De WordPress à Hugo — La migration de sarfrance.org avec Claude via Kiro

Pourquoi migrer ? SAR France — la section française des Sons of the American Revolution — dispose d’un site institutionnel qui existe depuis de nombreuses années sous WordPress. WordPress est une plateforme adaptée pour démarrer rapidement, mais au fil du temps, les contraintes s’accumulent : mises à jour de plugins à gérer, base de données MySQL à maintenir, hébergement dynamique coûteux, et une inertie éditoriale qui ralentit toute contribution ponctuelle. ...

March 17, 2026

Activer & Désactiver sa camera PoE via son routeur Cisco

Dans cet article, nous allons découvrir comment activer ou désactiver une caméra via un routeur Cisco. Chez moi, j’ai mis en place une installation permettant la télésurveillance en mode DIY. J’utilise une caméra en mode PoE avec un routeur Small Business de la marque Cisco. Plus précisément, il s’agit du Cisco Commutateur Intelligent SG250-10P, qui offre la fonctionnalité PoE (Power over Ethernet) permettant d’alimenter des périphériques directement via le câble réseau, éliminant ainsi le besoin d’une alimentation séparée. ...

January 28, 2024

AWS SSM, Ansible et Raspberry Pi via SSH

Dans ce nouvel article de 2024, découvrez comment AWS Systems Manager (SSM) s’intègre de manière utile avec le Raspberry Pi (testé avec les modèles 3, Zero et 5). Explorez les possibilités de cette combinaison, idéale pour les projets d’informatique personnelle décentralisée. Que vous soyez un passionné du Cloud, un amateur d’IoT ou simplement curieux, cet article vous réserve des surprises ! Cet article sera particulièrement utile pour ceux qui cherchent à accéder facilement et de manière sécurisée à leur Raspberry Pi sans avoir à configurer le port forwarding sur leur box Internet, et ce, pour un coût minime [^pricing]. Nous utiliserons la fonctionnalité Session Manager d’AWS SSM. 🍇 ...

January 15, 2024

Quarkus & Java 11-17 et GitHub Action feat. Matrix

La construction des applications modernes et dites cloud natives passent obligatoirement par la case CI/CD. Les pipelines de type GitHub Action d’applications permettent de standardiser les processus de constructions, de tests, de versionning ainsi que de déploiement des applications. L’avantage des pipelines de constructions est le rapide feedback aux développeurs des erreurs dans la chaîne de traitement. Ainsi, il est facile de modifier un élément de configuration pour voir le résultat. Les applications modernes nécessitent de pouvoir migrer des socles techniques de manière transparente. ...

June 8, 2022

Pattern Découpler la Réception et Utilisation des Signaux avec jBPM & Drools

Pour mon activité professionnelle, je me déplace1 chez les clients afin d’expertiser les solutions qu’ils mettent en place dans leur système d’information et notamment le produit RHPAM2. Pour le compte d’un client donc, j’ai travaillé sur les processus métiers qu’il a mis en place chez lui. Ces processus de type BPMN permettent de gérer des processus de gestion sur lesquels nous n’allons pas nous étendre ici. Nous allons plutôt nous concentrer sur un patron de conception particulièrement intéressant tant par sa fonctionnalité que par son implémentation technique. ...

September 26, 2021

Keycloak, les clefs Yubico et le standard Webauthn

Depuis quelque temps j’interviens chez mes clients afin de mener des études d’architecture autour de Keycloak/RHSSO. Comme son nom l’indique, il s’agit d’une solution de SSO c’est à dire d’un système unique d’authentification et d’authorisation. Le projet Keycloak a débuté en 2014 et est donc relativement mature, la communauté autour de ce projet est très importante et continue de croître, ce qui en fait une solution fiable et pérenne pour la gestion des identités. ...

October 26, 2020

Exécution d'un moteur de KYC en DMN avec Kogito

Dans le précédent post sur ce blog nous avons vu rapidement comment créer sa définition et modélisation des règles d’un KYC basé sur le standard DMN. Nous allons voir comment faire tourner cet exemple et exécuter sur un moteur implémentant le standard DMN. Cette approche permet de passer d’une modélisation théorique à une implémentation concrète et fonctionnelle. Exécution d’un moteur KYC en DMN avec Kogito Introduction Kogito Faisons un focus rapide sur Kogito. Kogito est un moteur de règle orienté cloud, conçu pour s’intégrer parfaitement dans les architectures modernes. Ce moteur de règle reprend en grande partie tout le coeur et le développement de Drools et jBPM mais propose des fonctionnalités purement Cloud notamment le fait qu’il est prévu d’être exécuté dans un container de type OCI / Docker et deployé sur un cluster Cloud K8S / Openshift par exemple. Cette approche facilite considérablement le déploiement et la scalabilité des règles métier. ...

June 6, 2020

Le standard DMN, un KYC en exemple

Pendant un certain temps les moteurs de règles étaient fortement dépendant des fournisseurs de solution. Mais depuis que le standard DMN pour Decision Model and Notation est maintenant disponible l’ensemble des éditeurs Opensource ou Closed Source fournissent une implémentation de ce standard. Nous allons voir avec un exemple rapide comment utiliser DMN pour modéliser et exécuter des règles métier. Le standard DMN, un KYC en exemple Introduction DMN est une norme de l’OMG (Object Management Group). Cette norme a pour objectif de standardiser la modélisation et le référentiel des règles de décision dans les applications ayant des besoins de scoring, d’évaluation et/ou d’aide à la décision. Elle permet de créer un pont entre les équipes métier et techniques en offrant un langage commun. ...

June 4, 2020

MQTTiser l'API Autolib avec Node-Red

Avertissement ...

April 21, 2018

Lancement de JBoss EAP 7

Cela fait exactement 5 ans que je travaille pour Red Hat et pour mon cadeau d’anniversaire Red Hat vient de sortir sa nouvelle version de son serveur d’application phare à savoir JBoss EAP 7. Cette nouvelle version de JBoss EAP 7 présente certaines évolutions intéressantes par rapport à la version 6, tout en gardant la philosophie et l’architecture générale du serveur d’application. Les améliorations apportées visent principalement à moderniser la plateforme, améliorer ses performances et faciliter son utilisation dans des environnements cloud et conteneurisés. ...

June 27, 2016

UNESCO Challenge, point UNESCO, Malte - Malta

Récemment, je suis parti à Malte avec Madame, ce petit pays en taille possède un riche patrimoine culturel. Celui-ci démarre du Néolithique (-5000 -4000 avant JC) pour aller jusqu’à nos jours. Cela m’a beaucoup impressionné car étonnamment il y a beaucoup de sites Néolithique relativement bien conservés et surtout bien valorisés. Malte est un véritable musée à ciel ouvert, où chaque pierre semble raconter une histoire millénaire. L’un des sites les plus étendus sur Malte est le site “Temples mégalithiques de Malte” qui est réparti sur les deux grandes îles de l’archipel maltais (Malte et Gozo). Ces temples constituent l’un des ensembles de monuments préhistoriques les plus anciens au monde, antérieurs même aux pyramides d’Égypte et à Stonehenge. Auparavant, seul le site de Gozo était inscrit au patrimoine mondial de l’UNESCO. ...

June 14, 2016

UNESCO Challenge, point UNESCO, Maritime Greenwich, Prime Meridian

En ce début d’année 2016, je me suis rendu à Londres avec Madame. Nous avons pris le temps d’aller voir le Méridien de Greenwich qui est le méridien 0°. Ce lieu historique, situé dans le quartier de Greenwich au sud-est de Londres, représente un point de référence fondamental pour la navigation et la cartographie mondiale. Ce Méridien est devenu très important depuis qu’il est devenu la référence mondiale topographique à la Conférence internationale de Washington de 1884. Avant cette date, de nombreux pays utilisaient leur propre méridien de référence, ce qui créait une confusion considérable pour la navigation internationale et les échanges commerciaux. L’adoption d’un méridien unique a permis de standardiser les cartes et les systèmes de navigation à l’échelle mondiale. ...

January 29, 2016

Leshan et le standard Lightweight M2M à l'EclipseCon

Découverte du protocole LWM2M pour l’Internet des Objets Lors de l’EclipseCon à Toulouse, Red Hat était présent en tant que sponsor Bronze avec un stand. L’occasion de suivre une formation sur le protocole CoAP et le standard LWM2M dispensée par Julien Vermillard de Sierra Wireless. Le protocole CoAP : une alternative légère à HTTP pour l’IoT Le protocole CoAP (Constrained Application Protocol) a été conçu pour répondre aux contraintes de l’IoT et des communications M2M (Machine-to-Machine) : ...

July 1, 2015

Java Regex Group Name

Lors du développement d’un programme, il est souvent nécessaire d’utiliser les expressions rationnelles (ou regex). Ces expressions constituent un outil puissant pour rechercher des motifs spécifiques dans des chaînes de caractères ou vérifier qu’un texte correspond à un format particulier. Dans tous les langages modernes comme Java, Ruby ou Python, les bibliothèques de regex sont disponibles en standard. Cet article explore une fonctionnalité particulièrement utile de la bibliothèque standard Java : les groupes nommés. ...

June 18, 2015

Sortie de wildfly 9.0 CR-01

La release candidate 01 de Wildfly 9.0.0 est sortie ce samedi. Elle est disponible en téléchargement ici. Cette version corrige un certain nombre de bugs et apporte de nouvelles fonctionnalités présentées ci-dessous. Elle représente une étape importante avant la sortie finale, avec des améliorations en termes de performances et de stabilité. Des exemples complets seront publiés ultérieurement. Java EE7 Wildfly 9 intègre les deux profils Web et Full du standard Java EE7. Cette implémentation complète donne accès à toutes les fonctionnalités de la spécification, notamment les dernières versions de JSF, JPA, JAX-RS et les autres technologies du standard. ...

May 4, 2015

Les premiers jours du projet Camel IoT Labs

L’Internet des Objets (IoT) prend une place croissante dans l’industrie informatique et au-delà. Des montres connectées Withings aux Raspberry Pi vendus à plus de 5 millions d’unités, en passant par les cartes Arduino à bas coût et les modules Tessel, la baisse du coût de production des composants électroniques a permis une large diffusion de ces technologies. En 2012, les premiers Raspberry Pi sont lancés sur le marché. Depuis, la collection s’est étoffée : B rev1, B rev2, B+ et B2. Le fer à souder a repris du service, comme à l’époque du lycée. Mais contrairement à cette époque où les ressources internet, les standards et le matériel étaient rares, aujourd’hui presque tout est à disposition. Il ne reste plus qu’à assembler des briques physiques avec des briques logicielles. ...

April 25, 2015

Best Practices Websphere MQ/JBoss EAP 6

Intégration de WebSphere MQ avec JBoss EAP 6 : bonnes pratiques L’intégration entre systèmes d’entreprise reste un défi récurrent dans les architectures modernes. Cet article détaille comment connecter JBoss EAP 6 avec IBM WebSphere MQ en s’appuyant sur les standards Java EE et les bonnes pratiques d’intégration. Introduction au standard JCA et à l’intégration JMS Le serveur d’application JBoss EAP est certifié Java EE 6. Parmi les spécifications implémentées, le standard Java EE Connector Architecture (JCA) repose sur le framework IronJacamar. ...

March 25, 2015

Yubico OTP et JBoss EAP 6 ou Wildfly 8

Intégration de l’authentification forte avec Yubikey dans JBoss Yubikey est une clé de sécurité matérielle qui permet d’implémenter une authentification forte (2FA) lors de la connexion à un site web ou une application (services bancaires, webmail, applications d’entreprise, etc.). De plus en plus d’organisations intègrent cette technologie pour renforcer leur sécurité. Principe de fonctionnement Le principe est simple : l’utilisateur fournit un token à usage unique généré par sa clé Yubikey comme second facteur d’authentification. Ce token, cryptographiquement sécurisé, est vérifié par le système et change à chaque utilisation. Même intercepté, il ne peut pas être réutilisé, ce qui renforce considérablement la sécurité. ...

March 19, 2015

Il y a un siècle aux Dardanelles

Le 18 mars 1915 marque l’un des épisodes les plus tragiques de la Première Guerre mondiale pour la Marine française. Cet article commémore le centenaire du naufrage du cuirassé « Le Bouvet » et rend hommage aux marins disparus lors de cette opération aux conséquences désastreuses. L’expédition des Dardanelles Il y a cent ans, le cuirassé « Le Bouvet », navire de guerre de la Royale, participait à une expédition Franco-Britannique aux Dardanelles. L’opération avait été conçue selon les plans du premier Lord de l’Amirauté, Winston Churchill. L’objectif : débarquer des forces alliées en Turquie pour prendre le contrôle du détroit, libérer l’accès à la Mer Noire et ravitailler la Russie Impériale, alliée dans le conflit contre les Empires centraux. ...

March 18, 2015

Premier post

Français Bienvenue sur ce blog. On y trouvera des articles techniques et des retours d’expérience sur divers sujets informatiques. L’objectif : partager des informations concrètes et utiles. Bonne lecture. English Welcome to this blog. It will feature technical articles and thoughts on various IT topics. The goal: sharing concrete feedback and useful information. Happy reading! 日本語 このブログへようこそ。技術的な記事やIT関連のさまざまな考察を掲載していきます。具体的なフィードバックや有益な情報を共有することが目的です。

March 10, 2015

Blog