<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><title>Docker | The .NET Blog</title><link>https://thedotnetblog.com/fr/tags/docker/</link><description>Articles, tutorials and insights from the .NET community.</description><generator>Hugo</generator><language>fr</language><managingEditor>@thedotnetblog (The .NET Blog)</managingEditor><webMaster>@thedotnetblog</webMaster><lastBuildDate>Sat, 25 Apr 2026 00:00:00 +0000</lastBuildDate><atom:link href="https://thedotnetblog.com/fr/tags/docker/index.xml" rel="self" type="application/rss+xml"/><item><title>.NET 10 Est Livré avec Ubuntu 26.04 LTS — Ce qui Est Nouveau</title><link>https://thedotnetblog.com/fr/posts/emiliano-montesdeoca/dotnet-ubuntu-2604-resolute-raccoon-net10/</link><pubDate>Sat, 25 Apr 2026 00:00:00 +0000</pubDate><author>Emiliano Montesdeoca</author><guid>https://thedotnetblog.com/fr/posts/emiliano-montesdeoca/dotnet-ubuntu-2604-resolute-raccoon-net10/</guid><description>Ubuntu 26.04 LTS (Resolute Raccoon) est sorti avec .NET 10 comme toolchain de première classe. Native AOT, conteneurs chiseled, Linux 7.0.</description><content:encoded>&lt;p&gt;&lt;em&gt;Ce post a été traduit automatiquement. Pour la version originale, &lt;a href="https://thedotnetblog.com/fr/posts/emiliano-montesdeoca/dotnet-ubuntu-2604-resolute-raccoon-net10/"&gt;cliquez ici&lt;/a&gt;.&lt;/em&gt;&lt;/p&gt;
&lt;p&gt;C&amp;rsquo;est le jour de l&amp;rsquo;Ubuntu LTS. &lt;a href="https://canonical.com/blog/canonical-releases-ubuntu-26-04-lts-resolute-raccoon"&gt;Ubuntu 26.04 (Resolute Raccoon)&lt;/a&gt; est sorti aujourd&amp;rsquo;hui avec &lt;a href="https://devblogs.microsoft.com/dotnet/whats-new-for-dotnet-in-ubuntu-2604/"&gt;.NET 10&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;LTS sur LTS — cinq ans de support pour l&amp;rsquo;OS, correspondant à la fenêtre de support long terme de .NET 10.&lt;/p&gt;
&lt;h2 id="installer-net-10-en-deux-commandes"&gt;Installer .NET 10 en deux commandes&lt;/h2&gt;
&lt;div class="highlight"&gt;&lt;pre tabindex="0" class="chroma"&gt;&lt;code class="language-bash" data-lang="bash"&gt;&lt;span class="line"&gt;&lt;span class="cl"&gt;sudo apt update
&lt;/span&gt;&lt;/span&gt;&lt;span class="line"&gt;&lt;span class="cl"&gt;sudo apt install dotnet-sdk-10.0
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;p&gt;.NET est l&amp;rsquo;une des &lt;a href="https://ubuntu.com/toolchains"&gt;toolchains officiellement supportées sur Ubuntu&lt;/a&gt; — pas un add-on tiers.&lt;/p&gt;
&lt;h2 id="conteneurs--mettre-à-jour--noble-vers--resolute"&gt;Conteneurs : mettre à jour &lt;code&gt;-noble&lt;/code&gt; vers &lt;code&gt;-resolute&lt;/code&gt;&lt;/h2&gt;
&lt;p&gt;La migration est une seule ligne :&lt;/p&gt;
&lt;div class="highlight"&gt;&lt;pre tabindex="0" class="chroma"&gt;&lt;code class="language-bash" data-lang="bash"&gt;&lt;span class="line"&gt;&lt;span class="cl"&gt;sed -i &lt;span class="s2"&gt;&amp;#34;s/noble/resolute/g&amp;#34;&lt;/span&gt; Dockerfile
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;p&gt;Toutes les variantes d&amp;rsquo;images existantes — y compris &lt;a href="https://devblogs.microsoft.com/dotnet/announcing-dotnet-chiseled-containers/"&gt;Chiseled&lt;/a&gt; — sont disponibles.&lt;/p&gt;
&lt;h2 id="native-aot--démarrage-en-3ms-binaire-de-14mb"&gt;Native AOT : démarrage en 3ms, binaire de 1,4MB&lt;/h2&gt;
&lt;div class="highlight"&gt;&lt;pre tabindex="0" class="chroma"&gt;&lt;code class="language-bash" data-lang="bash"&gt;&lt;span class="line"&gt;&lt;span class="cl"&gt;apt install -y dotnet-sdk-aot-10.0 clang
&lt;/span&gt;&lt;/span&gt;&lt;span class="line"&gt;&lt;span class="cl"&gt;dotnet publish app.cs
&lt;/span&gt;&lt;/span&gt;&lt;span class="line"&gt;&lt;span class="cl"&gt;&lt;span class="c1"&gt;# artifacts/app/app — binaire natif de 1,4MB&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span class="line"&gt;&lt;span class="cl"&gt;&lt;span class="c1"&gt;# real 0m0.003s&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;p&gt;Pour les charges de travail cloud-native où le temps de démarrage à froid compte — Functions, conteneurs, serverless — c&amp;rsquo;est un vrai changement de jeu.&lt;/p&gt;
&lt;h2 id="besoin-de-net-8-ou-9-"&gt;Besoin de .NET 8 ou 9 ?&lt;/h2&gt;
&lt;div class="highlight"&gt;&lt;pre tabindex="0" class="chroma"&gt;&lt;code class="language-bash" data-lang="bash"&gt;&lt;span class="line"&gt;&lt;span class="cl"&gt;apt install -y software-properties-common
&lt;/span&gt;&lt;/span&gt;&lt;span class="line"&gt;&lt;span class="cl"&gt;add-apt-repository ppa:dotnet/backports
&lt;/span&gt;&lt;/span&gt;&lt;span class="line"&gt;&lt;span class="cl"&gt;apt install -y dotnet-sdk-8.0
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;p&gt;Le &lt;a href="https://devblogs.microsoft.com/dotnet/whats-new-for-dotnet-in-ubuntu-2604/"&gt;post complet&lt;/a&gt; contient plus de détails.&lt;/p&gt;</content:encoded></item><item><title>Docker Sandbox permet aux agents Copilot de refactoriser votre code sans risque pour votre machine</title><link>https://thedotnetblog.com/fr/posts/emiliano-montesdeoca/copilot-docker-sandbox-agentic-refactoring/</link><pubDate>Fri, 17 Apr 2026 00:00:00 +0000</pubDate><author>Emiliano Montesdeoca</author><guid>https://thedotnetblog.com/fr/posts/emiliano-montesdeoca/copilot-docker-sandbox-agentic-refactoring/</guid><description>Docker Sandbox offre aux agents GitHub Copilot une microVM sécurisée pour refactoriser librement — sans demandes de permission, sans risque pour votre hôte. Voici pourquoi ça change tout pour la modernisation .NET à grande échelle.</description><content:encoded>&lt;blockquote&gt;
&lt;p&gt;&lt;em&gt;Cet article a été traduit automatiquement. Pour la version originale, &lt;a href="https://thedotnetblog.com/fr/posts/emiliano-montesdeoca/copilot-docker-sandbox-agentic-refactoring/"&gt;cliquez ici&lt;/a&gt;.&lt;/em&gt;&lt;/p&gt;
&lt;/blockquote&gt;
&lt;p&gt;Si vous avez utilisé le mode agent de Copilot pour autre chose que de petites modifications, vous connaissez la douleur. Chaque écriture de fichier, chaque commande terminal — encore une demande de permission. Maintenant, imaginez ça sur 50 projets. Pas vraiment fun.&lt;/p&gt;
&lt;p&gt;L&amp;rsquo;équipe Azure vient de publier un article sur &lt;a href="https://devblogs.microsoft.com/all-things-azure/best-of-both-worlds-for-agentic-refactoring-github-copilot-microvms-via-docker-sandbox/"&gt;Docker Sandbox pour les agents GitHub Copilot&lt;/a&gt;, et honnêtement, c&amp;rsquo;est l&amp;rsquo;une des améliorations les plus pratiques que j&amp;rsquo;ai vues dans l&amp;rsquo;outillage agentique. Le système utilise des microVMs pour donner à Copilot un environnement totalement isolé où il peut faire ce qu&amp;rsquo;il veut — installer des paquets, lancer des builds, exécuter des tests — sans toucher à votre système hôte.&lt;/p&gt;
&lt;h2 id="ce-que-docker-sandbox-vous-apporte-concrètement"&gt;Ce que Docker Sandbox vous apporte concrètement&lt;/h2&gt;
&lt;p&gt;L&amp;rsquo;idée de base est simple : démarrer une microVM légère avec un environnement Linux complet, synchroniser votre workspace dedans, et laisser l&amp;rsquo;agent Copilot opérer librement à l&amp;rsquo;intérieur. Quand il a terminé, les modifications sont synchronisées en retour.&lt;/p&gt;
&lt;p&gt;Voici ce qui en fait plus qu&amp;rsquo;un simple &amp;ldquo;exécuter des trucs dans un conteneur&amp;rdquo; :&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Synchronisation bidirectionnelle du workspace&lt;/strong&gt; qui préserve les chemins absolus. La structure de votre projet est identique à l&amp;rsquo;intérieur du sandbox. Pas d&amp;rsquo;échecs de build liés aux chemins.&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Docker daemon privé&lt;/strong&gt; tournant à l&amp;rsquo;intérieur de la microVM. L&amp;rsquo;agent peut construire et exécuter des conteneurs sans jamais monter le socket Docker de votre hôte. C&amp;rsquo;est un gros plus pour la sécurité.&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Proxies de filtrage HTTP/HTTPS&lt;/strong&gt; qui contrôlent ce que l&amp;rsquo;agent peut atteindre sur le réseau. Vous décidez quels registries et endpoints sont autorisés. Des attaques de supply chain via un &lt;code&gt;npm install&lt;/code&gt; malveillant dans le sandbox ? Bloquées.&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Mode YOLO&lt;/strong&gt; — oui, c&amp;rsquo;est vraiment comme ça qu&amp;rsquo;ils l&amp;rsquo;appellent. L&amp;rsquo;agent tourne sans demandes de permission parce qu&amp;rsquo;il ne peut littéralement pas endommager votre hôte. Toute action destructrice est contenue.&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="pourquoi-les-développeurs-net-devraient-sy-intéresser"&gt;Pourquoi les développeurs .NET devraient s&amp;rsquo;y intéresser&lt;/h2&gt;
&lt;p&gt;Pensez au travail de modernisation auquel tant d&amp;rsquo;équipes font face en ce moment. Vous avez une solution .NET Framework avec 30 projets, et vous devez la migrer vers .NET 9. Ce sont des centaines de modifications de fichiers — fichiers de projet, mises à jour de namespaces, remplacements d&amp;rsquo;API, migrations NuGet.&lt;/p&gt;
&lt;p&gt;Avec Docker Sandbox, vous pouvez pointer un agent Copilot sur un projet, le laisser refactoriser librement dans la microVM, exécuter &lt;code&gt;dotnet build&lt;/code&gt; et &lt;code&gt;dotnet test&lt;/code&gt; pour valider, et n&amp;rsquo;accepter que les changements qui fonctionnent réellement. Aucun risque qu&amp;rsquo;il détruise accidentellement votre environnement de développement local en expérimentant.&lt;/p&gt;
&lt;p&gt;L&amp;rsquo;article décrit également l&amp;rsquo;exécution d&amp;rsquo;une &lt;strong&gt;flotte d&amp;rsquo;agents en parallèle&lt;/strong&gt; — chacun dans son propre sandbox — s&amp;rsquo;attaquant à différents projets simultanément. Pour les grandes solutions .NET ou les architectures microservices, c&amp;rsquo;est un gain de temps massif. Un agent par service, tous isolés, tous validés indépendamment.&lt;/p&gt;
&lt;h2 id="langle-sécurité-compte"&gt;L&amp;rsquo;angle sécurité compte&lt;/h2&gt;
&lt;p&gt;Voici ce que la plupart des gens ignorent : quand vous laissez un agent IA exécuter des commandes arbitraires, vous lui confiez l&amp;rsquo;intégralité de votre machine. Docker Sandbox inverse ce modèle. L&amp;rsquo;agent obtient une autonomie totale dans un environnement jetable. Le proxy réseau garantit qu&amp;rsquo;il ne peut télécharger que depuis des sources approuvées. Votre système de fichiers hôte, votre Docker daemon et vos identifiants restent intacts.&lt;/p&gt;
&lt;p&gt;Pour les équipes avec des exigences de conformité — et c&amp;rsquo;est le cas de la plupart des entreprises .NET — c&amp;rsquo;est la différence entre &amp;ldquo;on ne peut pas utiliser l&amp;rsquo;IA agentique&amp;rdquo; et &amp;ldquo;on peut l&amp;rsquo;adopter en toute sécurité.&amp;rdquo;&lt;/p&gt;
&lt;h2 id="à-retenir"&gt;À retenir&lt;/h2&gt;
&lt;p&gt;Docker Sandbox résout la tension fondamentale du coding agentique : les agents ont besoin de liberté pour être utiles, mais la liberté sur votre machine hôte est dangereuse. Les microVMs vous offrent les deux. Si vous planifiez un refactoring ou une modernisation .NET à grande échelle, ça vaut le coup de le mettre en place maintenant. La combinaison de l&amp;rsquo;intelligence de code de Copilot avec un environnement d&amp;rsquo;exécution sécurisé est exactement ce que les équipes de production attendaient.&lt;/p&gt;</content:encoded></item></channel></rss>