Le blog

Notre retour sur Cloud Native Days 2026

Publié le 11 février 2026

Une partie de notre équipe SRE s'est rendue au Cloud Native Days France 2026 au CENTQUATRE-PARIS, un lieu bien adapté pour accueillir les quelque 2000 participants. Le programme à l’affiche était fort intéressant, découvrez avec nous quelques conférences et thématiques qui nous ont marquées lors de cette journée.

Rex Cloud Native Days France 2026" class="wp-image-12278"/><figcaption class="wp-element-caption#

La santé mentale du SRE soulignée  

Luckas Bosch a délivré un talk percutant sur la santé mentale des Site Reliability Engineers et des solutions pour la préserver.

  • Le contraste incidents / prévention : Les incidents sont publics, urgents et sources d’escalade au CTO, offrant une visibilité immédiate. En revanche, le travail de prévention (sécurité, mises à jour) est invisible et ne génère aucun feedback positif. Ce manque de reconnaissance, combiné au stress et au manque de sommeil lié aux interventions, mène à un épuisement.
  • La dette technique humaine : Ce déséquilibre émotionnel peut entraîner le quiet quitting et transformer l’ingénieur en simple exécutant. On crée alors un SPOF (Single Point Of Failure) en s'appuyant toujours sur la même personne, souvent au bord du burn out, ce qui est l'exact opposé des architectures haute disponibilité conçues pour les clients.

Pour réduire ces frustrations, plusieurs leviers peuvent être actionnés : valoriser l’invisible en communiquant sur le travail de prévention et en reconnaissant l’absence d’incident ; suivre le stress, la charge de travail et le sommeil afin de détecter les signaux faibles en amont du burn-out ; compléter les post-mortems par un retour sur le ressenti de l’équipe pour améliorer les processus humains ; enfin, offrir des remerciements précis et expliciter l’impact positif du travail accompli. Prendre soin des collègues est aussi vital que prendre soin du code.

#

L'immuabilité au service de la sécurité

En 10 minutes, Dan Maher a présenté les grands principes de l'immutabilité des conteneurs pour renforcer la sécurité :

  • Réduction des images : Minimiser le nombre d'outils, utiliser des images distroless (sans gestionnaire de paquets) pour complexifier la tâche des attaquants.
  • Défense proactive : Déployer les conteneurs avec readOnlyRootFilesystem: true sur Kubernetes, ce qui nécessite parfois d'adapter le conteneur pour la gestion des fichiers temporaires.
  • Détection runtime : Mettre en place la détection des modifications en production.
#

Focus sur Cilium

Plusieurs conférences ont mis en lumière Cilium :

  • Guide pratique de Cilium ClusterMesh : Arthur Outhenin-Chalandre et Quentin Swiech nous ont offert un retour d'expérience sur le déploiement d'un réseau Mesh Cilium entre deux datacenters. Ils ont détaillé l'utilisation des ServiceExports et ServiceImports pour le load balancing entre les Pods de clusters distincts, et des CiliumNetworkPolicy pour gérer les flux.
  • Inside Cilium: Deep Dive sur DSR (Direct Server Return). Alexis La Goutte est revenu sur l'utilisation de Cilium via le protocole Geneve et le Direct Server Return (DSR) permet d'acheminer la réponse directement au client, réduisant la latence et la charge d'un saut.
#

Tout sur Kubernetes

  • Victor Coutellier et Mohammad Amla sont revenus sur le déplacement des trois PKI (Public Key Infrastructure) de Kubernetes hors du cluster grâce à OpenBao (un fork d'HashiCorp Vault). Les clés peuvent être stockées en mode internal pour être utilisées sans jamais y accéder directement.
  • Vincent Piard nous a fait un retour d'expérience sur Kudo, la distribution Kubernetes souveraine française. Elle permet de faire du Namespace as a Service via l'ajout d'un opérateur et de CRD (CustomResourceDefinitions), offrant aux locataires (Tenant) leur propre administrateur et quota, avec la possibilité de déléguer des permissions.
  • Paul Gonin a fait un état des lieux de K3S, une distribution Kubernetes certifiée et simple (un seul binaire). L'écosystème s'est récemment enrichi de k3sup (déploiement SSH), Træfik (gateway API), Spiegel (téléchargement d'images P2P), eStargz (lazy pulling), et k3k (Kubernetes in Kubernetes).
#

L’intérêt du Docker Bake 

Mazlum Tosun a montré l'intérêt de Docker Bake pour standardiser le build des images Docker, que ce soit en ligne de commande ou dans les CI (Gitlab, Github, CloudBuild). L'outil permet de paralléliser le processus pour un gain de temps, et intègre les tests unitaires dans son fichier de configuration HCL (proche de Terraform/Opentofu), facilitant le test en local.

#

En conclusion

Les Cloud Native Days France 2026 ont rappelé l’importance d’une approche holistique, qui combine excellence technique et attention portée à l’humain. De la sécurité des conteneurs à l’optimisation du scaling Kubernetes, jusqu’au réseau avec Cilium, l’événement a aussi souligné que l’empathie est une infrastructure clé pour le bien-être des SRE. Nous avons hâte de retourner à cet événement en 2027 !

Thomas Samson

Thomas Samson

Site Reliability Engineer

Mots-clésCloud, Cloud Native Days, SRE

Le blog

Pour aller plus loin