Aller au contenu
nuevolia.dev
Observabilité
Initialisation de la recherche
Services
Tutoriels
A propos
nuevolia.dev
Services
Tutoriels
Tutoriels
Fondamentaux
Fondamentaux
Mathematiques pour l'informatique
Mathematiques pour l'informatique
Logique et raisonnement
Ensembles, relations et fonctions
Theorie des graphes
Probabilites et statistiques
Arithmetique et cryptographie
Algebre lineaire
Mathematiques du distribué
Algorithmique et optimisation
Algorithmique et optimisation
Complexité algorithmique
Structures de données
Tri, recherche et parcours
Programmation dynamique
Hachage et structures distribuées
Consensus et algorithmes repartis
Optimisation et ordonnancement
Organisation
Organisation
Management et direction technique
Management et direction technique
Structures et organisations
Stratégie et pilotage
Finance et budgets IT
Pilotage d'équipes
Gouvernance IT
Conduite du changement
Risques et conformité
Gouvernance des connaissances
Gouvernance des connaissances
Capital intellectuel
Stratégies de capitalisation
Référentiels et ontologies
Outils et plateformes
KM et cycle de vie SI
Mesure et maturite
IA et gestion des connaissances
Architecture
Architecture
Fondations materielles
Fondations materielles
Processeur
Hierarchie mémoire
Entrees/sorties
Multiprocesseurs
Clusters et parallelisme
Virtualisation
Impact architecture
Fondations réseau
Fondations réseau
Modèle en couches
Liaison et commutation
Réseau et routage
Transport
Application
Performance réseau
Impact distribué
Évolution des architectures
Évolution des architectures
Mainframes
Client-serveur
Objets distribués
SOA et Web Services
Urbanisation
Cloud et microservices
Cloud-native
Cadrer
Cadrer
Parties prenantes
Exigences
Contraintes
TOGAF ADM
ADR
C4
Trade-off analysis
Modeliser
Modeliser
Acteurs et interactions
Processus métier
Données et domaine
Comportements et états
Structure technique
Flux de données
Du modèle au code
Structurer
Structurer
Monolithe modulaire
Microservices
Event-driven
Serverless
Critères de choix
Bounded contexts
Intégration de systèmes
Connecter et stocker
Connecter et stocker
Concurrence
Applications reparties
Synchrone vs asynchrone
Contrats et gateway
Sagas et intégration
Persistance distribuée
CQRS et event sourcing
Fiabiliser
Fiabiliser
Realite des systèmes distribués
Circuit breaker
Retry et backoff
Health checks
SLI SLO SLA
Observabilité
Chaos engineering
Sécuriser
Sécuriser
Sécurité système vs code
EBIOS
STRIDE
Zero trust
Defense in depth
mTLS
Supply chain
Valider et gouverner
Valider et gouverner
Fitness functions
ATAM
Dette technique
Architecture Repository
Gouvernance continue
Cas d'étude : e-commerce
Cas d'étude : automatisation
Développement
Développement
Langages
Langages
C / C++
C / C++
Histoire
Frameworks
Exemples
Tests
Construction
Bonnes pratiques
Écosystème
Go
Go
Histoire
Frameworks
Exemples
Tests
Construction
Bonnes pratiques
Écosystème
Java
Java
Histoire
Frameworks
Exemples
Tests
Construction
Bonnes pratiques
Écosystème
Rust
Rust
Histoire
Frameworks
Exemples
Tests
Construction
Bonnes pratiques
Écosystème
JavaScript / TypeScript
JavaScript / TypeScript
Histoire
Frameworks
Exemples
Tests
Construction
Bonnes pratiques
Écosystème
Perl
Perl
Histoire
Frameworks
Exemples
Tests
Construction
Bonnes pratiques
Écosystème
Python
Python
Histoire
Frameworks
Exemples
Tests
Construction
Bonnes pratiques
Écosystème
Pratiques
Pratiques
Concevoir son code
Concevoir son code
Principes SOLID
Design Patterns
Architecture applicative
API Design
Modelisation
Bonnes pratiques
Cas avances
Qualité de Code
Qualité de Code
Introduction
Linters et Formatters
SonarQube
Scan de dépendances
SAST Semgrep
Scan d'images
Versionner son code
Versionner son code
Fondamentaux Git
Workflows
Hooks pre-commit
Stratégies de merge
Merge Requests
Signature et confiance
Git avance
Tester son code
Tester son code
Pyramide des tests
TDD
BDD
ATDD
Property-Based Testing
Intégration et E2E
Couverture et mutation
Delivrer son code
Delivrer son code
Principes CI/CD
Pipelines CI
Stratégies de déploiement
Release management
Environnements
Feature flags
Documenter son code
Documenter son code
Fondamentaux
Docstrings et commentaires
ADR
Diagrammes
Documentation d'API
Bonnes pratiques
Cas avances
Sécuriser son code
Sécuriser son code
Fondamentaux
OWASP Top 10
Gestion des secrets
Supply chain
SAST et DAST
Bonnes pratiques
Cas avances
Collaborer sur son code
Collaborer sur son code
Fondamentaux
Code review
Pair et Mob programming
Conventions d'équipe
Inner source
Bonnes pratiques
Cas avances
IoT & Embarqué
IoT & Embarqué
Fondations embarquées
Fondations embarquées
Contraintes embarquées
Architectures processeur
RTOS vs bare-metal vs Linux
FPGA et logique reconfigurable
Gestion de l'énergie
Cycle de vie matériel
Impact sur l'architecture logicielle
Plateformes & capteurs
Plateformes & capteurs
MCU : ESP32, STM32, nRF
SBC : Raspberry Pi
Interfaces matérielles
Capteurs
Actionneurs
Calibration et fiabilité
Choix de plateforme
Développement firmware
Développement firmware
Toolchains et environnements
Programmation RTOS
Linux embarqué
Développement FPGA
Debug et instrumentation
Tests embarqués
Build et release firmware
Protocoles & communication
Protocoles & communication
MQTT
CoAP et protocoles contraints
BLE et courte portée
LoRa, LoRaWAN et LPWAN
Zigbee, Z-Wave et mesh
Protocoles industriels
Choix de protocole
Edge, gateway & flottes
Edge, gateway & flottes
Traitement edge
Gateway multi-protocoles
Gateway sur Raspberry Pi
Devices managés et GrapheneOS
Fleet management
Mise à jour OTA
Monitoring de flotte
Architecture cloud-IoT
Architecture cloud-IoT
Topologies edge-to-cloud
Ingestion et messaging
Stockage time-series
Traitement et règles
Jumeaux numériques
Tableaux de bord
Intégration SI
Sécurité IoT
Sécurité IoT
Surface d'attaque IoT
Secure boot et root of trust
Firmware signé et OTA sécurisé
Segmentation réseau
Identité et authentification device
Conformité et normes
Audit et réponse à incident
Environnement
Environnement
Configurer son IDE
Configurer son IDE
Fondamentaux
Comparaison des solutions
Installation et configuration
Workflow quotidien
Intégration équipe
Bonnes pratiques
Cas avancés
Configurer son terminal
Configurer son terminal
Fondamentaux
Conteneuriser son environnement
Conteneuriser son environnement
Fondamentaux
Claude Code
Claude Code
Prérequis et installation
Plugins
Le PROMPT.md
Premier projet
Bonnes pratiques
Automatisation
Services
Services
Gouvernance
Gouvernance
Classification et zones de confiance
Classification et zones de confiance
Modele de classification
Zones de confiance
Matrice services
Isolation et flux
Secrets et chiffrement
Audit et tracabilite
Conformite
Chaîne logicielle
Chaîne logicielle
Gerer le code source
Gerer le code source
Fondamentaux
Comparaison des solutions
Architecture de reference
Installation et configuration
Integration
Confidentialite
Bonnes pratiques et cas avances
Gerer les miroirs publics
Gerer les miroirs publics
Fondamentaux
Comparaison des solutions
Architecture de reference
Installation et configuration
Integration
Confidentialite
Bonnes pratiques et cas avances
Stocker les artefacts
Stocker les artefacts
Fondamentaux
Comparaison des solutions
Architecture de reference
Installation et configuration
Integration
Confidentialite
Bonnes pratiques et cas avances
Integrer et deployer
Integrer et deployer
Fondamentaux
Comparaison des solutions
Architecture de reference
Installation et configuration
Integration
Confidentialite
Bonnes pratiques et cas avances
Analyser la qualite
Analyser la qualite
Fondamentaux
Comparaison des solutions
Architecture de reference
Installation et configuration
Integration
Confidentialite
Bonnes pratiques et cas avances
Construire des images
Construire des images
Concepts
Templates
Builders
Validation
Pipeline
GCP - Configuration Packer
GCP - Build et validation
VMware - Configuration Packer
VMware - Kickstart Rocky 9
Services d'entreprise
Services d'entreprise
Messagerie
Messagerie
Fondamentaux
Comparaison des solutions
Architecture de reference
Installation et configuration
Integration
Confidentialite
Bonnes pratiques et cas avances
Collaborer
Collaborer
Fondamentaux
Comparaison des solutions
Architecture de reference
Installation et configuration
Integration
Confidentialite
Bonnes pratiques et cas avances
Documenter
Documenter
Fondamentaux
Comparaison des solutions
Architecture de reference
Installation et configuration
Integration
Confidentialite
Bonnes pratiques et cas avances
Bureau virtuel
Bureau virtuel
VDI Linux - Vue d'ensemble
Prérequis Linux
Architecture et profils Linux
Bureau XFCE et xRDP
Applications Linux
Podman et QEMU
K3s standalone
Sécurité et validation Linux
Build multi-OS
Utilisation Linux
VDI Windows - Vue d'ensemble
Prérequis Windows
Architecture et profils Windows
WinRM et Sysprep
Bureau RDP
Applications Windows
Conteneurs Windows
K3s dans WSL2
Sécurité et hardening
Build multi-edition
Accès distant
Accès distant
Prérequis et architecture
Image Packer et Ansible
Cloud SQL et déploiement
Connexions RDP et SSH
Authentification SAML
Sécurité
Utilisation
Services de production
Services de production
Gérer les identités
Gérer les identités
Fondamentaux
Comparaison des solutions
Architecture de référence
Installation et configuration
Intégration
Confidentialité
Bonnes pratiques
Résoudre les noms
Résoudre les noms
Fondamentaux
Comparaison des solutions
Architecture de référence
Installation et configuration
Intégration
Confidentialité
Bonnes pratiques
Observer
Observer
Fondamentaux
Comparaison des solutions
Architecture de référence
Installation et configuration
Intégration
Confidentialité
Bonnes pratiques
Sécuriser le runtime
Sécuriser le runtime
Fondamentaux
Comparaison des solutions
Architecture de référence
Installation et configuration
Intégration
Confidentialité
Bonnes pratiques
Configurer l'infrastructure
Configurer l'infrastructure
Concepts
Rôles
Collections
Sécurité
Bonnes pratiques
Conventions
Inventaire
Provisionner l'infrastructure
Provisionner l'infrastructure
Fondamentaux
State management
Modules
Multi-cloud
Intégration
Comparaison des solutions
Confidentialité
Conteneuriser
Conteneuriser
Prérequis système
Configuration utilisateur
Registre prive
Déploiement
Service systemd
Vérification
Comparaison des solutions
Fondamentaux Cloud
Fondamentaux Cloud
Modèles de service
Responsabilite partagee
Concepts transversaux
Multi-cloud et hybride
FinOps
Conformité et souveraineté
Confidentialité cloud
Google Cloud Platform
Google Cloud Platform
Compute
Stockage
Bases de données
Réseau et sécurité
Observabilité
DevOps et outils
Souveraineté
Microsoft Azure
Microsoft Azure
Compute
Stockage
Bases de données
Réseau et sécurité
Observabilité
DevOps et outils
Souveraineté
Amazon Web Services
Amazon Web Services
Compute
Stockage
Bases de données
Réseau et sécurité
Observabilité
DevOps et outils
Souveraineté
OVHcloud
OVHcloud
Compute
Stockage
Bases de données
Réseau et sécurité
Observabilité
DevOps et outils
Souveraineté
OpenStack
OpenStack
Compute
Stockage
Bases de données
Réseau et sécurité
Observabilité
DevOps et outils
Souveraineté
VMware
VMware
Compute
Stockage
Bases de données
Réseau et sécurité
Observabilité
DevOps et outils
Souveraineté
Exploitation
Exploitation
Gérer les changements
Gérer les changements
Fondamentaux
Processus
Fenetres de maintenance
Exécution et rollback
Automatisation
Mesure
Cas avances
Gérer les incidents
Gérer les incidents
Fondamentaux
Détection et escalade
Réponse a incident
Resolution
Post-mortem
Automatisation
Cas avances
Automatiser l'infrastructure
Automatiser l'infrastructure
Fondamentaux
Provisioning
Configuration management
Drift détection
Testing
Patterns et modules
Cas avances
Superviser et alerter
Superviser et alerter
Fondamentaux
SLO SLI SLA
Alerting
Dashboards
Stack de référence
Logs et traces
Cas avances
Planifier la capacité
Planifier la capacité
Fondamentaux
Baselines
Dimensionnement
Previsions
Scaling
FinOps
Cas avances
Documenter l'exploitation
Documenter l'exploitation
Fondamentaux
Runbooks
Architecture
Procedures
Wiki
Automatisation
Cas avances
Sécuriser l'infrastructure
Sécuriser l'infrastructure
Fondamentaux
Hardening
Secrets
Patching
Conformité
Sécurité réseau
Cas avances
Collaborer en exploitation
Collaborer en exploitation
Fondamentaux
On-call
Blameless culture
Toil management
Communication
Pratiques SRE
Cas avances
A propos
Observabilité
¶
Logs, métriques, traces et alerting.
A venir
Ce tutoriel est en cours de rédaction.
Retour en haut de la page