Articles sur le DevOps et le Cloud - Consultant freelance Jean-Jerome Levy

Bonjour,
Je suis Jean-Jérôme Lévy, consultant DevOps indépendant, spécialisé en CI/CD, Docker, Kubernetes et Cloud.
essential
De plus

2026 CC BY-NC-ND 4.0 Jean-Jérôme Lévy pour Scalastic sauf indication contraire

HexaGlue ou Pourquoi l’Architecture Hexagonale a besoin d’un Compilateur

HexaGlue ou Pourquoi l’Architecture Hexagonale a besoin d’un Compilateur

L’architecture hexagonale est aujourd’hui largement adoptée dans l’écosystème logiciel. Ports et adaptateurs, dépendances inversées, domaine...

04 Janvier 2026   —  8 minutes de lecture
Apple Silicon vs NVIDIA CUDA : Comparatif IA 2025, Benchmarks, Avantages et Limites

Apple Silicon vs NVIDIA CUDA : Comparatif IA 2025, Benchmarks, Avantages et Limites

Depuis l’arrivée du premier processeur Apple Silicon M1 en 2020, jusqu’aux récents M4, Apple a...

12 Août 2025   —  20 minutes de lecture
Pourquoi Moshi STT pourrait remplacer Whisper (et comment l'installer sur macOS !)

Pourquoi Moshi STT pourrait remplacer Whisper (et comment l'installer sur macOS !)

Kyutai est un laboratoire de recherche en intelligence artificielle à but non lucratif, fondé en...

25 Juin 2025   —  19 minutes de lecture
Comment générer des conversations vocales grâce à l'IA pour tester un outil de transcription

Comment générer des conversations vocales grâce à l'IA pour tester un outil de transcription

Développant seul un outil de transcription et d’analyse de réunions, j’ai rapidement eu besoin de...

11 Avril 2025   —  7 minutes de lecture
L'Ukraine, l'Europe et le monde, otages du grand marchandage entre Washington et Moscou

L'Ukraine, l'Europe et le monde, otages du grand marchandage entre Washington et Moscou

Certains combats dépassent nos lignes de code Aujourd’hui, l’Ukraine se trouve dans une situation critique,...

01 Mars 2025   —  21 minutes de lecture
Black Basta : Les Tactiques et Techniques de Hackers Redoutables

Black Basta : Les Tactiques et Techniques de Hackers Redoutables

Les cyberattaques par ransomware représentent aujourd’hui une menace persistante pour les entreprises et les institutions....

25 Février 2025   —  26 minutes de lecture
1 2 3 4 5