#233;s : &#201;viter la consommation inutile de ressources.
4.	Optimiser Continuellement l&apos;Allocation des Ressources dans vos cluster k8s : Ajuster finement la taille de vos cluster.
5.   Mesurer l&apos;empreinte de l&apos;utilisation des LLM locaux ou h&#233;berg&#233;s

Au cours de cette session, nous pr&#233;senterons &#233;galement plusieurs projets CNCF dont **Kepler**, **KubeGreen** et **Vcluster**. Ensemble, fa&#231;onnons un avenir plus vert pour l&apos;ing&#233;nierie Cloud-Native ! &#127807;&#128640;</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cloudnativedays.fr/2026/talk/7LNQZA/</url>
                <feedback_url></feedback_url>
            </event>
            
        </room>
        <room name='Debussy' guid='50dc4109-b58f-5030-af73-51917ab2ffa0'>
            <event guid='baa2e680-f5ae-5fe1-9d7d-b6b8f7c3ffe8' id='387'>
                <room>Debussy</room>
                <title>REX Decathlon - Ne plus avoir peur du vendredi aprem&apos; et d&#233;ployer sereinement avec Flagger</title>
                <subtitle></subtitle>
                <type>Retour d&apos;exp&#233;rience et outils</type>
                <date>2026-02-03T10:30:00+01:00</date>
                <start>10:30</start>
                <duration>00:30</duration>
                <abstract>None</abstract>
                <slug>2026-387-rex-decathlon-ne-plus-avoir-peur-du-vendredi-aprem-et-deployer-sereinement-avec-flagger</slug>
                <track>Infrastructure et opérations</track>
                
                <persons>
                    <person id='348'>Maxime V&#233;roone</person><person id='419'>Johan Lore</person>
                </persons>
                <language>fr</language>
                <description>Un d&#233;ploiement rat&#233; sur une plateforme e-commerce peut avoir des cons&#233;quences financi&#232;res imm&#233;diates. Chez Decathlon, avec des dizaines de services d&#233;ploy&#233;s plusieurs fois par jour, le risque d&apos;incident li&#233; &#224; une erreur humaine ou une r&#233;gression est omnipr&#233;sent.

Dans ce retour d&apos;exp&#233;rience, nous verrons comment Flagger a permis de faire rimer v&#233;locit&#233; avec s&#233;r&#233;nit&#233;. En automatisant les strat&#233;gies de d&#233;ploiement progressifs, nous avons s&#233;curis&#233; les changements : les incidents sont devenus moins impactants et les d&#233;veloppeurs, plus confiants. 

Vous d&#233;couvrirez nos r&#233;ussites, mais aussi les challenges rencontr&#233;s au fil de la mise en place.
Vous repartirez avec une m&#233;thode et des exemples concrets pour impl&#233;menter le d&#233;ploiement progressif, quelle que soit la configuration de vos clusters.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cloudnativedays.fr/2026/talk/YP37WS/</url>
                <feedback_url></feedback_url>
            </event>
            <event guid='e5b34792-5147-5dc6-bcf5-1ee185f7ab06' id='174'>
                <room>Debussy</room>
                <title>Scaler vos charges de travail GPU avec Karpenter et Argo Workflows</title>
                <subtitle></subtitle>
                <type>Conf&#233;rence</type>
                <date>2026-02-03T11:15:00+01:00</date>
                <start>11:15</start>
                <duration>00:45</duration>
                <abstract>None</abstract>
                <slug>2026-174-scaler-vos-charges-de-travail-gpu-avec-karpenter-et-argo-workflows</slug>
                <track>IA et Data</track>
                
                <persons>
                    <person id='150'>Amine Saboni</person>
                </persons>
                <language>fr</language>
                <description>Distribuer des workloads ML sur Kubernetes tourne vite au casse-t&#234;te d&#232;s que les usages se multiplient : l&#8217;inf&#233;rence batch n&#8217;a pas les m&#234;mes contraintes que l&#8217;exp&#233;rimentation ou l&#8217;&#233;valuation :

- Comment attribuer les bons GPU &#224; chaque usage ?
- Comment scaler diff&#233;remment les charges de travail, n&#233;cessitant du hardware sp&#233;cifique ?
- Comment s&apos;assurer du scale &#224; 0 lorsqu&#8217;aucun GPU n&#8217;est utilis&#233; dans le cluster ?

Dans ce talk, nous montrerons comment marier Argo Workflows (pour l&apos;orchestration) et Karpenter &#8212; gestionnaire d&apos;autoscaling open-source d&#8217;AWS, d&#233;sormais support&#233; par la plupart des cloud providers mainstream, pour g&#233;rer des traitements ML batch sur Kubernetes. Nous d&#233;cortiquerons les pi&#232;ges de la gestion de flotte GPU (disponibilit&#233;, affinit&#233;s/taints, co&#251;ts, interruptions Spot, ...) et comment Karpenter y r&#233;pond : provisionning dynamique, contraintes d&apos;affinit&#233; explicites, etc, dans le contexte de traitements batch avec Argo Workflows.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cloudnativedays.fr/2026/talk/3YBWHD/</url>
                <feedback_url></feedback_url>
            </event>
            <event guid='bee4cf0d-2584-58ce-8629-3dc3690d5988' id='487'>
                <room>Debussy</room>
                <title>La r&#233;silience Cloud Native avec la solution open source Plakar</title>
                <subtitle></subtitle>
                <type>Pr&#233;sentation &#201;clair</type>
                <date>2026-02-03T12:00:00+01:00</date>
                <start>12:00</start>
                <duration>00:10</duration>
                <abstract>None</abstract>
                <slug>2026-487-la-resilience-cloud-native-avec-la-solution-open-source-plakar</slug>
                <track>Infrastructure et opérations</track>
                
                <persons>
                    <person id='440'>Gilles Chehade</person>
                </persons>
                <language>fr</language>
                <description>**Backup Anything. Store Anywhere. Restore Everywhere.**

C&apos;est la promesse de **[Plakar](https://www.plakar.io/)**, la couche de r&#233;silience Open Source pour les infrastructures modernes.
Cette session explore comment Kloset, le moteur de stockage au c&#339;ur du syst&#232;me, rend cette universalit&#233; techniquement possible en s&apos;affranchissant des contraintes de l&apos;infrastructure sous-jacente.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cloudnativedays.fr/2026/talk/TFRCKA/</url>
                <feedback_url></feedback_url>
            </event>
            <event guid='8ecfb34c-23aa-5494-abb8-6e8f4fcefda1' id='103'>
                <room>Debussy</room>
                <title>Le jour o&#249; nous avons cass&#233; Kubernetes... et comment nous l&#8217;avons r&#233;par&#233; !</title>
                <subtitle></subtitle>
                <type>Pr&#233;sentation &#201;clair</type>
                <date>2026-02-03T13:00:00+01:00</date>
                <start>13:00</start>
                <duration>00:10</duration>
                <abstract>None</abstract>
                <slug>2026-103-le-jour-ou-nous-avons-casse-kubernetes-et-comment-nous-l-avons-repare</slug>
                <track>Infrastructure et opérations</track>
                
                <persons>
                    <person id='86'>Christophe Jauffret</person>
                </persons>
                <language>fr</language>
                <description>Nous avions un objectif simple : faire passer notre distribution Kubernetes &#224; plus de 1000 n&#339;uds et construire une stack d&#8217;observabilit&#233; capable de tenir la charge.
Qu&#8217;est-ce qui pourrait mal tourner ? (Spoiler : beaucoup de choses.)

Dans cette session, nous partagerons comment un simple test de mont&#233;e en charge s&#8217;est transform&#233; en un v&#233;ritable moment de panique, avec des composants qui plantent, des m&#233;triques qui disparaissent. Nous partagerons &#233;galement avec vous des le&#231;ons, astuces et bonnes pratiques que vous pourrez mettre en &#339;uvre directement dans vos propres environnements.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cloudnativedays.fr/2026/talk/XPQKLT/</url>
                <feedback_url></feedback_url>
            </event>
            <event guid='072821c4-f448-5182-895c-a366d8cd5321' id='405'>
                <room>Debussy</room>
                <title>Attestation &#224; distance d&#8217;un cluster Kubernetes ou comment prot&#233;ger la bergerie des loups num&#233;riques</title>
                <subtitle></subtitle>
                <type>Conf&#233;rence</type>
                <date>2026-02-03T13:15:00+01:00</date>
                <start>13:15</start>
                <duration>00:30</duration>
                <abstract>None</abstract>
                <slug>2026-405-attestation-a-distance-d-un-cluster-kubernetes-ou-comment-proteger-la-bergerie-des-loups-numeriques</slug>
                <track>Réseau et sécurité</track>
                
                <persons>
                    <person id='200'>Timoth&#233;e Ravier</person><person id='388'>Alice Frosi</person>
                </persons>
                <language>fr</language>
                <description>Imaginons un cluster Kubernetes confidentiel comme une bergerie : pour pouvoir y entrer, il faut montrer p&#226;te blanche. Dans cette pr&#233;sentation, nous montrerons comment nous utilisons l&#8217;attestation &#224; distance pour v&#233;rifier quel n&#339;ud a acc&#232;s &#224; un cluster Kubernetes. L&#8217;op&#233;rateur &#8220;cluster confidentiel&#8221; se charge de v&#233;rifier que les n&#339;uds du cluster utilisent une version autoris&#233;e du syst&#232;me d&#8217;exploitation, tel un berger v&#233;rifiant qu&#8217;aucun loup, m&#234;me d&#233;guis&#233;, ne rentre dans la bergerie.

Nous montrerons comment combiner un serveur d&#8217;attestation &#224; distance (Trustee), les fonctionnalit&#233;s d&#8217;informatique confidentielle (Confidential Computing) des processeurs x86_64 et les TPMs pour v&#233;rifier les composants de la cha&#238;ne de d&#233;marrage d&#8217;un n&#339;ud Kubernetes. Nous pr&#233;senterons l&#8217;op&#233;rateur qui se charge de configurer Trustee et de mettre &#224; jour continuellement les politiques de contr&#244;le d&#8217;acc&#232;s ainsi que les valeurs consid&#233;r&#233;es comme valides (valeurs de r&#233;f&#233;rence) pour le syst&#232;me d&#8217;exploitation des n&#339;uds du cluster.

D&#8217;un seul n&#339;ud &#224; un cluster complet, nous pr&#233;senterons comment tirer au mieux parti des capacit&#233;s d&#8217;informatique confidentielle des processeurs x86_64 pour s&#233;curiser une infrastructure dans le cloud ou un d&#233;ploiement &#8220;Bare Metal&#8221;. Ainsi aucun loup ne d&#233;vorera nos moutons et le berger pourra dormir tranquille.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cloudnativedays.fr/2026/talk/F8GHUH/</url>
                <feedback_url></feedback_url>
            </event>
            <event guid='a8f7f237-55cb-5a39-91d3-7183199941a1' id='434'>
                <room>Debussy</room>
                <title>OS immuables pour K8s : &#201;tendre vos syst&#232;mes avec systemd-sysext !</title>
                <subtitle></subtitle>
                <type>Pr&#233;sentation &#201;clair</type>
                <date>2026-02-03T13:45:00+01:00</date>
                <start>13:45</start>
                <duration>00:10</duration>
                <abstract>None</abstract>
                <slug>2026-434-os-immuables-pour-k8s-etendre-vos-systemes-avec-systemd-sysext</slug>
                <track>Réseau et sécurité</track>
                
                <persons>
                    <person id='380'>Mathieu Tortuyaux</person>
                </persons>
                <language>fr</language>
                <description>Certains syst&#232;mes d&apos;exploitation Linux sont dits &quot;immuables&quot; (Flatcar, Fedora CoreOS, Talos OS, etc.) et par d&#233;finition ne peuvent &#234;tre alter&#233;s. Pour modifier ces syst&#232;mes, il est possible de maintenir soi-m&#234;me une image apportant les modifications, de demander aux mainteneurs d&apos;ajouter ces modifications ou encore d&apos;utiliser une image conteneuris&#233;e mais cette approche &#224; ses limites (Ex: ajouter un nouveau container runtime).
systemd-sysext est une solution qui fait partie int&#233;grante de systemd et qui permet de modifier un syst&#232;me tout en conservant son caract&#232;re immuable.
Dans cette pr&#233;sentation, vous apprendrez ce qu&apos;est une image systemd-sysext, comment la construire et comment l&apos;utiliser sur des syst&#232;mes immuables (ou non !).</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cloudnativedays.fr/2026/talk/UHX83U/</url>
                <feedback_url></feedback_url>
            </event>
            <event guid='44710a07-e605-529c-ad7c-dba9026c21e8' id='483'>
                <room>Debussy</room>
                <title>Challenge&#8239;: 0 CVE (ou presque) sur une appli Cloud Native en 10mn</title>
                <subtitle></subtitle>
                <type>Pr&#233;sentation &#201;clair</type>
                <date>2026-02-03T14:15:00+01:00</date>
                <start>14:15</start>
                <duration>00:10</duration>
                <abstract>None</abstract>
                <slug>2026-483-challenge-0-cve-ou-presque-sur-une-appli-cloud-native-en-10mn</slug>
                <track>Réseau et sécurité</track>
                
                <persons>
                    <person id='436'>Mouhamad Koreissi</person>
                </persons>
                <language>fr</language>
                <description>Venez relever avec moi le d&#233;fi de passer &#224; **0 CVE (ou presque)  en 10 minutes** sur une stack Nginx, Python, PostgreSQL, et Redis.
Le challenge&#8239;? Migrer les images officielles sur des images en libre service **Chainguard Distroless** sans CVE, ou avec peu de CVE, en 10 minutes. 

En direct, vous verrez comment vos applications peuvent devenir **secure by design** sans effort&#8230; Plus besoin de passer un temps fou &#224; patcher, ou &#224; attendre les releases incluant les patches de rem&#233;diation. Start Left avec des images s&#233;curis&#233;es. La s&#233;curit&#233; n&#8217;est plus un frein, ni un parcours du combattant.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cloudnativedays.fr/2026/talk/MET3BH/</url>
                <feedback_url></feedback_url>
            </event>
            <event guid='58bf7002-d1ab-533c-ad0a-847dbc1b0674' id='480'>
                <room>Debussy</room>
                <title>Mobilit&#233; des workloads Kubernetes: relever les d&#233;fis et ma&#238;triser la protection de vos donn&#233;es</title>
                <subtitle></subtitle>
                <type>Pr&#233;sentation &#201;clair</type>
                <date>2026-02-03T14:30:00+01:00</date>
                <start>14:30</start>
                <duration>00:10</duration>
                <abstract>None</abstract>
                <slug>2026-480-mobilite-des-workloads-kubernetes-relever-les-defis-et-maitriser-la-protection-de-vos-donnees</slug>
                <track>Infrastructure et opérations</track>
                
                <persons>
                    <person id='432'>Clarence Pouthier</person>
                </persons>
                <language>fr</language>
                <description>Dans l&#8217;univers cloud-native, la **mobilit&#233; des workloads Kubernetes** n&#8217;est plus une option : elle est le socle de la flexibilit&#233;, de la portabilit&#233; et de la r&#233;silience des applications.
 
En 10 minutes, plongez au c&#339;ur des probl&#233;matiques techniques et des strat&#233;gies &#233;prouv&#233;es pour r&#233;pondre concr&#232;tement aux attentes de vos &#233;quipes :

* D&#233;fis r&#233;els de la mobilit&#233; Kubernetes : Pourquoi le d&#233;placement des workloads (clusters, r&#233;gions, clouds) est un casse-t&#234;te, et quels sont les enjeux pour la s&#233;curit&#233; et la disponibilit&#233;.
* **Principes techniques incontournables** : Coh&#233;rence des donn&#233;es, orchestration, ce qu&#8217;il faut absolument ma&#238;triser.
* **Cas d&#8217;usage pragmatiques** : Migration multi-cloud, reprise apr&#232;s sinistre&#8230; des exemples concrets issus du terrain.

Ce que vous allez retirer de cette session Veeam Kasten: Une vision technique, claire et objective.
Vous repartirez avec des cl&#233;s pour **&#233;valuer vos besoins, challenger vos pratiques actuelles** et int&#233;grer durablement la r&#233;silience dans vos architectures Kubernetes.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cloudnativedays.fr/2026/talk/JLS39P/</url>
                <feedback_url></feedback_url>
            </event>
            <event guid='e7c8e4b6-a3fb-5814-a6c4-bd5e1782c5fc' id='481'>
                <room>Debussy</room>
                <title>Simplifier les workloads stateful sur Kubernetes</title>
                <subtitle></subtitle>
                <type>Pr&#233;sentation &#201;clair</type>
                <date>2026-02-03T14:45:00+01:00</date>
                <start>14:45</start>
                <duration>00:10</duration>
                <abstract>None</abstract>
                <slug>2026-481-simplifier-les-workloads-stateful-sur-kubernetes</slug>
                <track>Infrastructure et opérations</track>
                
                <persons>
                    <person id='433'>Vincent Jamois</person><person id='434'>Steeve Delmotte</person>
                </persons>
                <language>fr</language>
                <description>Kubernetes a &#233;t&#233; initialement con&#231;u pour les applications stateless, mais les architectures modernes n&#233;cessitent persistance des donn&#233;es et r&#233;silience pour les applications strat&#233;giques.
Cette session explorera les **mod&#232;les &#233;prouv&#233;s pour l&apos;ex&#233;cution d&apos;applications stateful** dans des environnements Kubernetes. 

Nous aborderons les concepts essentiels pour **garantir une gestion des donn&#233;es** de niveau Entreprise sur Kubernetes : stockage persistent, **meilleures pratiques** en mati&#232;re de r&#233;silience et de r&#233;plication, y compris la gestion du failover inter-clusters ou multi-r&#233;gions.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cloudnativedays.fr/2026/talk/VX9YTU/</url>
                <feedback_url></feedback_url>
            </event>
            <event guid='36239a01-2ebf-5998-b9fe-b3946374bc5b' id='102'>
                <room>Debussy</room>
                <title>REX&#160;Numberly - Automatiser la gestion des identifiants DB dans k8s avec Vault et vault-db-injector</title>
                <subtitle></subtitle>
                <type>Retour d&apos;exp&#233;rience et outils</type>
                <date>2026-02-03T15:15:00+01:00</date>
                <start>15:15</start>
                <duration>00:30</duration>
                <abstract>None</abstract>
                <slug>2026-102-rex-numberly-automatiser-la-gestion-des-identifiants-db-dans-k8s-avec-vault-et-vault-db-injector</slug>
                <track>Réseau et sécurité</track>
                
                <persons>
                    <person id='89'>Solvik Blum</person><person id='420'>Guillaume Legrain</person>
                </persons>
                <language>fr</language>
                <description>G&#233;rer les identifiants de base de donn&#233;es dans Kubernetes est un casse-t&#234;te r&#233;current pour les &#233;quipes SRE et DevOps : comment garantir leur s&#233;curit&#233;, assurer leur rotation, et &#233;viter les secrets qui tra&#238;nent ? 

Dans ce talk, je partagerai le retour d&#8217;exp&#233;rience de Numberly, o&#249; nous avons d&#233;velopp&#233; **vault-db-injector**, un contr&#244;leur open-source qui automatise toute la gestion du cycle de vie des credentials PostgreSQL (et autres bases), de la cr&#233;ation &#233;ph&#233;m&#232;re &#224; la r&#233;vocation, en passant par le renouvellement, le tout, sans modifier une seule ligne de code applicatif.

Vous d&#233;couvrirez :
- Les enjeux de la rotation automatis&#233;e des credentials en environnement dynamique
- Comment vault-db-injector injecte et renouvelle les identifiants via un mutating webhook et Vault
- Les difficult&#233;s rencontr&#233;es (sidecar, revocation, statefulness&#8230;) et nos solutions
- Les impacts concrets en production sur plus d&apos;une centaine d&apos;applications
- Des m&#233;triques et dashboards pour monitorer la s&#233;curit&#233; en continu

D&#233;monstration live &#224; la cl&#233; et partage d&#8217;outils open-source pr&#234;ts &#224; l&#8217;emploi !</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cloudnativedays.fr/2026/talk/SH77P9/</url>
                <feedback_url></feedback_url>
            </event>
            <event guid='ae656242-415d-5a81-9ad4-9e1fc6236ac7' id='167'>
                <room>Debussy</room>
                <title>Chaos Engineering Escape Game : sauvez le cluster avant qu&#8217;il ne s&#8217;effondre !</title>
                <subtitle></subtitle>
                <type>Retour d&apos;exp&#233;rience et outils</type>
                <date>2026-02-03T16:00:00+01:00</date>
                <start>16:00</start>
                <duration>00:30</duration>
                <abstract>None</abstract>
                <slug>2026-167-chaos-engineering-escape-game-sauvez-le-cluster-avant-qu-il-ne-s-effondre</slug>
                <track>Autres sujets et crazy stuff</track>
                
                <persons>
                    <person id='138'>Herv&#233; Leclerc</person>
                </persons>
                <language>fr</language>
                <description>Votre cluster Kubernetes vient d&#8217;&#234;tre pris en otage. Pods qui disparaissent, services qui ne sont plus disponibles, r&#233;seaux qui saturent&#8230; Saurez-vous le sauver ?

Dans cette session interactive, nous transformerons une d&#233;monstration de **Chaos Engineering** en un v&#233;ritable **escape game en live**. 

L&apos;audience sera invit&#233;e &#224; prendre des d&#233;cisions en temps r&#233;el pour r&#233;tablir la situation ou &#233;chouer collectivement et voir le cluster tomber en flammes.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cloudnativedays.fr/2026/talk/9DKYFA/</url>
                <feedback_url></feedback_url>
            </event>
            <event guid='31b903c6-81d4-51d8-8a1c-12164e494f18' id='367'>
                <room>Debussy</room>
                <title>M&#234;me Chuck Norris utilise Topomatik !</title>
                <subtitle></subtitle>
                <type>Pr&#233;sentation &#201;clair</type>
                <date>2026-02-03T16:30:00+01:00</date>
                <start>16:30</start>
                <duration>00:10</duration>
                <abstract>None</abstract>
                <slug>2026-367-meme-chuck-norris-utilise-topomatik</slug>
                <track>Infrastructure et opérations</track>
                
                <persons>
                    <person id='330'>Alexandre Buisine</person>
                </persons>
                <language>fr</language>
                <description>C&#8217;est une bonne id&#233;e d&#8217;**&#233;tiqueter les n&#339;uds d&#8217;un cluster Kubernetes pour indiquer o&#249; ils se trouvent** : dans quelle r&#233;gion et quelle zone (quand on est en cloud public), ou encore dans quel datacenter, quel rack, ou quel hyperviseur (quand on h&#233;berge &#8220;on premises&#8221;, sur ses propres infrastructures).

Cela permet d&#8217;utiliser ensuite divers m&#233;canismes (comme le **placement par affinit&#233;**) pour s&#8217;assurer que les r&#233;plicas d&#8217;une base de donn&#233;es ne sont pas tous au m&#234;me endroit, ou &#224; l&#8217;inverse, de rapprocher clients et serveurs pour &#233;viter des communications &#8220;interzones&#8221; avec une latence ou des co&#251;ts excessifs.

Sur la plupart des clouds publics, le &#8220;Cloud Controller Manager&#8221; ajoute automatiquement les labels en question (topology.kubernetes.io/&#8230;). Mais **quand on fait tourner Kubernetes sur ses propres infrastructures**, il faut placer ces labels soi-m&#234;me, souvent &#224; la main... et les tenir &#224; jour (par exemple lors d&#8217;une migration &#224; chaud d&#8217;un n&#339;ud d&#8217;un hyperviseur &#224; l&#8217;autre).

Faire les choses &#224; la main, &#231;a n&#8217;est pas tr&#232;s Cloud Native. C&#8217;est pour &#231;a que chez Enix nous avons d&#233;velopp&#233; *Topomatik* : **un outil** &#128736;&#65039;**open source capable de d&#233;tecter la topologie d&#8217;un cluster Kubernetes** (en s&#8217;appuyant, par exemple, sur des protocoles comme LLDP) et de **mettre automatiquement &#224; jour les labels** correspondants de mani&#232;re dynamique.

Dans cette pr&#233;sentation, Alexandre vous montrera **pourquoi m&#234;me** &#129312; **Chuck Norris** &#129312; **utilise Topomatik**. Nous explorerons ensemble des **cas d&#8217;usage concrets**, comment Topomatik am&#233;liore la robustesse de vos infrastructures Kubernetes on-premise, et nous partagerons des **conseils** et **bonnes pratiques** pour bien l&#8217;utiliser en production.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cloudnativedays.fr/2026/talk/8E8DDS/</url>
                <feedback_url></feedback_url>
            </event>
            <event guid='61900fc1-5437-57b6-9e0f-79d46114c6fa' id='330'>
                <room>Debussy</room>
                <title>REX Renault - Kubernetes as a Service : s&#233;curit&#233;, innovation et self-service &#224; grande &#233;chelle</title>
                <subtitle></subtitle>
                <type>Conf&#233;rence</type>
                <date>2026-02-03T17:00:00+01:00</date>
                <start>17:00</start>
                <duration>00:30</duration>
                <abstract>None</abstract>
                <slug>2026-330-rex-renault-kubernetes-as-a-service-securite-innovation-et-self-service-a-grande-echelle</slug>
                <track>Infrastructure et opérations</track>
                
                <persons>
                    <person id='297'>Vincent Ledan</person><person id='423'>Ismail KABOUBI</person>
                </persons>
                <language>fr</language>
                <description>Notre nouvelle approche Kubernetes as a Service chez Renault a &#233;t&#233; con&#231;ue pour simplifier la cr&#233;ation, la gestion et la mont&#233;e en charge de clusters Kubernetes et de leurs add-ons, en adoptant une approche API-first qui place l&#8217;exp&#233;rience d&#233;veloppeur au premier plan.

L&#8217;objectif est de fournir aux &#233;quipes projets des clusters d&#233;di&#233;s ou des namespaces mutualis&#233;s &#224; la demande, sans intervention d&#8217;une &#233;quipe infrastructure, tout en int&#233;grant d&#232;s le d&#233;part les meilleures pratiques de FinOps, s&#233;curit&#233; et conformit&#233;.

Notre plateforme s&#8217;appuie sur une stack structurante :

- Config Connector pour l&#8217;Infrastructure as Code &#224; grande &#233;chelle, permettant un provisionnement d&#233;claratif et GitOps des ressources et clusters.

- Sveltos pour le management des add-ons &#224; l&#8217;&#233;chelle (observabilit&#233;, outils de s&#233;curit&#233;, services custom, Gateway API, int&#233;gration CI/CD moderne, etc.), garantissant coh&#233;rence, gouvernance et automatisation sur des dizaines de clusters.

- Une API permettant d&#8217;acc&#233;der &#224; l&#8217;ensemble des fonctionnalit&#233;s de &quot;Kubernetes as a service&quot; via une interface standardis&#233;e et s&#233;curis&#233;e. Cette API centralise la gestion des acc&#232;s avec un contr&#244;le fin des permissions, et s&#8217;int&#232;gre facilement avec des outils existants comme ServiceNow ou avec d&apos;autres plateformes internes (Internal Developer Portal), favorisant ainsi un mod&#232;le platform as a product pleinement consommable.

Nous pr&#233;senterons &#233;galement notre approche innovante de microsegmentation, port&#233;e par un contr&#244;leur Kubernetes custom, qui facilite pour les d&#233;veloppeurs la gestion du trafic principalement en Egress au niveau namespace, tout en maintenant des exigences fortes de gouvernance et de s&#233;curit&#233;.

Cette session illustrera comment Renault a construit une plateforme best-in-class, pens&#233;e comme un produit, o&#249; self-service, automatisation et gouvernance se conjuguent pour offrir agilit&#233; aux d&#233;veloppeurs et contr&#244;le total sur les co&#251;ts, la s&#233;curit&#233; et la conformit&#233;.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cloudnativedays.fr/2026/talk/PHADGY/</url>
                <feedback_url></feedback_url>
            </event>
            <event guid='b3488c7a-f8ec-5db5-ae67-11cffa5dd360' id='391'>
                <room>Debussy</room>
                <title>Docker Bake, &#233;l&#233;gance et standardisation pour le build de vos images Docker</title>
                <subtitle></subtitle>
                <type>Conf&#233;rence</type>
                <date>2026-02-03T17:45:00+01:00</date>
                <start>17:45</start>
                <duration>00:45</duration>
                <abstract>None</abstract>
                <slug>2026-391-docker-bake-elegance-et-standardisation-pour-le-build-de-vos-images-docker</slug>
                <track>Developer Experience</track>
                
                <persons>
                    <person id='351'>Mazlum Tosun</person>
                </persons>
                <language>fr</language>
                <description>Construire des images **Docker**, nous sommes nombreux &#224; le faire avec la bonne vieille commande **docker build**. &#199;a marche, mais &#231;a peut vite devenir verbeux, peu lisible, et p&#233;nible &#224; maintenir, surtout lorsque l&apos;on doit g&#233;rer des strat&#233;gies multi-OS, ou passer &#224; l&#8217;&#233;chelle dans une CI.

Bonne nouvelle : Docker a introduit **Docker Bake**, une fa&#231;on standard, &#233;l&#233;gante et efficace de d&#233;crire vos builds avec du HCL ou du YAML. C&#8217;est propre, lisible, modulaire et surtout pens&#233; pour l&#8217;automatisation.

Dans ce talk, nous commencerons par la m&#233;thode classique : deux images, du multi-archi, un peu de lourdeur. Puis nous referons tout &#231;a avec Docker Bake : des variables, des targets et une publication dans une registry sur le cloud. Nous poursuivrons avec un catalogue des fonctionalit&#233;s de Bake.

Nous verrons comment tout &#231;a tourne en local, puis dans une CI comme **Cloud Build**, **GitHub Actions** et **Gitlab CI**.

Apr&#232;s ce talk, vous aurez (on l&#8217;esp&#232;re !) envie de remplacer vos scripts maison bas&#233;s sur **docker build** par Docker Bake afin de rendre vos builds plus simples, &#233;l&#233;gants et efficaces.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cloudnativedays.fr/2026/talk/PPFQLC/</url>
                <feedback_url></feedback_url>
            </event>
            
        </room>
        
    </day>
    
</schedule>
