L’auteur présente Zensical, un nouveau framework de documentation créé par Martin Donath, ancien développeur de Material for MkDocs, en réaction à l’attitude jugée hostile du projet MkDocs. Zensical se veut une alternative moderne, 100 % libre et bien documentée, remplaçant avantageusement la combinaison MkDocs + Material for MkDocs, tout en offrant une base solide malgré son statut alpha.
Le tutoriel détaille l’installation via un environnement virtuel Python, la création d’un projet et son initialisation, illustrant le processus pas à pas. L’auteur souligne la simplicité des commandes et la régularité des mises à jour, tout en précisant que Zensical est déjà fonctionnel pour des projets de documentation technique.
Enfin, l’article annonce une série de guides pratiques pour exploiter Zensical, notamment pour publier des HOWTOs sur GitLab Pages, avec des sections dédiées à la configuration, à l’ajout de logos ou d’icônes, et à l’organisation du menu.
L’article explique les bases des filtres SVG, un outil permettant d’appliquer des effets visuels avancés. L’auteure, Ana Tudor, partage son expérience en découvrant ces filtres par nécessité technique, malgré son profil plutôt orienté logique que design. Elle souligne l’importance de structurer correctement un filtre SVG en le plaçant dans un élément <svg> masqué et hors du flux de la page, puis en le référençant via son identifiant unique.
L’article détaille les attributs essentiels comme id et color-interpolation-filters (souvent nécessaire pour garantir la cohérence des résultats entre navigateurs). Il explique aussi comment chaîner plusieurs filtres, que ce soit entre eux ou avec des filtres CSS, pour combiner leurs effets. Enfin, il mentionne la possibilité de définir une zone de clipping pour limiter l’application du filtre.
L’article de WeScale présente l’évolution naturelle des métiers de développement et d’exploitation (Dev & Ops) vers une approche Augmented Dev & Ops, intégrant l’IA comme assistant plutôt que comme remplaçant. L’idée centrale repose sur une délégation progressive des tâches à l’IA selon leur position dans le cycle de travail, tout en maintenant l’humain dans la boucle décisionnelle. Par exemple, en phase de spécification, l’IA questionne et propose des pistes, mais la décision finale reste humaine, tandis que dans la réalisation du code, elle prend en charge la production sous supervision.
Le modèle distingue deux cycles : le développement, structuré en quatre étapes (Spécifier, Concevoir, Réaliser, Valider), et les opérations, en continu (Déployer, Observer, Remédier, Optimiser). L’IA automatise davantage les tâches en aval (comme la génération de code ou la détection d’anomalies), tandis que l’humain conserve le contrôle sur les choix stratégiques et les arbitrages complexes. La frontière entre délégation et intervention humaine est clairement définie pour éviter les risques liés aux décisions automatisées.
Enfin, l’article souligne que cette transformation repose sur une adoption massive de l’IA par les consultants (93 % l’utilisent quotidiennement) et une refonte des processus pour tirer parti de ses capacités. L’enjeu n’est pas de savoir si l’IA remplacera les professionnels, mais comment l’intégrer efficacement pour améliorer la productivité et la qualité, tout en préservant la responsabilité humaine.
Le MTU (Maximum Transmission Unit) détermine la taille maximale des paquets réseau, généralement fixée à 1500 octets en Ethernet standard. Une mauvaise configuration peut fragmenter les données, ralentir les transferts et augmenter l'overhead. L'article explique son importance, son impact sur les performances et les cas où des Jumbo Frames (MTU jusqu'à 9000 octets) peuvent optimiser les transferts massifs, à condition que tous les équipements du réseau soient compatibles. La cohérence du MTU sur l'ensemble de la chaîne de communication est essentielle pour éviter les fragmentations coûteuses.
La fonction CSS shape() permet de créer des formes complexes (lignes, arcs, courbes) avec une syntaxe plus lisible et flexible que path(), en s’appuyant sur des commandes proches du SVG mais compatibles avec les unités et fonctions CSS comme calc() ou var(), ce qui facilite la création de formes dynamiques et responsives ([CSS-Tricks][1]) ; elle s’utilise principalement avec clip-path pour découper visuellement un élément (la forme agit comme un “emporte-pièce”), ou avec offset-path pour animer un élément le long d’un tracé ([CSS-Tricks][1]) ; chaque forme est définie comme une suite d’instructions partant d’un point initial (from) puis enchaînant des segments (line, arc, curve), permettant de construire progressivement des formes sophistiquées tout en restant manipulables et combinables avec les autres propriétés CSS
L’article explique comment sed, bien que semblant au premier abord un simple outil de filtrage de texte, est en réalité un langage de programmation à part entière dédié au traitement de flux (stream). L’auteur détaille son fonctionnement de base (lecture → transformation → impression), ses commandes essentielles (p, d, s, i, a, c), puis explore des concepts avancés comme la gestion multi-lignes, les boucles et les deux espaces mémoire (pattern space et hold space). En maîtrisant ces mécanismes, sed devient un outil redoutable pour manipuler des données complexes, comme fusionner des lignes ou restructurer des logs, révélant ainsi sa puissance insoupçonnée. Un article pour passer de l’incantation magique à une compréhension profonde de ce "mini-langage".
Gérer plusieurs versions d’un projet avec Git peut devenir complexe, surtout quand il faut jongler entre branches ou modifier des fichiers de configuration exclus du suivi. La solution classique (cloner plusieurs fois le dépôt) est peu pratique et gourmande en espace. Cet article explique comment utiliser les arbres de travail (worktrees) pour travailler sur plusieurs branches simultanément à partir d’un seul clone, évitant ainsi la duplication des dépôts. Une méthode efficace pour simplifier le workflow Git, avec des astuces pour basculer facilement entre les dossiers.
Cet article explore le fonctionnement des coding agents, des outils qui combinent un modèle de langage (LLM) avec des capacités supplémentaires via des outils appelables. L'auteur explique comment les LLM, comme GPT ou Claude, génèrent du texte à partir de tokens (unités de traitement facturées), et comment les coding agents optimisent les interactions en utilisant des prompts structurés en conversation et en exploitant le token caching pour réduire les coûts. Un guide technique utile pour comprendre les mécanismes derrière ces assistants IA.
Développer sa pensée stratégique consiste à adopter une vision long terme et à entraîner des habitudes mentales comme le questionnement, l’analyse et la remise en cause des idées reçues afin de prendre de meilleures décisions au quotidien. L’article propose notamment de poser des questions plus profondes pour identifier opportunités et risques, de prendre du recul pour voir le “big picture” plutôt que réagir à court terme, et d’examiner différentes options ou scénarios avant d’agir, tout en apprenant en continu et en tirant des leçons de ses expériences pour améliorer progressivement son jugement et son efficacité.
L'auteur partage la formation à Ansible qu'il propose à des personnes familières avec l'administration de systèmes Linux, et qui souhaitent industrialiser la gestion de leurs configurations.
L'article explore les défis et les solutions pour concevoir des interfaces utilisateur (UX) pour des systèmes d'IA agentique, c'est-à-dire des systèmes capables d'agir de manière autonome. Il propose des modèles de conception concrets pour garantir le contrôle, le consentement et la responsabilité, en se concentrant sur des pratiques organisationnelles et des cadres opérationnels. L'auteur détaille six modèles UX clés pour gérer les interactions agentiques, couvrant les phases pré-action, en-action et post-action, avec des exemples comme l'aperçu d'intention et le signal de confiance. L'objectif est de créer des systèmes transparents, contrôlables et dignes de confiance, où l'autonomie de l'IA est perçue comme un privilège accordé par l'utilisateur.
La règle CSS @scope offre une solution native pour isoler finement les styles en limitant l’application des règles à un sous-arbre spécifique du DOM, ce qui évite que les styles d’un composant se propagent ailleurs tout en gardant une spécificité faible et une meilleure maintenabilité du code ; l’article montre comment cibler uniquement certains éléments comme des <h2> dans des .card, explique l’usage des pseudo-classes :scope et de l’esperluette & pour référencer la racine de portée, et souligne des avantages comme la robustesse face aux modifications du DOM par rapport à des sélecteurs classiques.
L’article explique comment préparer et conduire des entretiens analytiques pour recueillir des données utiles à une recherche ou résolution de problème, en soulignant l’importance de définir clairement les objectifs de la recherche et de sélectionner un panel pertinent d’interviewés avant de commencer, ce qui aide à cadrer les questions et obtenir des insights exploitables. Il détaille aussi la construction d’un guide d’entretien (avec un ordre de questions allant du général au spécifique, des questions ouvertes, et une numérotation pour faciliter l’analyse) pour structurer l’échange de manière à réduire les biais et maximiser la qualité des informations recueillies.
La page explique que sed est un éditeur de flux (stream editor) permettant de filtrer et transformer du texte en lecture depuis un fichier ou une entrée standard, en une seule passe de traitement pour des opérations efficaces. Elle illustre son usage par plusieurs exemples concrets, notamment la substitution de mots avec l’option s/pattern/remplacement/ (souvent avec -i pour modifier un fichier directement), ainsi que d’autres manipulations courantes comme ajouter du texte au début d’une ligne, supprimer des lignes selon un motif ou concaténer des lignes.
Cet article explique les language tags, un concept clé pour l'internationalisation (i18n) et la localisation (l10n) des applications web. Il définit ces termes selon le W3C et détaille les standards du Web (RFC 5646, BCP 47) qui régissent les language tags. Ces tags, composés de subtags séparés par des tirets, permettent d'identifier précisément une langue, une écriture, une région ou d'autres variantes. L'article fournit des exemples et des explications sur la syntaxe des language tags, offrant ainsi une compréhension claire de leur utilisation pour adapter les applications à différents marchés linguistiques et culturels.
Guide expliquant les principaux éléments de la fibre en entreprise en clarifiant le rôle des modules optiques (SFP, QSFP…) et des suffixes comme SR ou LR, qui indiquent notamment le débit, la portée et le type de fibre compatible, afin d’éviter les erreurs de choix ou de compatibilité. Il détaille par exemple que les transceivers convertissent les signaux électriques en lumière et que SR correspond à des liaisons multimodes courtes alors que LR vise des liaisons monomodes plus longues, tout en rappelant l’importance de sélectionner correctement la fibre (OM3/OM4 ou OS2) et les connecteurs adaptés pour garantir fiabilité et performances du réseau.
Ce partage explique le fonctionnement du DNS (Domain Name System), un système qui traduit les noms de domaine en adresses IP. L'auteur partage son expérience personnelle de résolution de problèmes liés à la propagation DNS et au TTL (Time to Live). Le résumé détaille la hiérarchie DNS, incluant les serveurs racine, les domaines de premier niveau (TLD), les domaines et les sous-domaines. Il explique également les différents types d'enregistrements DNS tels que les enregistrements A, AAAA, CNAME et MX, et leur utilité. Une ressource utile pour comprendre comment les noms de domaine sont résolus en adresses IP et comment gérer les enregistrements DNS.
L'article explore l'importance de la mise en cache au niveau de l'application, en se concentrant sur les pools de cache, les tags et l'invalidation. À travers un projet Symfony réaliste, l'auteur montre comment introduire progressivement la mise en cache, identifier les problèmes en production et améliorer la conception du cache. Les exemples illustrent l'évolution de la mise en cache, en commençant par une approche naïve et en introduisant des techniques plus avancées comme les pools de cache dédiés et l'invalidation fine-grained à l'aide de tags. L'objectif est de montrer comment concevoir un cache fiable en production, en abordant les problèmes courants et les solutions applicables au-delà d'un seul framework.
Ce site permet d'apprendre à faire des nœuds : utile pour l'escalade, la navigation, etc. Il présente les différents types de nœuds, avec des explications pour les faire.
L'article explique le fonctionnement de PAM (Pluggable Authentication Modules), un mécanisme d'authentification sous Linux. PAM permet de gérer l'authentification des applications de manière flexible et indépendante, en utilisant des bibliothèques dynamiques et des fichiers de configuration. Il offre de nombreux avantages, tels que la modification des méthodes d'authentification sans recompiler le code, la définition de plages horaires et de lieux de connexion, l'utilisation de méthodes d'authentification avancées (cartes à puce, biométrie, etc.), et l'intégration avec des annuaires LDAP. PAM est un outil incontournable pour l'authentification et l'accès aux systèmes Linux, disponible en Open Source. L'article explique également le principe de fonctionnement de PAM, qui repose sur des directives utilisant des bibliothèques dynamiques pour autoriser ou refuser l'accès aux utilisateurs en fonction de diverses conditions.