Le DevFest Lille, c'était il y a deux semaines ! Déjà !
Une journée intense, remplie de rencontres, de surprises et de connaissances. Et oui, 26 talks ont été programmés tout au long de la journée !
Alors à moins que vous ayez un super-pouvoir de téléportation ou de dédoublement, nous ne sommes pas certains que vous ayez réussi à participer à l'intégralité du programme. Ça, c'est un problème. Et nous, on a la solution !
Avec plus de 80 Sfeiriens présents sur l'événement, soyez certains de pouvoir rattraper ce que vous avez manqué en vidéo (sur Youtube) ou dans cette deuxième partie faite avec amour par notre dream team !
Hop hop hop ! Si vous n'avez pas encore lu la première partie, c'est par ici !
Un petite pause et c'est reparti !
Après un break mérité et surtout l'occasion débriefer des conf' du matin, il est l'heure d'y retourner !
Pour cette deuxième partie, on vous propose de se concentrer sur Kafka, le numérique écologique & la protection des données.
Comment venir à bout d'un projet de migration ? Et si on utilisait Kafka ? - "Notes pour trop tard"
14h40, il est temps pour Redouane, Sfeirien lillois de se rendre au talk d'Arnaud Esteve dédié à Kafka. Voici son retour !
Arnaud partage son expérience et son expertise lors de migrations réalisées au cours de ses six années d'expérience chez différents clients. Grâce à ces expériences, il a développé des convictions sur les pratiques en matière de migration.
En rejoignant Confluence, il a constaté que de nombreux projets de migration rencontraient des problèmes similaires. Dans sa présentation, il propose d'explorer des solutions pour résoudre ces problématiques courantes et optimiser les projets de migration.
- Les problèmes liés à la migration
- La paralysie de l'analyse et la confusion de la mémoire
La mémoire est un aspect crucial du travail d'un développeur. Il cite donc les trois types de mémoire principaux qui interagissent de manière dynamique : la mémoire de travail, la mémoire à court terme et la mémoire à long terme.
L'un des principaux problèmes évoqués par le conférencier était la paralysie de l'analyse causée par la complexités des systèmes. Tels que le cloud, l'échelle, les monolithes et la dette technique.
En conséquence, la paralysie de l’analyse amène à de la confusion qui conduit à oublier l'objectif de la base de code.
2. Quelles solutions ? La création de modèles mentaux simples
Le conférencier recommande la construction de modèles mentaux simples, qu’il appelle "schemata".
- La gravité des données
Le premier modèle mental est celui de la "gravité des données". Selon cette idée, la valeur réside là où se trouvent les données. Ainsi, il est essentiel de déplacer les données en premier lieu, cela permet de voir les impacts sur les systèmes et de cartographier puis de catégoriser les points critiques de l’application. Ainsi on reconstruit le système autour de la donnée.
- Garder les choses aussi simples que possible
Le deuxième modèle mental souligne l'importance de garder les choses simples. Complexifier excessivement le processus de migration peut entraîner davantage de problèmes et de complications inutiles. En simplifiant les étapes, on maximise les chances de réussite du projet.
- Favoriser la continuité et une amélioration progressive
Le troisième modèle mental met l'accent sur la continuité et l'amélioration progressive. Il est souvent préférable de prévoir une migration progressive plutôt que de chercher une solution rapide. Cette approche permet de minimiser les perturbations et d'optimiser les résultats.
- Être opportuniste : migrer pour créer de la valeur
Être opportuniste est le quatrième modèle mental proposé. Lors d'une migration, il est crucial de saisir les opportunités qui créent de la valeur. Cela peut être comparé à la formation d'une ligne d'identification de suspects dans une enquête policière, où seules les opportunités les plus prometteuses sont retenues.
- Dogfooding : prioriser les opportunités
Le cinquième modèle mental souligne l'importance du "dogfooding", c'est-à-dire utiliser en premier lieu les opportunités qui bénéficient directement à l'organisation elle-même. Cela permet de consolider les convictions et d'acquérir une compréhension approfondie des avantages de la migration.
- Les décisions ne sont pas importantes
Le dernier modèle mental mettait en évidence la notion selon laquelle les décisions prises ne devraient pas être cruciales en elles-mêmes. Ce qui compte réellement, c'est de documenter ces décisions, de les rendre réversibles et agnostiques.
3. Comment effectuer la migration ? Exemple de migration vers Kafka
- Les événements constituent souvent la source de vérité dans les systèmes, ce qui en fait un point de départ idéal pour la migration. En utilisant des outils tels que le streaming d'événements il est possible de migrer progressivement les données.
- Diviser le système en deux parties : l'amont (le système existant) et l'aval (le nouveau système). Concentrer la majeure partie des efforts sur l'amont de Kafka pour mettre les données en mouvement car l’amont va nécessiter beaucoup de travail sur la qualité de la donnée, tandis que l'aval utilise les données à moindre coût.
- Réduire les frictions en plaçant Kafka au milieu du système, ce qui permet un fonctionnement plus autonome des différentes parties.
- La mise en place de Kafka peut être complexe, ce qui rend les prises de décision difficiles.
- La plupart des décisions doivent être prises à l'échelle et ont donc un impact sur l'ensemble d'un système, mais il ne faut pas avoir peur de se tromper.
- Lors des migrations vers Kafka on remarque que plus un système est mature plus la mise en place de Kafka se propage dans tout le système de l’organisation (spreading pattern et data mesh). À lire : "Practical Data Mesh".
4. Quels sont les résultats attendus ?
Le conférencier souligne que Kafka a le potentiel de se répandre dans tout le système (spreading pattern), permettant ainsi :
- le traitement en continu des flux de données (stream processing)
- la mise en place d'une gouvernance efficace
- la création de produits basés sur les données en streaming
- l'établissement d'un "Data Mesh"
- le développement d'une infrastructure solide pour les flux de données
5. Conclusion
Cette conférence a permis de mieux comprendre les défis auxquels les entreprises sont confrontées lors des migrations et a proposé Kafka comme une solution prometteuse. En adoptant des modèles mentaux simples et en suivant les conseils pratiques, les organisations peuvent tirer parti de Kafka pour surmonter les obstacles technologiques et accéder à de nouveaux horizons de traitement et d'utilisation des données.
Une journée engagée !
Si vous étiez présents lors de cette journée, vous avez certainement constaté l'engagement du GDG en faveur de la planète, mais pas que !
En effet, plusieurs conférences ont abordé des sujets au coeur de l'actualité comme l'accessibilité et l'inclusivité (d'ailleurs, on vous invite à jeter un oeil à l'article de Pierre dédié à cette thématique...).
Mais qu'en est-il de l'impact du numérique sur la planète et quelles solutions mettre en place ? Célia Doolaeghe, Sfeirienne & fondatrice de la communauté SFEIR Green IT, a décidé d'assister à une conférence sur le sujet et de vous partager son retour.
Concevoir des paramètres écologiques dans les applications
Le numérique a beaucoup d’impacts négatifs sur l’environnement, l’idée est donc de voir comment les limiter concrètement. La majorité de ces impacts est liée à la fabrication du matériel, donc il faut à tout prix prolonger leur durée de vie pour moins renouveler les terminaux.
Mais rendre les appareils réparables n’est pas suffisant ! Nos besoins nécessitent toujours plus de ressources et de puissance. La sensation d’avoir un appareil qui rame est l’une des causes principales de renouvellement de ses appareils. Et si nous pouvions configurer nos appareils et nos applications pour consommer moins
Il faudrait mettre en place un paramétrage plus éco-responsable, mais on se heurte à des obstacles dans ce domaine :
- L’absence d’intention écologique dans la paramétrisation (ce n’est jamais la raison pour laquelle un paramétrage est mis à disposition)
- Une compréhension réduite des effets des paramètres (est-ce que ça va consommer moins sur la batterie ?)
- Un choix par défaut problématique (toujours la qualité optimale même quand la différence avec un paramétrage inférieur n’est pas perceptible)
- Une accessibilité et une dispersion confuse (où trouver tel paramètre ?)
- Des applications peu paramétrables (configuration impossible)
Dans le cadre de ses recherches, Thomas Thibault et son équipe proposent des solutions possibles :
- Des paramètres pour des smartphones qui vieillissent (avec une configuration particulière à partir d’un certain âge)
- Un vocabulaire lexical et graphique de l’écologie (par exemple, remplacer le bouton de lecture en streaming par une icône de téléchargement, car c’est concrètement ce qui est fait)
- Du co-paramétrage (plusieurs applications d’un coup, par exemple sur la qualité des images ou des vidéos)
- Déplacer le lieu du paramétrage (par exemple, choisir la qualité de ses photos au moment de l’enregistrement, appliquer directement une limite de rétention, etc)
- Des paramètres de la limitation et de la friction volontaire (pouvoir dégrader volontairement son expérience pour respecter les limitations du matériel)
Ce n’est qu’un aperçu des vastes possibilités qu’on pourrait mettre en place pour permettre à nos appareils de vivre plus longtemps et limiter leur renouvellement, mais c'est tout de même un bon début !
Merci à Thomas pour ce talk très utile !
Réfléchir avant de cliquer : comprendre les risques liés à vos données personnelles en ligne
Pour finir sur un troisième retour de conf', dirigeons-nous maintenant vers un autre sujet au coeur des préoccupations des entreprises, mais aussi des clients : la protection des données personnelles.
Amandine Watrelos et Rémi Tétard y ont tous les deux assisté, voici ce qu'ils en ont retenu.
--
Les données personnelles valent aujourd’hui très cher et il est important d’être vigilant et se de protéger pour les sécuriser.
En effet, le partage de données, qu'il soit volontaire ou non, peut conduire à plusieurs conséquences : harcèlement (sur internet, à domicile), rançonnage, psychographie (rassembler les informations sur un individu pour déterminer son profil), arnaques...
On peut d'ailleurs parler du terme "OSINT" (Open Source INTelligence) pour désigner la pratique consistant à collecter des informations auprès de sources accessibles au public afin de les utiliser à des fins de renseignement.
Mais comment se protéger et protéger ses données sur internet ? C'est ce qu'a souhaité nous partager Mélanie Jarrar dans son talk.
Quelques suggestions :
- Avoir un mot de passe unique et fort, un gestionnaire de mdp, la double authentification ou mieux : authentification multi-facteurs (sms, google authenticator..)
- Supprimer ses vieux comptes inutiles sur les réseaux sociaux
- Ne pas cliquer sur les liens provenant d’inconnus (phishing)
- Vérifier les permissions accordées aux applications mobiles lorsqu’on les installe
- Vérifier les paramètres de confidentialité de ses réseaux sociaux -> mettre son profil privé (la moitié des images pédo-pornographiques trouvées sur internet seraient récupérées sur les réseaux des parents à leur insu)
- Télécharger ses données sur les réseaux pour se rendre compte de toutes les données qu’a le site sur nous
- Être vigilant sur ce qu’on poste sur internet
- Supprimer ses informations personnelles apparaissant dans une recherche Google
Quelques ressources pour y parvenir :
- La plateforme Pharos : pour signaler en ligne si l’on constate du cyber harcèlement ou des menaces.
- Site de la CNIL : pour tout savoir sur la RGPD et comment faire valoir ses droits RGPD (exemples de mails..)
- Have I been owned : qui permet de vérifier si ses données personnelles ont été compromises via des failles sur les sites webs
- Arracher les papiers qui contiennent des informations personnelles avant de les jeter à la poubelle, surtout les papiers « sensibles » : fiches de paie, remboursement sécurité sociale..
Quelques documentaires sur le sujet sont d'ailleurs disponibles sur Netflix tels que :
- The Great Hack : documentaire sur l’exploitation des données à travers le scandale Cambridge Analytica
- Derrière nos écrans de fumée : documentaire sur l’impact des réseaux sociaux dans notre société
En bref, aborder la question de l'utilisation des données était un choix plus que pertinent, à l'heure où notre vie privée disparait progressivement, pour le plus grand bonheur des personnes malveillantes et des grandes entreprises.
Merci Mélanie pour ce talk !
Ce n'est qu'un au revoir
Ça y est, c'est déjà l'heure du clap de fin..
Mais avant les au revoir, retour sur la Keynote de clôture de la journée !
La semaine dernière, dans la première partie de ce débrief, on évoquait la récurrence des thématiques engagées lors des précédentes keynotes d'ouverture.
Et visiblement, c'est aussi le cas pour celle de fermeture puisque cette année, le DevFest Lille a décidé de s'axer sur la prévention en rappelant l'importance d'être vigilants quant à la mise à disposition de nos données personnelles. Transition parfaite avec le talk abordé juste au dessus !
Et pour ce faire, Baptiste Robert, le speaker, a décidé d'enfiler le costume d'une personne malveillante et de nous démontrer comment, avec très peu d'informations, il a pu découvrir beaucoup de choses sur la vie de quelqu'un. Bref, le moyen idéal de comprendre les enjeux de notre emprunte numérique.
Pour faire simple, notre emprunte numérique correspond à toutes les traces que nous pouvons laisser sur le web.
Ces informations peuvent être laissées activement et volontairement, comme un tweet par exemple, mais peuvent aussi être fournies sans notre consentement éclairé. Sur WhatsApp, par exemple, en acceptant les conditions d'utilisation, nous acceptons sans le savoir, que nos données soient prélévées et utilisées. Dans un aéroport, lorsque vous vous connectez au wifi... etc.
Tous ces moyens d'obtenir notre data sont d'une part, une vraie source de revenus, mais surtout un moyen très facile d'établir notre profil.
Mais quelles bonnes pratiques adopter pour remédier à tout ça, ou en tout cas, réduire notre emprunte numérique ?
Mentir, mais être un bon menteur : Savoir mentir de manière régulière et cohérente. Savoir couper ses liens entre sa vie réelle et numérique. Avoir plusieurs "profils" numériques.
Baptiste nous a par la suite montré, par une démonstration de l'outil pour lequel il travaillle, comment, en 2 minutes il a pu établir un profil très précis sur quelqu'un.
Ce qu'il faut en retenir, c'est que toutes les informations que nous laissons sur internet sont disponibles à celui qui sait les trouver.
____________
Et sur ces belles paroles (ou plutôt sur cet avertissement), c'est ici que cette deuxième partie des retours de conf' de nos Sfeiriens s'achève.
On espère en tout cas que cette séance de rattrapage vous a plu, et vous a donné envie d'aller jeter un oeil aux replay des talks que vous n'avez pas pu voir !
Merci au DevFest Lille pour nous donner l’opportunité d’accéder à toute cette connaissance. Merci à l’ensemble des speakers mais aussi aux Sfeiriens pour leur contribution dans la rédaction de ces débriefs !
Restez connectés, on vous prépare une dernière surprise suite au DevFest ;)