Zoxide est un outil moderne qui remplace avantageusement la commande cd
traditionnelle en ligne de commande. Il mémorise les répertoires fréquemment visités et permet d’y accéder rapidement via des raccourcis ou une interface interactive (notamment avec fzf
). Compatible avec Bash, Zsh, Fish et d’autres shells, il s’installe facilement via les dépôts officiels, Cargo ou Homebrew. Une fois configuré (via zoxide init
), il offre des commandes comme z
pour sauter vers un répertoire en quelques caractères, ou zi
pour une sélection interactive. Zoxide se distingue par sa rapidité (écrit en Rust), son algorithme de classement intelligent et son intégration transparente, pouvant même remplacer cd
via un alias ou l’option --cmd cd
. Idéal pour les développeurs ou administrateurs système, il simplifie la navigation dans des arborescences complexes et propose des fonctionnalités avancées comme la gestion manuelle de sa base de données ou des intégrations avec des éditeurs de code. Une alternative performante et maintenue à des outils comme autojump
ou z.sh
.
L’autrice partage une réflexion sur la fatigue cognitive, souvent négligée contrairement à la fatigue physique. Elle explique comment, après un accident, elle a pris conscience que le cerveau, comme le corps, peut s’épuiser à force d’être sollicité sans relâche, surtout lorsqu’on compense des difficultés invisibles (comme son ADHD et sa surdité). Elle réalise que ses efforts constants pour suivre les conversations ou gérer le quotidien ont un coût, et que la surcharge cognitive chronique peut aggraver les conséquences d’un traumatisme crânien ou d’autres problèmes de santé. Elle évoque la nécessité de mieux gérer son « budget cérébral », en apprenant à relâcher la pression et à prioriser ses efforts, tout comme on le ferait pour préserver son corps. Une prise de conscience qui l’amène à repenser son rapport au travail et à l’effort mental.
Cet article explique comment construire une API puissante avec Symfony et l’intégrer à une application frontend moderne (comme React). L’article détaille les étapes clés : installation de Symfony 7.3, création d’un endpoint API simple retournant des données JSON (ici, une liste de produits), puis développement d’une application React avec Vite pour consommer ces données. Il aborde aussi la gestion des problèmes CORS via un proxy de développement et souligne l’importance d’une architecture API-first. Des statistiques récentes (2024) et des conseils pratiques (comme l’utilisation de Swagger pour la documentation) complètent le guide, qui se veut accessible même pour les débutants. L’auteur encourage à passer ensuite à une API dynamique avec Doctrine et MySQL. Idéal pour ceux qui veulent démarrer rapidement avec Symfony et React.
L’article propose une approche innovante des design systems : les considérer comme des langues vivantes, capables de développer des « dialectes » pour s’adapter à des contextes spécifiques sans perdre leur cohérence fondamentale. L’auteur, Michel Ferreira, illustre cette idée avec des exemples concrets, comme l’adaptation du design system Polaris de Shopify pour des utilisateurs en entrepôt (écrans sombres, cibles tactiles agrandies, langage simplifié), ce qui a permis de passer de 0 % à 100 % de réussite des tâches. Plutôt que de chercher une uniformité rigide, il prône une flexibilité structurée via un « Flexibility Framework » (niveaux de personnalisation) et une gouvernance collaborative. L’objectif ? Privilégier l’efficacité utilisateur sur la conformité visuelle, en documentant chaque adaptation et en intégrant les solutions validées dans le système principal. Une lecture essentielle pour repenser les design systems comme des outils évolutifs, au service des besoins réels plutôt que des règles figées.
John Rhea explique comment il a recréé l’animation du bouton Google Gemini de Gmail en utilisant uniquement du CSS, notamment la fonction shape()
et des animations. L’animation originale montre une étoile à quatre branches qui tourne et une forme extérieure se transformant entre plusieurs formes (fleur, cylindre, hexagone, cercle) tout en tournant. Rhea détaille sa méthode : il a dessiné les cinq formes dans un logiciel vectoriel, veillant à ce qu’elles aient le même nombre de points d’ancrage pour permettre une interpolation fluide entre elles. Il a ensuite converti ces formes en syntaxe CSS shape()
, défini des variables CSS pour chaque forme, et utilisé des transitions et des @keyframes
pour animer la rotation, le changement de couleur et la morphose entre les formes. Le résultat final reproduit fidèlement l’effet visuel du bouton Gmail, avec une approche purement CSS et sans JavaScript. Un projet ludique qui met en lumière les possibilités créatives des nouvelles fonctionnalités CSS.
L’article explique comment transformer des prompts AI efficaces en assistants personnalisés et réutilisables, évitant ainsi de retaper ou copier-coller les mêmes instructions. L’auteur présente les avantages des assistants AI sur mesure (comme les CustomGPTs, Agents ou Gems) : gain de temps, cohérence, adaptation au contexte spécifique d’une équipe, et capitalisation de l’expertise. Il détaille aussi quand ne pas en créer (tâches ponctuelles, données sensibles, processus complexes, etc.).
Le processus MATCH (Map, Add knowledge, Tailor, Check, Hand off) est proposé pour concevoir un assistant, illustré par l’exemple d’un outil analysant des retours clients. L’article souligne l’importance de partir des besoins utilisateurs, d’ajouter des fichiers de connaissance, et de tester rigoureusement. Enfin, il encourage à créer ses propres assistants plutôt que d’utiliser des modèles publics, pour une meilleure adéquation avec ses workflows et son ton. Une lecture utile pour les équipes souhaitant optimiser leur usage de l’IA au quotidien.
Ploum partage ses réflexions sur la survalorisation des "grandes idées" et la négation de l’expérience dans la création et l’innovation. À travers des exemples tirés du cinéma (Glass Onion), de l’écriture (Bikepunk), de l’architecture ou du développement logiciel, il rappelle qu’une idée seule ne vaut rien : c’est l’accumulation de décisions, d’adaptations et de compromis qui transforme une étincelle en projet abouti. Il critique aussi l’illusion que les IA pourraient remplacer le travail humain, soulignant que l’expérience, la prise de décision et le "panache" sont irremplaçables. Il évoque enfin sa participation au festival Hypermondes à Mérignac, où il côtoiera des auteurs qu’il admire, non pour échanger des idées, mais pour s’imprégner de leurs parcours et de leur créativité. Un plaidoyer pour le travail, l’apprentissage et l’humilité face à la complexité des projets.
Rodolphe Breard propose une configuration sécurisée pour OpenSSH, en insistant sur l’utilisation exclusive de l’algorithme Ed25519 pour les clés (serveur et client) et en désactivant RSA et ECDSA, jugés moins sûrs. Pour l’échange de clés, il recommande l’algorithme post-quantique hybride mlkem768x25519-sha256
(basé sur ML-KEM et X25519), disponible depuis OpenSSH 9.9, et suggère de bannir les anciennes versions ne supportant pas ces algorithmes. Côté chiffrement, seuls les algorithmes AEAD (comme chacha20-poly1305@openssh.com
ou aes256-gcm@openssh.com
) sont conservés, avec des MAC en mode encrypt-then-mac. L’authentification par mot de passe est désactivée, ainsi que les options comme UsePAM
, AllowTcpForwarding
ou X11Forwarding
, tout en limitant les tentatives de connexion et en renforçant les permissions. La configuration est modulaire, avec des fichiers séparés pour les paramètres génériques et les utilisateurs autorisés. Enfin, l’outil ssh-audit est conseillé pour vérifier la robustesse de la configuration. Une approche pragmatique pour se prémunir contre les attaques, y compris celles liées à l’informatique quantique future.
Obsidian explique comment ils minimisent les risques d’attaques par la chaîne d’approvisionnement (supply chain attacks) en limitant au maximum ses dépendances externes. L’application privilégie le développement en interne (comme pour les fonctionnalités Bases et Canvas), évite les bibliothèques tierces quand c’est possible, et utilise des versions figées et vérifiées pour les dépendances inévitables (comme Electron ou CodeMirror). Les mises à jour sont rares, méticuleusement testées et espacées dans le temps, avec une revue approfondie des changements et des sous-dépendances. Cette approche réduit la surface d’attaque et permet de détecter rapidement d’éventuels problèmes avant qu’ils n’affectent les utilisateurs. Une stratégie qui combine minimalisme, contrôle strict et prudence pour garantir un environnement sécurisé et privé.
Linear explique dans cet article pourquoi l’entreprise a adopté une politique « zéro bug » : chaque bug signalé est corrigé rapidement (sous 48h pour les priorités hautes, 7 jours pour les autres), sans accumulation dans un backlog. L’idée est née après qu’un bug signalé dans une autre application ait mis cinq ans à être résolu, illustrant l’inutilité de faire attendre les utilisateurs. Pour y parvenir, Linear a d’abord nettoyé son backlog existant (175 bugs en trois semaines), puis mis en place des processus stricts : chaque bug est soit corrigé immédiatement, soit marqué comme « ne sera pas corrigé ». Un tableau de bord permet de suivre les bugs ouverts et de rééquilibrer la charge entre les équipes. Cette approche améliore la qualité du produit, renforce la confiance des utilisateurs (qui voient leurs signalements résolus en un temps record) et influence la culture d’ingénierie, incitant à éviter les bugs dès le développement. Résultat : plus de 2 000 bugs corrigés en un an, et une relation client transformée en collaboration positive. Une politique devenue une valeur centrale, que personne ne souhaite abandonner.
L’article présente Warpgate, un outil open source qui simplifie la gestion des accès sécurisés (SSH, PostgreSQL, MySQL, HTTP) en agissant comme un bastion moderne. Facile à déployer (binaire ou Docker), il centralise l’authentification (avec support SSO), offre une connexion transparente et un audit en temps réel des sessions. L’auteur souligne sa simplicité, sa sécurité renforcée et son interface intuitive, idéale pour remplacer les solutions complexes de machines de rebond. Un exemple de déploiement avec Docker Compose est fourni, illustrant la rapidité de mise en place. Une pépite pour les administrateurs système en quête d’efficacité et de traçabilité.
Ce billet explique comment résoudre en DNS les noms de conteneurs Docker sous le domaine local .docker
en utilisant systemd-resolved plutôt que dnsmasq, une solution plus simple et performante depuis systemd 258. L’auteur utilise toujours dnsdock pour gérer la résolution DNS, mais délègue désormais la zone .docker
à ce service via un fichier de configuration /etc/systemd/dns-delegate.d/docker.dns-delegate
. Après avoir lancé dnsdock et configuré resolved, il devient possible de résoudre les noms des conteneurs (basés sur leur nom, alias ou étiquettes) directement depuis la machine hôte, facilitant ainsi la gestion de plusieurs services comme PostgreSQL sans conflit de ports. Une mise à jour pratique pour les utilisateurs de Docker et systemd.
Cet article explique comment configurer WordPress avec MariaDB et Traefik en utilisant des réseaux Docker séparés pour améliorer la sécurité et faciliter la duplication de sites. L’article détaille la création d’une architecture où chaque site WordPress et sa base de données sont isolés dans leur propre réseau privé, inaccessible depuis internet, tandis que Traefik gère le routage et les certificats SSL automatiquement via Let’s Encrypt. Le tutoriel propose une configuration étape par étape : installation de Traefik avec SSL, création de réseaux Docker dédiés, déploiement d’un premier site WordPress, puis duplication aisée pour ajouter d’autres sites. Les avantages soulignés sont la sécurité renforcée, la simplicité de gestion et la possibilité d’ajouter facilement de nouveaux sites. L’auteur évoque aussi des pistes d’amélioration, comme l’automatisation des sauvegardes des bases de données. Idéal pour qui veut héberger plusieurs sites WordPress de manière sécurisée et scalable.
Scott H. Young partage une sélection de 10 livres sur l’altruisme et l’impact positif, lus dans le cadre de son projet annuel "Foundations" axé sur le service. Il en tire trois enseignements clés : donner rend plus heureux et en meilleure santé, nous pourrions donner bien plus (surtout face aux inégalités mondiales), et notre générosité pourrait être bien plus efficace. Parmi les ouvrages présentés, Doing Good Better (William MacAskill) plaide pour un altruisme rationnel, Give and Take (Adam Grant) montre que les "donneurs" réussissent souvent mieux à long terme, et What We Owe the Future (MacAskill) interroge notre responsabilité envers les générations futures. D’autres titres explorent la philosophie morale (Reasons and Persons de Derek Parfit), l’empathie (Against Empathie de Paul Bloom), ou la quête de sens (Man’s Search for Meaning de Viktor Frankl). Young souligne aussi les dilemmes persistants : comment équilibrer aide aux proches et aux inconnus, ou aux humains vs. animaux ? Une liste variée, mêlant analyses pratiques et réflexions profondes sur l’éthique et l’action.
Ce tutoriel explique comment nettoyer en toute sécurité le dossier WinSxS sous Windows 11 (et autres versions), un répertoire système souvent très volumineux mais essentiel au fonctionnement du système. Le dossier WinSxS stocke les composants Windows nécessaires aux mises à jour, à la réparation du système et à la compatibilité des applications. L’article détaille deux méthodes pour réduire sa taille : l’utilisation de l’outil DISM en ligne de commande (avec les options /AnalyzeComponentStore
pour analyser l’espace occupable et /StartComponentCleanup
pour le nettoyage, éventuellement avec /ResetBase
pour un nettoyage plus agressif), et une méthode graphique via les Paramètres Windows (Stockage > Fichiers temporaires > Nettoyage de Windows Update). L’auteur insiste sur l’importance de ne jamais supprimer manuellement ce dossier, au risque de compromettre la stabilité du système. Un nettoyage régulier permet de récupérer plusieurs gigaoctets d’espace disque sans danger.
Ludovic Frank explique comment éviter les coûts imprévisibles des services comme Google Maps ou Mapbox en utilisant des solutions open source auto-hébergées. Après avoir testé Photon, jugé peu performant pour les adresses françaises, il recommande Addok, bien plus efficace pour la France. Le tutoriel détaille l’installation via Docker, propose un contrôleur Stimulus pour l’intégration front, et montre comment remplir automatiquement les champs d’adresse (rue, code postal, ville) à partir d’une base de données locale. Une alternative économique et maîtrisée, idéale pour les projets freemium ou sensibles aux coûts.
Ce zine démystifie les permissions Unix de façon visuelle et accessible : chaque fichier a trois droits (lecture, écriture, exécution) pour trois catégories (utilisateur, groupe, autres), affichables via ls -l
. Les permissions sont représentées en binaire (ex. rw-
= 110
= 6
), ce qui permet d’utiliser chmod 644
pour définir rapidement rw-r--r--
. L’autrice explique aussi les bits spéciaux (setuid
, setgid
, sticky
) et leurs effets, comme un exécutable qui s’exécute toujours en tant que root. Pour les dossiers, les droits changent de sens : r
permet de lister, w
de créer, et x
d’y accéder.
Ce zine explique simplement comment surveiller l’utilisation du disque sous Linux avec des commandes essentielles :
du
(avec -s
pour un résumé et -h
pour des tailles lisibles) permet de connaître l’espace occupé par des fichiers ou dossiers, tandis que df
(et son option -h
) affiche l’espace disponible sur chaque partition. L’autrice souligne aussi l’importance de df -i
pour vérifier la consommation d’inodes, dont l’épuisement empêche la création de nouveaux fichiers. Enfin, elle présente ncdu
comme un outil interactif pour visualiser l’espace disque utilisé, et iostat
pour analyser les performances de lecture/écriture en temps réel.
Ce zine explique de façon claire et visuelle comment utiliser la commande ps
sous Linux pour lister les processus en cours. L’autrice recommande d’utiliser ps aux
pour afficher tous les processus avec leur utilisateur, et détaille des options utiles comme w
(pour voir les arguments complets des commandes), e
(pour afficher les variables d’environnement), ou encore f
(pour un arbre ASCII des processus). Elle souligne aussi que ps
supporte trois styles d’arguments (UNIX, BSD, GNU), ce qui peut rendre son utilisation un peu déroutante, et propose des astuces comme ps -eo user,pid,wchan,cmd
pour personnaliser les colonnes affichées. Enfin, elle rappelle que des outils comme pstree
peuvent compléter ps
pour visualiser la hiérarchie des processus.
Ludovic Frank partage plusieurs contrôleurs Stimulus prêts à l’emploi, utilisables aussi bien avec Symfony (via Symfony-UX) qu’avec Ruby on Rails. L’article détaille comment charger ces contrôleurs de manière asynchrone pour optimiser les performances, et propose des exemples concrets : un bouton qui se cache lors de la navigation dans une Turbo Frame, un accordéon avec DaisyUI, une intégration de carte OpenFreeMap (LFMaps) chargée à la demande, et une mise à jour du contrôleur intl-tel-input pour la gestion des numéros de téléphone internationaux. Il souligne aussi l’intérêt de la stack Hotwired (Stimulus + Turbo), commune aux deux frameworks, et mentionne la bibliothèque Stimulus Components pour des composants supplémentaires. Une ressource utile pour enrichir rapidement le front-end de vos applications