Quotidien Shaarli
November 4, 2025
Dans ce billet, l’auteur partage une réflexion nuancée sur la valeur des certifications dans le domaine de l’IT, en s’appuyant sur son expérience personnelle et ses observations. Il reconnaît que les certifications peuvent être utiles pour se démarquer, surtout pour les jeunes diplômés ou les profils en reconversion, dans un marché du travail tendu. Cependant, il souligne que leur valeur varie énormément : certaines sont purement formelles, voire trompeuses (comme des QCM où les réponses sont connues à l’avance ou des certifications d’outils propriétaires peu exigeantes), tandis que d’autres, comme celles du CNCF (CKA, CKAD, CKS), demandent un réel effort et une mise en pratique, même si elles restent éloignées des réalités quotidiennes du métier. Pour les profils expérimentés, l’intérêt est plus limité, mais elles peuvent permettre de découvrir des subtilités techniques ou de renforcer la confiance en soi. Enfin, il questionne la pertinence des exigences de certifications par les entreprises, suggérant que celles-ci cherchent souvent à se couvrir plutôt qu’à évaluer des compétences réelles. En résumé, les certifs ne sont ni totalement inutiles ni une garantie de compétence, et leur utilité dépend surtout du contexte et du niveau d’expérience.
En 2025, jQuery reste largement utilisé, surtout pour la maintenance de projets legacy, où le coût et les risques d’une migration vers des frameworks modernes ne justifient pas les bénéfices. L’article souligne aussi son utilité pour le prototypage rapide, la manipulation DOM complexe dans des environnements multi-navigateurs, ou encore les animations et requêtes AJAX simples. Cependant, pour les applications modernes, et ciblant uniquement les navigateurs récents, jQuery n’est plus pertinent : les API natives (comme fetch, querySelector) et les frameworks (React, Vue) offrent des alternatives plus légères et mieux adaptées. L’auteur conclut que jQuery reste un outil valable pour certains cas d’usage, mais qu’il faut savoir choisir la bonne technologie selon le contexte.
Hyprnote est une solution 100% locale pour transcrire et résumer vos réunions (Zoom, Teams, Meet) sans dépendre du cloud. Elle utilise un modèle STT (comme Whisper) et un micro-LLM (intégré ou externe) pour générer des comptes-rendus automatiques, le tout en respectant votre vie privée. L’interface simple organise réunions, transcripts et synthèses, avec une intégration native à Obsidian pour les utilisateurs de PKM. Open source et en bêta sur macOS (Windows/mobile à venir), Hyprnote se distingue des outils comme Otter.ai en gardant vos données sur votre machine. Un projet prometteur pour ceux qui veulent efficacité et confidentialité.
L'auteur explique la procédure de désactivation complète des fonctions IA dans Firefox. Il explique aussi pourquoi il l'a fait : pour une expérience plus légère et conforme à l'esprit original de Firefox...
Eugene Yan partage ses conseils pour les nouveaux Principal Engineers (ou ICs - contributeurs individuels - techniques principaux), inspirés de ses observations et de mentors, notamment dans un contexte Amazon. Il souligne que le rôle varie selon les profils : certains excellent dans la technique pure, d’autres dans l’influence transversale ou l’alignement d’équipes. À ce niveau, le codage devient secondaire ; l’impact passe par la vision technique, le mentorat, la connexion des équipes et la résolution de problèmes ambigus que personne d’autre ne traite. Le Principal Engineer doit aussi savoir convaincre, déléguer, et créer de l’espace pour les autres, tout en évitant de devenir un goulot d’étranglement. L’article insiste sur l’importance de rester "hands-on" ponctuellement, de clarifier le "pourquoi" derrière les décisions, et de se préserver des réunions inutiles pour garder du temps de réflexion stratégique. Enfin, il rappelle que ce poste exige une autonomie totale dans le choix des problèmes à résoudre, avec une responsabilité accrue envers l’organisation et soi-même. Une lecture utile pour comprendre les attentes et défis de ce rôle clé en ingénierie.
Ce tutoriel explique comment créer une clé USB bootable pour Linux Mint (ou toute autre distribution) en utilisant Ventoy, un outil pratique qui permet de démarrer depuis plusieurs fichiers ISO sur une seule clé. La procédure est simple : téléchargez Ventoy, installez-le sur la clé USB (attention, cela efface toutes les données), puis copiez-y le fichier ISO de Linux Mint (version Cinnamon recommandée). Ventoy rend la clé multiboot, idéale pour tester ou installer différents systèmes. Prochaine étape : l’installation de Linux Mint depuis cette clé ! #LinuxMint #Ventoy #USB
Ce billet explique une limitation rencontrée avec la nouvelle fonctionnalité de Cilium 1.18, qui permet d’ajouter un champ log aux CiliumNetworkPolicies pour marquer les flux avec des étiquettes personnalisées et ainsi filtrer le trafic bloqué attendu dans les tableaux de bord de monitoring.
L’équipe souhaitait bloquer explicitement le trafic de télémétrie d’une application tierce vers des domaines externes, sans déclencher d’alertes inutiles dans Hubble. La solution idéale aurait été d’utiliser egressDeny combiné à toFQDNs et un champ log personnalisé pour exclure ces flux du monitoring. Cependant, ils ont découvert que Cilium ne supporte pas toFQDNs dans les règles egressDeny, ce qui rend impossible le blocage ciblé par nom de domaine dans ce contexte. De plus, un bug empêche actuellement l’affichage du champ policy_log pour les flux bloqués ou audités, limitant encore l’utilité de cette fonctionnalité.
Les solutions de contournement proposées incluent le blocage au niveau DNS, le blocage par IP (avec la maintenance que cela implique), ou la désactivation directe de la télémétrie dans l’application. L’auteur espère que ces limitations seront corrigées dans de futures versions de Cilium.