Loading…
Attending this event?
2nd-5th of February 2022 / 2-5 Février 2022, Grenoble

Sign up or log in to bookmark your favorites and sync them to your phone or calendar.

Architecture [clear filter]
Thursday, February 3
 

10:45 GMT

Orchestration de pipeline de données en serverless avec Google Workflow
Les process événementiel sont une nouvelle façon de traiter et d'ingérer les données. Le serverless est un nouveau paradigme pour faire abstraction de la couche technique et se concentrer sur ce qui compte: les processus métier.
Les deux combinés, vous pouvez créer un pipeline de données puissant et évolutif sur Google Cloud. Vous pouvez réagir à un événement, déclencher l'étape suivante avec facilité et juste à temps.

La réalité n'est pas si belle, et ça devient vite devenu un cauchemar pour comprendre et mettre à jour les pipelines. Workflows est un nouveau produit sur Google Cloud qui orchestre les processus.
Venez découvrir ce qu'était le pipeline de données avant et comment il est plus fluide avec Workflow!

Speakers
avatar for Guillaume Blaquiere

Guillaume Blaquiere

SFEIR
Guillaume is a Google Developer Expert on Cloud Platform since 2019 and works at Sfeir as Cloud Architect. Java developer for more than 15 years, and despite positions of responsibilities, he has always kept his wish to create, develop, discover and test new solutions, especially... Read More →


Thursday February 3, 2022 10:45 - 11:30 GMT
Makalu WTC, 5 - 7, place Robert Schuman, 38025 Grenoble

14:00 GMT

Soyez réactif avec RSocket (Reactive Socket)
Rsocket est un nouveau protocole utilisé dans les communications TCP, WebSockets et Aeron. Il est conçu pour dépasser de nombreuses limitations, notamment celles rencontrées avec le protocole HTTP. RSocket s’appuie sur le manifeste réactif et implémente la spécification Reactive-Streams.

Le protocole est activement développé et disponible dans de nombreux langages (Java, Javascript, .NET, GO, C++ et Kotlin). Il est intégré dans Spring Framework depuis la version 5.2 et largement soutenu par des entreprises comme Facebook, VMWare et Alibaba.

Nous verrons avec des cas pratiques comment ce protocole permet de correspondre aux besoins modernes : push de données, échanges bi-directionnels, reprise de connexion et asynchronisme.

Speakers

Thursday February 3, 2022 14:00 - 14:45 GMT
Kilimanjaro WTC, 5 - 7, place Robert Schuman, 38025 Grenoble

16:00 GMT

C4 et au-delà : documenter une architecture agilement
Documenter l'architecture d'un système est toujours une tâche fastidieuse. Une approche qui gagne actuellement en réputation est l'utilisation du modèle C4, imaginé par Simon Brown. Dans cette présentation, je vais parler de mon usage de ce système, et des adaptations que j'ai ajouté pour permettre une documentation d'architecture en continu de la manière la plus simple possible

Speakers
avatar for Nicolas Delsaux

Nicolas Delsaux

Zenika
Développeur Java pendant 15 ans, je suis devenu depuis quelques années peut-être un peu plus qu'un vieux développeur : un architecte, un référent technique, peut-être un mentor. J'ai fait du Java dans suffisamment d'environnements différents pour apprendre beaucoup à la fois... Read More →


Thursday February 3, 2022 16:00 - 16:45 GMT
Kilimanjaro WTC, 5 - 7, place Robert Schuman, 38025 Grenoble
 
Friday, February 4
 

10:45 GMT

Ajoutez une vraie recherche à votre application legacy sans vous prendre la tête
Vous avez une source de données représentant la source de vérité. Vous avez besoin d'utiliser ces données d'une autre façon afin de couvrir d'autres cas d'utilisation (cache, indexation, recherche, business intelligence...). Pour cela, pas de magie, il vous faudra dupliquer la donnée, souvent dans un autre format, afin de pouvoir répondre à votre besoin.

Mais comment conserver la données toujours synchronisée avec la source de vérité ? Le tout, sans même pouvoir toucher l'application métier.

Dans cette session 100% live coding, nous vous donnerons une recette simple pour surmonter ces difficultés en utilisant un pattern de "Change Data Capture".


Speakers
avatar for Nicolas Fränkel

Nicolas Fränkel

Developer Advocate, Hazelcast
Developer Advocate with 15+ years experience consulting for many different customers, in a wide range of contexts (such as telecoms, banking, insurances, large retail and public sector). Usually working on Java/Java EE and Spring technologies, but with focused interests like Rich... Read More →
avatar for David Pilato

David Pilato

Developer | Evangelist, elastic
Depuis 2013, David Pilato est développeur et évangéliste chez elastic.co, après avoir passé les deux années précédentes à promouvoir le projet open-source Elasticsearch. Il en anime la communauté française et organise des [BBLs](http://brownbaglunch.fr) au sein des ent... Read More →


Friday February 4, 2022 10:45 - 11:30 GMT
Kilimanjaro WTC, 5 - 7, place Robert Schuman, 38025 Grenoble

11:45 GMT

Les bonnes pratiques OAuth2/OIDC conjuguées au présent, passé simple et futur
Comme tout sujet lié à la sécurité, les incontournables standards OAuth2, OpenID Connect et leurs recommandations évoluent rapidement. Ce qui était la norme hier est absolument interdit aujourd’hui.

Pour mieux comprendre l’état d’OAuth2(.1)/OIDC en 2021, on partira de ses origines en expliquant les concepts, leurs contextes et les problèmes qu’ils résolvent.
Pourquoi l’Implicit Flow est passé de recommandation pour les SPA à persona non-grata ? Qu’est-ce que résous PKCE ? Quel flow utiliser en fonction du type de client ? ou même quel stockage pour les tokens d’accès ?

On fera donc le tour des dernières recommandations de l’IETF et d’OWASP et on en profitera aussi pour parler du futur avec GNAP.
Il se pourrait que vous ayez des choses à faire en ressortant de cette conf ;).

Speakers
avatar for Mathieu Humbert

Mathieu Humbert

Accenture
Tech lead @Accenture & développeur passionné depuis plus de 15 ans. J'ai la chance de pouvoir travailler sur un projet alliant innovation et challenges techniques avec une architecture distribuée, des bases de donnée NoSQL, un vrai mode agile et surtout une équipe cool !


Friday February 4, 2022 11:45 - 12:30 GMT
Auditorium WTC, 5 - 7, place Robert Schuman, 38025 Grenoble

14:00 GMT

L'histoire de SRP, le protocole d'authentification Zero-Knowledge, contre les pirates à chapeau noir, leurs tables arc-en-ciel et les grufalos.
Préambule : ce talk est une tentative de vulgarisation visant à expliquer un protocole simple à développer et à utiliser, mais qui repose sur des méthodes cryptographiques méconnues et qui pourraient rebuter certains développeurs. Sa démocratisation peut avoir un impact positif majeur sur la sécurité des internautes et sur la protection de leur vie privée.

Il était une fois des valeureux administrateurs et développeurs, qui devaient contrôler l'accès à des services de grande valeur, par une authentification à base de mot de passe. Les vénérés utilisateurs étaient riches d'un trésor de données personnelles et sensibles, et leurs mots de passe en étaient la clef. Leur vie aurait été merveilleuse, sans les terribles pirates à chapeau noir équipés de leurs redoutables tables en arc-en-ciel et les gigantesques grufalos, capables d'espionner et de cloner les mots de passe des utilisateurs pour leur voler, ou exploiter, leur trésor. Les valeureux développeurs et administrateurs luttaient contre les pirates grâce à des recettes à base de hash et de sels qu’ils se transmettaient de génération en génération. Mais sachez, braves et valeureux amis, qu'une ancienne recette indienne (d’Amérique) à l’efficacité redoutable a été déterrée, puis utilisée dans les terres helvétiques de ProtonMail : le protocole Secure Remote Password (aka SRP). En effet, cette recette "mathémagique" permet aux utilisateurs de s'authentifier simplement avec leur mot de passe, sans jamais exposer ces précieux sur le chaotique Internet. Les vilains pirates et les grufalos affamés ne peuvent donc plus espionner et voler les clefs du trésor, et la recette mathémagique simplifie grandement le travail des valeureux développeurs et administrateurs. Si à travers cette modeste histoire nous faisons connaitre SRP et participons à son adoption, alors c'est la fin du game pour les pirates à chapeau noir et les gigantesques grufalos (ou presque).

Secure Remote Protocol est un protocole d'authentification par mot de passe reposant sur une preuve à divulgation nulle de connaissance (Zero-Knowledge Proof). Il a été publié en 1998 par Tom Wu, de l'université de Stanford, puis standardisé en 2000 dans la RFC 2945. Il est notamment utilisé au quotidien par les millions d'utilisateurs de ProtonMail.

Speakers
avatar for Willy Malvault 🤹

Willy Malvault 🤹

« Cloud Native Evangelist » @ Sogilis, Sogilis
I started with my carreer with a PhD in peer-to-peer, Cloud and extreme decentralization between 2008 and 2011. Since then I've worked in several places mainly as developer, doing a lot of tests in various ways particularilry un distributed environments. Since 2018 I'm working at... Read More →


Friday February 4, 2022 14:00 - 14:45 GMT
Auditorium WTC, 5 - 7, place Robert Schuman, 38025 Grenoble

15:00 GMT

Hack me if you can
Depuis quelques années, on ne compte plus le nombre d'entreprises s'étant fait dérober des données sensibles. Il est intéressant de noter que les failles utilisées sont généralement toujours les mêmes : XSS, SQLi, RCE, etc.

Pour un néophyte, ces termes peuvent paraître difficile à comprendre, mais en tant que développeurs, vous savez probablement ce qui se cache derrière (ou au moins en partie).

Mais connaissez-vous vraiment les risques encourus ?
Savez-vous réellement comment exploiter ce type de faille ?

Dans ce talk, nous reviendrons sur des cas concrets (comprendre : des failles que l'on a identifié et reporté sur des "vrais" sites et peut-être même des applications que vous utilisez tous les jours).

A chaque fois, nous vous proposerons :
- Une mise en situation en reproduisant la faille rencontrée sur une application test.
- Nous montrerons les outils que nous avons utilisé pour identifier le souci et le POC mis en place pour le report.
- Nous reviendrons sur les conséquences possible si cette faille avait été identifié par une personne malveillante.
- La correction de la faille.

Pour avoir une meilleure vision de la menace qui pèse sur votre application, il est devenu quasiment indispensable de connaître les outils utilisés par les pentesters / hackers.

Aujourd'hui, nous vous proposons de vous partager nos astuces / nos outils mais aussi notre vision de développeurs passionnés de sécurité afin d'avoir une meilleure vision des menaces qui pèsent sur votre application !


Friday February 4, 2022 15:00 - 15:45 GMT
Mont Blanc WTC, 5 - 7, place Robert Schuman, 38025 Grenoble

16:00 GMT

DevSecOps : de la sécurité dans mon DevOps
Cela fait une dizaine d'années que nous essayons d'appliquer les principes du DevOps pour livrer plus vite en production. Sur le chemin de l'unification des devs et des ops, la sécurité est encore un frein. Alors faut-il ignorer la sécurité et attendre la fuite de données ou bien agir maintenant, s'organiser, et automatiser.

Le DevSecOps nous promet d'intégrer la sécurité dans nos pipelines CI / CD mais aussi dans notre processus de développement pour que la sécurité fasse partie intégrante de notre culture et ne soit pas un goulot d'étranglement.

Speakers
avatar for Adrien Pessu

Adrien Pessu

Freelance
Je suis un développeur Freelance passionné, en particulier de Java, Kotlin et Web. Je m'intéresse aussi particulièrement à la sécurité applicative (AppSec). J'aime chercher/corriger des bugs de sécurité, mais aussi partager et mettre en place les bonnes pratiques.


Friday February 4, 2022 16:00 - 16:45 GMT
Mont Blanc WTC, 5 - 7, place Robert Schuman, 38025 Grenoble