Quotidien Shaarli
Aujourd'hui - March 15, 2026
L'article analyse la consommation mémoire d'Ubuntu 25.10 avec GNOME, détaillant les processus lancés au démarrage et leur rôle. Avec 15,8 Go de RAM, 2,1 Go sont utilisés après l'authentification. Les processus sont classés en catégories : environnement graphique, services système, gestion des périphériques, services GNOME et applications utilisateur. L'auteur souligne l'importance d'optimiser les logiciels face à la hausse des coûts de la RAM.
Cet article transcrit un webinaire de Bearstech sur le "Linux Hardening", une approche pragmatique pour sécuriser les serveurs Linux. Il souligne que Linux n'est pas sécurisé par défaut et nécessite des mesures supplémentaires comme la configuration stricte des accès, la limitation des services, la sécurisation du réseau, et la gestion rigoureuse des logs et sauvegardes. Bearstech privilégie Debian pour sa stabilité et la qualité de ses mises à jour. L'article aborde aussi l'authentification SSH, la gestion des mots de passe, le blocage des tentatives de connexion, l'accès root, l'utilisation de bastions SSH, et l'importance des logs pour la traçabilité et la sécurité.
Nicolas Loeuillet partage ses templates de notes pour Obsidian, un outil de prise de notes. Il utilise le plugin Templater pour créer deux types de modèles : une note quotidienne pour ses réflexions personnelles et une note générique pour divers sujets comme des rendez-vous ou des réunions. Le template de note générique est plus complexe, permettant de choisir une date, un titre et des tags via des fenêtres de suggestion. Il invite les lecteurs à partager leurs propres astuces de templates.
Ce guide explique comment utiliser aptly pour créer et gérer un miroir local de dépôts Debian, permettant un contrôle total sur les mises à jour des paquets. Aptly permet de mirroiter un dépôt distant, de créer des snapshots immuables et de publier ces snapshots pour une utilisation locale. Le processus de base inclut la création d'un miroir, sa mise à jour, la création d'un snapshot et sa publication. Le guide couvre également l'installation d'aptly via les paquets Debian, la configuration de base, l'importation des clés GPG, la création et la gestion des miroirs, ainsi que l'automatisation avec cron et le nettoyage de maintenance.
Ploum partage son expérience de lutte contre l'addiction au smartphone, inspirée par un post de Kevin Boone. Il décrit son anxiété initiale à l'idée de sortir sans téléphone, puis comment il a progressivement réduit son utilisation en laissant son appareil à la maison pour de courtes promenades, en désactivant les notifications et en investissant dans un téléphone e-ink et un Mudita Kompakt. Il explique comment cette démarche a transformé son anxiété en une sensation de libération, lui permettant de se reconnecter avec ses pensées et son environnement. Il critique également l'impact négatif des notifications sur les capacités cognitives et décrit ses habitudes actuelles, comme mettre son téléphone hors ligne la nuit et ne l'emporter que lorsqu'il y a une raison valable.
Cet article de Towards Data Science explore le problème de la "boîte noire" dans le code généré par l'IA. Bien que l'IA améliore initialement la productivité des équipes de développement, le code généré devient rapidement difficile à maintenir en raison de son manque de structure. Les principaux problèmes incluent la tendance à tout regrouper dans un seul module, les dépendances circulaires et implicites, l'absence de contrats explicites et une documentation qui explique l'implémentation plutôt que l'utilisation. Un exemple concret illustre comment une génération non structurée peut créer un système de notifications monolithique difficile à modifier, contrairement à une approche structurée qui décompose le système en composants indépendants. L'article souligne que le problème n'est pas l'IA en soi, mais plutôt l'architecture résultante.