1. Livres & vidéos
  2. Docker - Concepts fondamentaux et déploiement d'applications conçues en services (3e édition)

Docker Concepts fondamentaux et déploiement d'applications conçues en services (3e édition)

Informations

Livraison possible dès le 13 mai 2026
  • Livraison à partir de 0,01 €
  • Version en ligne offerte pendant 1 an
  • Livres rédigés par des auteurs francophones et imprimés à Nantes

Informations

  • Consultable en ligne immédiatement après validation du paiement et pour une durée de 10 ans.
  • Version HTML
  • Livres rédigés par des auteurs francophones et imprimés à Nantes
Ce livre s’adresse aux développeurs, architectes et administrateurs système, ainsi qu’à toute personne désireuse de comprendre les concepts fondamentaux de la technologie Docker pour les mettre en œuvre dans le déploiement d’applications conçues en services.Empreint de toute la pédagogie des auteurs, ce livre permet au lecteur de se poser les bonnes questions et d’apprendre à être pleinement autonome pour affronter avec un œil critique la masse de conseils disponibles sur Internet afin de...
Consulter des extraits du livre en ligne Aperçu de la version papier
  • Niveau Initié à Confirmé
  • Nombre de pages 846 pages
  • Parution mai 2026
  • Niveau Initié à Confirmé
  • Parution mai 2026

Ce livre s’adresse aux développeurs, architectes et administrateurs système, ainsi qu’à toute personne désireuse de comprendre les concepts fondamentaux de la technologie Docker pour les mettre en œuvre dans le déploiement d’applications conçues en services.

Empreint de toute la pédagogie des auteurs, ce livre permet au lecteur de se poser les bonnes questions et d’apprendre à être pleinement autonome pour affronter avec un œil critique la masse de conseils disponibles sur Internet afin de trouver la bonne information.

Après plusieurs chapitres dédiés à la prise en main de Docker, les auteurs transmettent les bonnes pratiques d'intégration de Docker sur une application exemple développée avec les technologies Blazor/ASP.NET Core et utilisant des dépendances externes pour les fonctionnalités communes (Keycloak pour l'IAM, une GED open source compatible CMIS 1.1, RabbitMQ pour le MOM, MongoDB pour la persistance, etc.). Cette architecture en services permettra d'aborder le maximum de situations différentes d'utilisation de Docker.

Le dernier chapitre est consacré à simuler un déploiement industriel de l'application adaptée à Docker, en utilisant à la fois l’orchestration de conteneurs, avec des exemples sur Swarm et une introduction à Kubernetes, ainsi qu’une intégration et un déploiement continus avec Azure DevOps.

Caractéristiques

  • Livre (broché) - 17 x 21 cm
  • ISBN : 978-2-409-05412-9
  • EAN : 9782409054129
  • Ref. ENI : EIHS-3DOC

Caractéristiques

  • HTML
  • ISBN : 978-2-409-05413-6
  • EAN : 9782409054136
  • Ref. ENI : LNEIHS-3DOC
Avant-propos
  1. Introduction
Principes fondamentaux
  1. Positionnement de Docker
    1. 1. La problématique racine
    2. 2. Approche par augmentation des ressources physiques
    3. 3. Approche par parallélisation des traitements
    4. 4. Approche par virtualisation
    5. 5. Tentatives de réduction de la consommationde ressources
    6. 6. Comment Docker règle radicalement le problème
    7. 7. Positionnement de Docker par rapport à lavirtualisation
    8. 8. Positionnement de Docker par rapport aux clusters
    9. 9. Positionnement de Docker par rapport aux approchesde bacs-à-sable
  2. Principe des conteneurs
    1. 1. Les apports de Docker
    2. 2. Principe des conteneurs industriels
    3. 3. Docker et l’approche normalisée
  3. Les fondements de Docker
    1. 1. Les technologies Linux clés pour Docker
      1. a. Namespaces
      2. b. Mise en œuvre d’un namespace
      3. c. cgroups
      4. d. chroot
    2. 2. Autres dépendances du système
      1. a. netfilter et iptables
      2. b. capabilities
      3. c. AppArmor et SELinux
    3. 3. Architecture du moteur Docker
      1. a. LXC
      2. b. libcontainer
      3. c. containerd
    4. 4. Architectures complémentaires
      1. a. rkt
      2. b. Container Runtime Interface
      3. c. Un foisonnement d’alternatives
    5. 5. Système de fichiers en couches
      1. a. Principe d’isolation des fichiers
      2. b. Approche par virtualisation
      3. c. Utilité des systèmes de fichiersen couches
      4. d. Gestion des modifications de fichiers
      5. e. Dernière couche en écriture
      6. f. Technologies utilisées
  4. Les plus de Docker
    1. 1. Au-delà du cloisonnement Linux
    2. 2. L’approche un conteneur = un processus
    3. 3. L’écosystème Docker
  5. Architectures de services
    1. 1. Historique des architectures de services
      1. a. Principes
      2. b. Approche EAI
      3. c. Approche SOA
      4. d. Microservices
      5. e. Lien à l’urbanisation des SI
    2. 2. Architecture de microservices
      1. a. Principe
      2. b. Avantages
      3. c. Inconvénients
    3. 3. Apport de Docker
    4. 4. Fil conducteur
  6. Des conteneurs sans Docker avec Podman
Installation
  1. Éditions et canaux
    1. 1. Un standard sous Linux
    2. 2. Les canaux
    3. 3. Les éditions
  2. Utiliser des machines dans le cloud
    1. 1. Amazon AWS
      1. a. Offre
      2. b. Création de la machine virtuelle
      3. c. Accès à la machine virtuelle
      4. d. Gestion de la consommation
      5. e. Suppression de la machine virtuelle
    2. 2. Microsoft Azure
      1. a. Offre
      2. b. Création de la machine virtuelle
      3. c. Accès à la machine virtuelle
      4. d. Suppression de la machine virtuelle
    3. 3. Google Cloud Platform
      1. a. Offre
      2. b. Création de la machine virtuelle
      3. c. Accès à la machine virtuelle
      4. d. Suppression de la machine virtuelle
  3. Installation de Docker
    1. 1. Installation de Docker sur Linux
      1. a. Prérequis
      2. b. Gestionnaires de paquets
      3. c. Installation par script
      4. d. Cas particulier de l’installation sur Clear Linux
    2. 2. Le paradoxe Docker sous Windows
      1. a. Des technologies différentes
      2. b. Docker et Hyper-V
      3. c. L’âge de la maturité
    3. 3. L’outil Docker pour Windows
      1. a. Outil d’installation
      2. b. Choix du canal
      3. c. Assistant d’installation
      4. d. Mises à jour
      5. e. Support natif de conteneurs Linux sous Windows avecWSL 2
      6. f. Les nouveautés de Docker Desktop
      7. g. Réduction de la taille du disque virtuel
      8. h. Désinstallation
    4. 4. Docker sous Windows sans Docker Desktop
      1. a. Installation de Docker
      2. b. Ligne de commande docker depuis Windows
      3. c. Ouverture du démon Docker sur TCP (distributionavec systemd)
      4. d. Variante pour les distributions sans systemd
      5. e. Débogage réseau sous WSL
      6. f. Accès à Docker et WSL
    5. 5. Docker pour Windows Server
      1. a. Prérequis pour Windows Server 2022
      2. b. Installation
      3. c. Utilisation de machines préinstallées
      4. d. Exécution de conteneurs Linux
      5. e. Paramétrage système
    6. 6. Utilisation de Docker avec Vagrant
      1. a. Principe
      2. b. Création d’une machine
      3. c. Provisionnement de Docker
      4. d. Aménagement de l’accès à lamachine
      5. e. Connexion à la machine provisionnée
      6. f. Poursuite des opérations Vagrant
Premiers pas avec Docker
  1. Hello World, Docker
    1. 1. Démarrage d’un conteneur simple
    2. 2. Détails des opérations effectuées
      1. a. Récupération d’une image
      2. b. Identité de l’image
      3. c. Taille des images
      4. d. Anatomie de l’image Linux
      5. e. Anatomie de l’image Windows
      6. f. Lancement du processus
      7. g. Exécution du processus dans un conteneur
      8. h. Opérations suivant l’exécution
  2. Utiliser des images Docker préexistantes
    1. 1. Le registre Docker Hub
      1. a. Le principe
      2. b. Recherche et qualification d’images
      3. c. Exemple de recherche
      4. d. Cas des images communautaires
      5. e. Compléments sur les images officielles
      6. f. Recherche par la ligne de commande
      7. g. Précautions sur une image non officielle
    2. 2. Gestion du compte Docker Hub et dépôtsprivés
      1. a. Création d’un compte
      2. b. Caractéristiques du compte
      3. c. Automated build
      4. d. Connexion au compte en ligne de commande
      5. e. Webhook sur événement de push dansDocker Hub
  3. Un second conteneur
    1. 1. Récupération de l’image
    2. 2. Explication des tags
    3. 3. Premier lancement
    4. 4. Lancement en mode interactif
    5. 5. Persistance des modifications sous forme d’une image
    6. 6. Prise en main du client Docker
      1. a. Ménage dans les conteneurs
      2. b. Ménage dans les images
      3. c. Le grand ménage
      4. d. Suppression automatique à la sortie
      5. e. Affectation d’un nom de conteneur
      6. f. Modification du point d’entrée par défaut
      7. g. Envoi de variables d’environnement
      8. h. Modification du hostname
    7. 7. Manipulation des conteneurs
      1. a. Lancement en mode bloquant
      2. b. Lancement en arrière-plan
      3. c. Gestion correcte du cycle de vie des conteneurs
      4. d. Exposition de fichiers
      5. e. Supervision des conteneurs
  4. Retours sur les premiers pas
Création et gestion d’images Docker
  1. Création manuelle d'une nouvelle image
    1. 1. Objectif
    2. 2. Approche
    3. 3. Difficultés
    4. 4. Conclusion
  2. Utilisation d’un fichier Dockerfile
    1. 1. Intérêt des fichiers Dockerfile
    2. 2. Utilisation d’un fichier Dockerfile
    3. 3. Anatomie d’un fichier Dockerfile
      1. a. FROM
      2. b. RUN
      3. c. ENV
      4. d. VOLUME
      5. e. COPY
      6. f. ENTRYPOINT
      7. g. EXPOSE
      8. h. CMD
    4. 4. Notre premier fichier Dockerfile
      1. a. Fonctionnalité souhaitée
      2. b. Création et test du script
      3. c. Création du Dockerfile
      4. d. Génération de l’image
      5. e. Lancement du conteneur
      6. f. Arrêt et relance du conteneur
      7. g. Une méthode moins brutale
      8. h. Gestion des paramètres
      9. i. Reconstruction de l’image et cache
    5. 5. Commandes additionnelles
      1. a. Gestion des fichiers
      2. b. Notion de contexte
      3. c. Retours sur l’affectation du processus à démarrer
      4. d. Remarque sur le format ligne de commande ou exécution
      5. e. Outils de compilation
      6. f. Commandes diverses
  3. Partage et réutilisation simple des images
    1. 1. Envoi sur votre compte Docker Hub
    2. 2. Export et import sous forme de fichiers
  4. Bonnes pratiques
    1. 1. Principe du cache local d’images
    2. 2. Principe du cache à la compilation
      1. a. Retour sur les images intermédiaires
      2. b. Anatomie d’une compilation d’image
      3. c. Analyse d’une modification du fichier Dockerfile
      4. d. Gestion correcte des étiquettes
      5. e. Invalidation du cache par modification de l’imagede base
      6. f. Invalidation du cache par modification du contexte
    3. 3. Conséquences sur l’écriture desfichiers Dockerfile
      1. a. Le problème sur les opérations nonidempotentes
      2. b. Contournement du problème de cache
      3. c. Effets bénéfiques sur le nombreet la taille des images
      4. d. Ordonnancement des commandes dans le fichier Dockerfile
    4. 4. Ajout d’une image de cache intermédiaire
    5. 5. Mise en œuvre d’un cache de paquetages
    6. 6. Conséquences sur le choix des images de base
      1. a. La bonne image de base
      2. b. Votre propre image de base
      3. c. Adapter l’image de base avec les compilations multi-stage
    7. 7. Arborescence recommandée
      1. a. Avantage d’une arborescence type
      2. b. Intégration des fichiers
      3. c. Limitation du contexte
    8. 8. La question du processus unique
      1. a. Principe général
      2. b. Exception au principe général avecSupervisor
      3. c. Critique
      4. d. Approche intermédiaire
  5. Mise en œuvre d'un registre privé
    1. 1. Objectifs
    2. 2. Utilisation d’un service cloud déjà préparé
      1. a. Azure Container Registry
      2. b. Fonctionnalités de suivi
      3. c. Fonctionnalités de sécurité
      4. d. Fonctionnalités d’automatisation
      5. e. Notes finales
    3. 3. Approches complémentaires
      1. a. L’API du registre
      2. b. Mise en place d’un miroir
  6. Incorporation dans le cycle de développement
    1. 1. Positionnement de Docker dans une usine logicielle
      1. a. Déploiement
      2. b. Compilation
      3. c. Infrastructure de l’usine logicielle
      4. d. Gestion des tests
      5. e. Utilisation pour les machines supports de tests
      6. f. Registre pour l’ALM
    2. 2. Exemple de mise en œuvre
      1. a. Choix des outils
      2. b. Création du projet
      3. c. Analyse du fichier Dockerfile généré
      4. d. Prérequis pour l’intégrationcontinue
  7. Encore plus loin avec Docker
    1. 1. Applications en circuit fermé
    2. 2. Base de données SQLServer
    3. 3. Tests unitaires avec TestContainers
    4. 4. Développement avec Aspire
    5. 5. Déploiement d’outils d’intelligenceartificielle
    6. 6. Docker pour des applications Windows
    7. 7. Images natives/distroless
    8. 8. Docker comme une commodité
Mise en œuvre pratique
  1. Présentation de l'application exemple
    1. 1. Architecture
    2. 2. Création d’un fichier des mots de passe
      1. a. Principe de sécurité
      2. b. Installation de KeePass
      3. c. Création du fichier de sécurité
      4. d. Remplissage du fichier de mots de passe
    3. 3. Mise en place des certificats de sécurité
      1. a. Certificat racine
      2. b. Certificat client
    4. 4. Prérequis
    5. 5. Paramétrage
      1. a. Paramétrage de l’IAM
      2. b. Paramétrage de RecepteurMessages
      3. c. Paramétrage du projet API
      4. d. Autres projets
      5. e. Paramétrage de la solution
    6. 6. Première utilisation
      1. a. Scénario nominal de test
      2. b. Persistance
      3. c. Observation des documents
    7. 7. Utilité
    8. 8. Principes à l’œuvre
      1. a. Un mot sur les architectures de services
      2. b. Lien avec la programmation SOLID
  2. Adaptation à Docker de l'application exemple
    1. 1. Préparation de l’environnement
    2. 2. Principes de construction
    3. 3. Détails du service RecepteurMessages
      1. a. Fonctionnement
      2. b. Construction du fichier Dockerfile de base
      3. c. Classification du support des paramètres
      4. d. Cas particulier des paramètres de sécurité
      5. e. Modification du projet pour gestion des paramètres
      6. f. Évolution du fichier Dockerfile
    4. 4. Lancement de RecepteurMessages en mode Docker
      1. a. Compilation
      2. b. Test de lancement
      3. c. Conteneurs en réseau
      4. d. Utilisation d’un volume pour pointer sur le certificat
    5. 5. Adaptation de Visual Studio
      1. a. Paramétrage du projet en mode Docker
      2. b. Tests d’intégration
      3. c. Publication intégrée
    6. 6. Retour sur le problème de secret
      1. a. Approche simpliste par variable d’environnement
      2. b. Gestion des secrets dans Docker
      3. c. Mise en place du fichier pour Docker Compose
      4. d. Mise en place de la trace de diagnostic
      5. e. Description du problème d’ordonnancement
      6. f. Validation du fonctionnement en mode Docker
    7. 7. Problème des paramètres liés à XKCD
    8. 8. Traitement du projet API
      1. a. Passage en mode Docker du projet
      2. b. Classification des paramétrages disponibles
      3. c. Ajustement du fichier Dockerfile
      4. d. Ajout des valeurs pour les paramètres
      5. e. Mise à jour du fichier Docker Compose
      6. f. Correction paramétrage d’appel du serviceAPI
      7. g. Test du projet en mode Docker
    9. 9. Traitement du projet Server
      1. a. Passage en mode Docker du projet
      2. b. Classification des paramètres disponibles
      3. c. Ajustement du fichier Dockerfile
      4. d. Ajout des valeurs pour les paramètres
      5. e. Mise à jour du fichier Docker Compose
    10. 10. Cas particulier des paramètres du projetClient
    11. 11. Test de l’application passée en Docker
      1. a. Principe
      2. b. Débogage du problème de volume
      3. c. Débogage du problème de nom de serveurRabbitMQ
      4. d. Débogage du problème d’accès à l’IAM
      5. e. Débogage du chargement des personnes
      6. f. Débogage de l’authentification serveur
    12. 12. Cas particulier de la GED
    13. 13. Récupération du livrable dans lesecond stage
      1. a. Installation de Tomcat sur la JRE
      2. b. Gestion des types CMIS
      3. c. Intégration du entrypoint
      4. d. Analyse du script entrypoint
    14. 14. État atteint
Orchestration par Docker Compose
  1. Redéployer automatiquement avec Docker Compose
    1. 1. Principe de Docker Compose
    2. 2. Écriture du fichier compose.yaml
      1. a. Remarques préliminaires
      2. b. Préparation du squelette du fichier
      3. c. Mise en place des dépendances externes
      4. d. Ajout de la détection de statut des services
      5. e. Inclusion du projet RecepteurMessages
      6. f. Ajout du projet API
      7. g. Finalisation avec le projet Server
    3. 3. Mise en œuvre
      1. a. Exclusion du mode HTTPS
      2. b. Premier lancement
      3. c. Retour sur le problème d’authentification
      4. d. Tentative de résolution par le réseauhôte
      5. e. Stratégie d’externalisation de l’IAM
    4. 4. Mise en œuvre avec IAM externalisée
      1. a. Préparation d’une machine dans le cloud
      2. b. Ajout de Docker dans Clear Linux
      3. c. Préparation de l’application Keycloak complète
      4. d. Passage de Keycloak en HTTPS
      5. e. Ajout de la persistance pour la configuration Keycloak
      6. f. Initialisation de la base de données
      7. g. Gestion avec un service Linux
      8. h. Réduction de la surface d’attaque
      9. i. Accès à l’interface de gestion PostgreSQL
      10. j. Ajustement de l’application exemple
      11. k. Test final
    5. 5. Débogages complémentaires du modeDocker Compose
      1. a. Astuce préliminaire
      2. b. Gestion de la génération de PDFen mode Linux
      3. c. Intégration des polices pour la générationde PDF
      4. d. Exposition différenciée des portsde la GED
      5. e. Exposition en HTTPS du projet API
      6. f. Passage de l’appel d’API en HTTPS
      7. g. Ménage dans les paramètres
      8. h. Utilisation de profils
      9. i. Réutilisation de fichiers Docker Compose
  2. Fonctionnalités supplémentaires de Docker Compose
    1. 1. Retour sur la gestion des conteneurs
    2. 2. Parallélisation des traitements
    3. 3. Autre avantage de l’approche par conteneurs
    4. 4. Limites de l’application exemple
    5. 5. Intégration dans Visual Studio
      1. a. Argumentaire
      2. b. Mise en œuvre
      3. c. Gestion des profils de lancement
  3. Exploitation d'une infrastructure Docker
    1. 1. Le réseau dans Docker
      1. a. Mode de fonctionnement standard (bridge)
      2. b. Modes de fonctionnement alternatifs
      3. c. Support des liens entre conteneurs
      4. d. Gestion des réseaux overlay
      5. e. Alias préinstallés
    2. 2. Les volumes Docker
      1. a. Le problème de la persistance
      2. b. Les volumes comme solution simple
      3. c. Lien direct sur un répertoire local
      4. d. Partage de volumes
      5. e. Gestion des volumes orphelins
      6. f. Sophistication de l’approche
      7. g. Application à la gestion des logs
      8. h. Volumes déclarés
      9. i. Plugins pour la gestion avancée des volumes
  4. Exemples de fichier Dockerfile pour d'autres plateformes
    1. 1. Java
      1. a. Image Java
      2. b. Image openjdk
      3. c. Image Maven
    2. 2. PHP
      1. a. Mode ligne de commande
      2. b. Mode serveur web
    3. 3. Node.js
    4. 4. Go
    5. 5. Python
    6. 6. Un mot sur les DevContainers
Déploiement en cluster par une usine logicielle
  1. Le besoin d'orchestration
    1. 1. Objectif
    2. 2. Approche théorique
      1. a. La problématique de montée en charge
      2. b. La solution découplée
      3. c. Conséquences sur l’approche initiale
    3. 3. Lien aux microservices
      1. a. Orchestration des services
      2. b. Élasticité
      3. c. Robustesse
    4. 4. Fonctionnement pratique
      1. a. Notion de réseau
      2. b. Les différents types de nœuds
      3. c. Fonctionnalités du cluster
  2. L'approche Docker Swarm
    1. 1. Gestion du cluster Swarm
      1. a. Prérequis
      2. b. Alternative aux prérequis
      3. c. Initialisation
      4. d. Liaison des agents
      5. e. Ajout d’un manager
      6. f. Les limites à l’ajout de managers
      7. g. Promotion d’un nœud
      8. h. Suppression d’un nœud
    2. 2. Test du cluster avec un cas simple
    3. 3. Déploiement manuel sur le cluster Swarm
      1. a. Application exemple
      2. b. Préparation des images
      3. c. Lancement des services
      4. d. Premier test
      5. e. Mise en place d’un réseau overlay dédié
      6. f. Validation du fonctionnement
      7. g. Passage à l’échelle
      8. h. Suppression des ressources déployées
    4. 4. Déploiement de l’application microservices
      1. a. Récupérer l’application exemple
      2. b. Le retour partiel de Docker Compose
      3. c. Détail du vocabulaire
      4. d. Compilation éventuelle des images
      5. e. Lancement par Docker Compose
      6. f. Déploiement d’une stack
      7. g. Autres avertissements possibles
      8. h. Diagnostic et validation du fonctionnement
      9. i. Mise au point du déploiement
      10. j. Utilisation de l’ingress
      11. k. Déploiement de l’IAM sur Docker Swarm
      12. l. Ajustement de la stack applicative
      13. m. Débogage du service de traitement des messages
    5. 5. Considérations additionnelles
      1. a. Provenance des images
      2. b. Passage à l’échelle
      3. c. Mise à jour des services avec de nouvellesimages
      4. d. Gestion des contraintes
      5. e. Arrêt de la stack
  3. Outils avancés d'exposition
    1. 1. Traefik
      1. a. Utilité
      2. b. Lancement
      3. c. Mise en œuvre sur l’application exemple
      4. d. Vérification du fonctionnement
    2. 2. Caddy
      1. a. Présentation
      2. b. Réunification des stacks
      3. c. Remplacement de Traefik par Caddy
      4. d. Exposition simpliste pour test
      5. e. Ajout d’un fichier de configuration
      6. f. Modifications complémentaires
      7. g. Paramétrage de Keycloak pour le proxy
      8. h. Conclusion sur Caddy
  4. Compléments sur la variabilisation
    1. 1. Utilité des variables
    2. 2. Mise en œuvre dans Docker
    3. 3. Application à la solution exemple
  5. Introduction à Kubernetes
    1. 1. Positionnement
    2. 2. Comparaison avec Docker Swarm
    3. 3. Concepts
      1. a. Pods
      2. b. Namespaces
      3. c. Services
      4. d. IngressController
      5. e. Volumes
      6. f. ConfigMap
      7. g. Deployment
    4. 4. Conseils pour le déploiement
      1. a. Provisionnement d’un cluster Kubernetes
      2. b. Installation d’un client Kubernetes
      3. c. Spécificités de déploiementde l’application exemple
  6. Intégration et déploiement continus
    1. 1. Approche
    2. 2. Intégration continue de l’application exemple
      1. a. Création du projet Azure DevOps
      2. b. Création d’un pipeline de compilation pourle projet Server
      3. c. Correction du problème de compilation
      4. d. Remarques sur l’intégration des plateformes
    3. 3. Déploiement continu avec Azure DevOps
      1. a. Objectif
      2. b. Mécanisme utilisé
      3. c. Paramétrage dans Azure DevOps
      4. d. Ménage
    4. 4. Alternative de mise à jour continue
    5. 5. Fonctionnalités supplémentairesd’usine logicielle
      1. a. Scan des images
      2. b. Alternative Docker Scout
      3. c. Software Bill Of Material
  7. Azure Container Instances
    1. 1. Principe
    2. 2. Préparation d’une image
    3. 3. Lancement du conteneur
    4. 4. Correction de l’erreur et relance
    5. 5. Déploiement d’un groupe
    6. 6. Coût et effort
Conclusion
  1. Conclusion

Jean-Philippe GOUIGOUX

Ingénieur UTC en Génie des Systèmes Mécaniques, diplômé de l'université de Cranfield en Angleterre et de l'Université Jean Moulin Lyon III, Jean-Philippe GOUIGOUX est aujourd'hui directeur technique d'un groupe d'une vingtaine d'éditeurs logiciels. Certifié TOGAF, il se spécialise en urbanisation des systèmes d'information et utilise cette expertise dans son environnement professionnel avec la mise en place d'API normalisées permettant des intégrations puissantes et peu coûteuses, ainsi que dans le cadre de la recherche académique sur les architectures de microservices. Jean-Philippe GOUIGOUX est reconnu Microsoft MVP (Most Valuable Professional) dans diverses spécialités depuis 2011. Il intervient régulièrement en université ou lors de conférences sur des sujets informatiques variés tels que la gestion de données, Docker ou la performance en .NET. Passionné par le partage de ses connaissances, il est auteur de plusieurs livres et vidéos parus aux Éditions ENI.

Suivez Jean-Philippe GOUIGOUX :  https://www.linkedin.com/in/jp-gouigoux/

Mathieu GOUIGOUX

Actuellement étudiant en classe préparatoire Maths Spé au Lycée Chateaubriand de Rennes, Mathieu GOUIGOUX a reçu de son père, co-auteur, la passion de l'informatique, le menant à réaliser de nombreux projets personnels et à participer à un concours d'informatique en première (Trophées NSI). Il a également travaillé à plusieurs reprises en tant que développeur junior pour Salvia Développement.
Il complète ses nombreux hobbies techniques avec du sport (10 kms d'Arradon-Vannes en 37'57", sorties cyclistes longues, trail en montagne) et des créations personnelles en Lego.

Nos nouveautés

voir plus