Lea Verou aborde dans cet article les problèmes de gestion des dépendances sur le web, soulignant que contrairement à d'autres écosystèmes comme NodeJS ou Python, le web a externalisé cette fonctionnalité fondamentale à des outils tiers comme les bundlers (Webpack, rollup, etc.). Elle explique que la gestion des dépendances devrait être une fonctionnalité native de la plateforme, simple et intuitive, plutôt qu'une tâche complexe nécessitant des outils avancés. Verou discute des solutions potentielles, comme les import maps, et plaide pour une amélioration de l'architecture web afin de rendre les dépendances aussi faciles à gérer que dans d'autres environnements de développement.
L'attribut hidden="until-found" en HTML permet de masquer du contenu tout en le rendant accessible via la fonction de recherche (Ctrl+F) des navigateurs et les moteurs de recherche. Contrairement à display: none, qui cache complètement le contenu, cet attribut révèle le texte lors d'une recherche, améliorant ainsi l'accessibilité et le référencement. Il est pris en charge par les dernières versions des navigateurs majeurs et ne pose pas de problèmes d'accessibilité si bien implémenté.
L’article propose une définition claire et structurée des systèmes de build. Un système de build est un outil qui permet de définir et exécuter des transformations de données d’entrée en données de sortie, en mémorisant les résultats via un cache pour éviter de refaire des calculs inutiles. Ces transformations, appelées règles ou étapes, forment un graphe de dépendances. Un build est dit correct si les résultats incrémentaux sont identiques à ceux d’un build complet, et minimal si seules les étapes nécessaires sont réexécutées.
Les systèmes de build peuvent être inter-processus (exécution de commandes externes) ou intra-processus (appels de fonctions internes), avec des mécanismes de suivi des dépendances soit déclaratives (tout est spécifié à l’avance), soit dynamiques (dépendances inférées à l’exécution). Ils peuvent aussi être hermétiques (isolés des dépendances système) ou reproductibles (mêmes résultats dans n’importe quel environnement). L’article explore aussi des concepts comme le cache distant, la détection des rebuilds, et donne des exemples concrets (Make, Bazel, React, Docker, etc.), tout en soulignant les défis comme la gestion des dépendances dynamiques ou la traçabilité des entrées/sorties.
Une lecture utile pour comprendre les enjeux et les nuances des outils qui automatisent la compilation et la génération de projets logiciels.
En 2026, jusqu’à 79 % des tâches traditionnellement confiées aux développeurs juniors pourraient être automatisées par l’IA, remettant en cause les méthodes de formation classiques (syntaxe → implémentation → architecture). Le marché de l’emploi junior se contracte (-40 % à -46 % d’offres selon les pays), mais le vrai défi est pédagogique : former des profils capables de concevoir et d’évaluer des architectures logicielles, plutôt que de simplement produire du code. Les juniors doivent désormais maîtriser l’architecture, les patterns de conception, l’infrastructure et l’audit de code dès le début de leur apprentissage, l’IA prenant en charge la syntaxe. Des expérimentations émergent, comme l’introduction du System Design dès les premières semaines ou l’utilisation de l’IA comme outil d’apprentissage critique. Sans cette inversion, les juniors risquent de devenir des copier-colleurs rapides, générant du code qui "marche" en démo mais accumule dette technique et bugs en production. L’enjeu : éviter une génération de développeurs coincés au niveau débutant, incapables de devenir seniors. Pour les managers, cela implique de repenser le mentorat, de privilégier la qualité à la quantité, et d’encourager l’apprentissage par l’échec et l’analyse. Les écoles et entreprises pionnières (comme Columbia Engineering) testent déjà ces approches, mais la France reste en retard. La question n’est plus de savoir s’il faut changer, mais comment s’y prendre.
Dembrandt est un outil open source en ligne de commande qui permet d'extraire des tokens de design (couleurs, typographie, espacement, ombres, etc.) à partir de n'importe quel site web, en les convertissant en un système de design compatible avec les normes W3C. Il est utile pour les designers, développeurs et équipes pour auditer des applications, générer des références de tokens, effectuer des recherches concurrentielles, et plus encore. L'outil est rapide, personnalisable via des options en ligne de commande, et peut traiter plusieurs pages. Il est disponible sur npm et GitHub.
Via https://korben.info/dembrandt-extraction-design-system-cli.html
Ce guide expert partage un retour d'expérience sur l'utilisation de Claude Code, une IA générative, pour améliorer sa pratique du développement. L'auteur explique comment repenser son approche pour tirer pleinement parti de l'IA, en insistant sur l'importance de la précision dans les requêtes, de l'itération progressive et de la collaboration avec l'IA pour le débogage. Il détaille également la configuration optimale de l'environnement, notamment l'intégration avec VS Code et les extensions complémentaires recommandées. L'article aborde les fondamentaux de l'interaction avec l'IA, les techniques avancées et les limites à connaître pour une utilisation efficace.
L'article explore les défis de financement des projets open source à l'ère des LLM, illustré par le cas de Tailwind. La documentation, autrefois source majeure de trafic et de revenus, voit son importance diminuer face à l'essor des assistants IA. Tailwind refuse d'optimiser sa documentation pour les LLM, craignant une baisse supplémentaire de trafic et de revenus, ce qui a conduit à des licenciements. Cependant, cette stratégie pourrait s'avérer non viable à long terme, car les développeurs se tournent vers les LLM pour accéder aux informations. Le débat dépasse Tailwind, touchant d'autres projets open source comme Nuxt, et soulève des questions sur la monétisation des outils open source dans un paysage technologique en mutation.
Ce tutoriel explique comment automatiser des sauvegardes sur un disque externe en utilisant udev pour détecter le branchement du disque et rsync ou BorgBackup pour effectuer la sauvegarde. Il détaille les étapes pour identifier le disque, créer un script de sauvegarde, configurer udev pour déclencher le script, recharger les règles udev et tester le processus. Le script de sauvegarde enregistre les logs pour vérifier le bon déroulement de l'opération.
Cet article remet en question l'idée reçue que Kubernetes est uniquement utile pour les grandes entreprises comme Netflix ou Google. Il rappelle que les problématiques d'infrastructure (tolérance aux pannes, déploiements fréquents, flexibilité, etc.) existent dès qu'une équipe gère plusieurs applications en production, indépendamment de la taille de l'entreprise. L'auteur décrit les solutions utilisées avant Kubernetes, comme le load balancing avec HAProxy et Keepalived, et les défis liés au service discovery et aux rollouts, soulignant la complexité de ces tâches sans un outil comme Kubernetes.
"EPOCH" de Stéphane Fosse est un livre retraçant l'histoire de l'informatique à travers 350 technologies, de 1703 à 2025. Organisé par décennies, il explique chaque innovation dans son contexte, offrant une vision d'ensemble rare. Disponible gratuitement en PDF et EPUB sous licence CC BY-SA 4.0, il est aussi en vente en version papier (25€). Un projet soutenu par des dons pour promouvoir la culture libre.
L'article explique une technique de manipulation d'emails via des règles CSS et HTML. Un email apparemment innocent, envoyé à un manager (Nicolas), contient un message caché qui n'apparaît qu'après transfert. Lorsque Nicolas transfère l'email à Martin, le client de messagerie (Outlook) modifie la structure HTML, révélant le message caché. Cette technique, appelée "email Kobold", exploite les failles des clients mails anciens pour afficher des contenus malveillants. Microsoft a été informé en 2024 mais n'a pas corrigé le problème. L'article recommande la prudence avec les emails transférés et renvoie vers un article détaillé de Lutra Security.
Pascal Martin, conférencier introverti, explique pourquoi la scène est l'endroit idéal pour lui. En tant que speaker, il interagit avec le public de manière floue, évite les improvisations et les échanges en groupe, et profite d'un environnement où les autres viennent vers lui. Les conférences offrent aussi des espaces calmes pour les speakers. Il encourage les introvertis à oser monter sur scène, car être speaker peut être une expérience enrichissante malgré l'introversion.
Ploum dénonce la "merdification" de YouTube, marquée par des publicités intrusives, des popups et des contenus inappropriés, et plaide pour une souveraineté numérique. Il critique la dépendance aux monopoles américains et encourage à utiliser des alternatives comme PeerTube pour partager des vidéos. L'auteur souligne l'importance pour les gouvernements européens de montrer l'exemple en matière de souveraineté technologique.
L'article explore les limites des hooks de pré-commit dans Git, en illustrant les problèmes à travers un projet Rust simple. L'auteur montre que les hooks de pré-commit, qui vérifient le formatage du code avant un commit, ne fonctionnent pas comme prévu car ils s'exécutent sur l'arborescence de travail et non sur l'index. Même en améliorant le script pour vérifier les fichiers dans l'index, l'auteur rencontre des difficultés lorsque le dépôt contient déjà du code mal formaté. L'article met en lumière les défis de l'utilisation des hooks de pré-commit pour maintenir un style de code cohérent.
L'auteur, DamyR, partage son avis sur l'utilisation de l'IA dans le domaine SRE/DevOps. Il critique l'usage de l'IA comme simple outil de complétion de code, trouvant cette utilisation inefficace et perturbante pour son flux de travail. Il préfère les solutions existantes comme les snippets et les LSP (Language Server Protocol), qu'il juge plus efficaces, fluides et personnalisables. Cependant, il reconnaît les atouts de l'IA dans d'autres contextes, comme l'aide à la correction de configurations complexes, en collaboration avec un outil comme Claude. Il encourage à utiliser l'IA de manière complémentaire plutôt que comme un remplacement des outils traditionnels.
L'article explore des stratégies pour garder son sang-froid dans des situations stressantes. Il met en avant sept leçons clés, comme accepter les réactions physiologiques, pratiquer la gestion du stress à l'avance, et utiliser des techniques de respiration pour calmer le corps et l'esprit. Ces conseils, tirés de la science et des expériences de professionnels, visent à aider chacun à rester clair et décisif sous pression.
Scott H Young explore l'importance du "taste" (goût, discernement) dans un monde où l'IA excelle dans la résolution de problèmes mais manque de jugement pour choisir les bons problèmes à résoudre. Il définit le goût comme la capacité à distinguer les bonnes idées des mauvaises et les opportunités prometteuses des impasses. Young explique que le goût peut être acquis comme une expertise, à travers la pratique, l'observation et le feedback, mais qu'il est distinct de la simple compétence technique. Il souligne que le goût repose à la fois sur l'intuition (basée sur des souvenirs de modèles passés) et la compréhension (simulations mentales). Pour développer son goût, il est essentiel de s'exposer à de nombreux exemples et de s'entraîner à faire des jugements.
Ploum enseigne un cours sur les stratégies open source à l'École Polytechnique de Louvain. Il constate que, malgré ses mises en garde contre la centralisation et ses recommandations d'alternatives, 237 de ses 238 étudiants ont choisi des projets hébergés sur GitHub. Il souligne les risques de la centralisation, illustrés par des blocages temporaires de son IP par GitHub, et rappelle des cas similaires avec Google et Apple, mettant en lumière la vulnérabilité des utilisateurs face aux monopoles.
Jake Archibald explique les complexités de CORS (Cross-Origin Resource Sharing) dans un article détaillé, retraçant son historique et ses implications de sécurité. Il souligne que les requêtes croisées sans consentement, comme les images ou les scripts, ont causé de nombreux problèmes de sécurité, notamment avec les cookies et les données sensibles. Pour illustrer ses points, il a créé un outil interactif appelé "The CORS playground". L'article explore les raisons pour lesquelles CORS est conçu de manière complexe et comment il s'intègre dans les mécanismes de récupération des navigateurs.
Nic Chan raconte son expérience avec un client qui, inspiré par des sites de grandes entreprises SaaS, a voulu adopter une "fuck off contact page" — une page de contact conçue pour décourager les utilisateurs de les contacter, en privilégiant des options comme la consultation d’une FAQ ou la redirection vers l’équipe commerciale plutôt qu’un formulaire direct. Ce type de page, efficace pour les géants du SaaS cherchant à réduire les coûts de support, est totalement inadapté pour une agence de services qui a tout intérêt à faciliter le contact pour générer des leads. Malgré les réserves de l’autrice, le client a maintenu ce choix, illustrant l’importance de bien cadrer le processus de design et d’éduquer les clients sur l’objectif réel de chaque page. Une réflexion sur l’équilibre entre esthétique, expérience utilisateur et objectifs business, avec un rappel : une page de contact doit avant tout servir à… être contacté.
L'auteur explique la conception d'une architecture d'audit en deux phases pour Symfony, visant à concilier atomicité et performance. La première phase, transactionnelle (onFlush), capture les changements de données dans la base de données, garantissant ainsi la cohérence. La seconde phase, asynchrone (postFlush), envoie les logs d'audit vers des destinations externes sans impacter les performances de l'application. L'article détaille les avantages de cette approche et les choix architecturaux clés, comme l'utilisation de la méthode onFlush plutôt que des callbacks de cycle de vie.
Cet article explique comment gérer proprement les erreurs de validation dans Symfony. L'auteur souligne que, bien que Symfony offre des outils élégants pour la validation des requêtes via les DTOs et les attributs comme #[MapRequestPayload], la gestion des erreurs par défaut reste verbeuse et inconsistante. Il propose une solution propre et moderne en utilisant le bundle Symfony Validation Response, qui transforme automatiquement les erreurs de validation en réponses JSON cohérentes et faciles à consommer pour les clients frontend. L'installation est simple et ne nécessite aucune configuration supplémentaire. L'article inclut un exemple pratique de DTO avec validation et un contrôleur, montrant comment les erreurs sont automatiquement formatées en JSON.
Nacho Colomina explique comment Equillar a migré de SecretBox vers l'encryption AEAD (Authenticated Encryption with Associated Data) pour mieux protéger les données sensibles comme les clés privées des portefeuilles système. L'AEAD offre une authentification des données supplémentaires et lie le texte chiffré à son contexte, empêchant ainsi les attaques de contexte croisé. L'article détaille l'architecture mise en place, incluant des Schema Builders pour générer des données supplémentaires de manière cohérente et des services tagués pour une gestion scalable.
Convertir une machine Debian en EFI avec Secure Boot : Guide étape par étape pour transformer une ancienne machine Debian (ici Debian 13) en un système EFI avec Secure Boot activé. La procédure inclut la création d'une partition EFI, l'installation de GRUB EFI, et l'activation du Secure Boot. Utile pour améliorer les performances et préparer la machine pour l'avenir, surtout dans des environnements virtualisés comme Hyper-V ou Proxmox. Prérequis : sauvegarde des données, machine démarrant en EFI, et utilisation de "boot repair disk".
L'auteur partage son expérience entrepreneuriale, notamment la création et la fusion de son entreprise SYNHACK, spécialisée en cybersécurité. Il évoque les défis rencontrés, les choix stratégiques, et les apprentissages tirés de cette aventure, tout en soulignant l'importance de la cohésion d'équipe et de la gestion des ressources humaines. Il aborde également les difficultés liées à la fusion avec une autre entreprise, malgré les opportunités qu'elle offrait. Un récit inspirant et instructif pour ceux qui s'intéressent à l'entrepreneuriat et à la gestion d'entreprise.
L'auteur, un informaticien et ancien expert judiciaire, partage son parcours et son évolution de perception envers l'IA. Il raconte comment il a découvert Internet et l'IA dans les années 80, avec enthousiasme et passion, en travaillant sur des projets innovants comme la reconnaissance de caractères et la détection de tumeurs. Cependant, il exprime aujourd'hui des réserves face aux dérives actuelles de l'IA, comme la génération de fausses vidéos, la destruction d'emplois, et l'aggravation des inégalités. Il conclut en disant qu'il aime l'IA, mais pas celle d'aujourd'hui, marquée par des excès et des conséquences négatives.
Gitmoji est un guide d'emojis pour vos messages de commit. Il propose une liste d'emojis associés à des actions spécifiques dans le développement de logiciels, comme l'amélioration du code, la correction de bugs, l'ajout de documentation, le déploiement, et bien plus encore. Chaque emoji est accompagné d'une brève description de son utilisation, facilitant ainsi la standardisation et la compréhension des messages de commit au sein d'une équipe. Un outil pratique pour rendre vos commits plus expressifs et informatifs.
L'article présente une approche rigoureuse pour améliorer la qualité du code PHP en utilisant quatre outils : PHPStan pour l'analyse statique, Rector pour la modernisation automatique du code, PHP-CS-Fixer pour le respect des normes de style, et Biome pour le linting et le formatage du JavaScript. L'auteur partage ses configurations et son workflow, intégrant ces outils dans un processus automatisé via Castor, un task runner. L'objectif est de déléguer la rigueur à des machines pour éviter les erreurs humaines et maintenir un code propre et performant.
Ce billet explore l'utilisation pratique des Design Patterns en PHP et Symfony, en se concentrant sur des exemples concrets comme Factory, Observer et Facade. Il démystifie ces concepts souvent perçus comme théoriques et montre comment ils structurent et améliorent le code au quotidien. Par exemple, le pattern Factory simplifie la création d'objets complexes, tandis que le pattern Observer permet de découpler les actions déclenchées par des événements. Le billet illustre ces principes avec des extraits de code et des cas d'utilisation dans Symfony, offrant ainsi une compréhension claire et applicable de ces patterns.
Cet article décrit une solution auto-hébergée et éco-responsable pour des sauvegardes nocturnes. L'auteur utilise du matériel existant pour créer un système de backup sécurisé et économique. La solution implique l'utilisation de WireGuard pour un tunnel VPN sécurisé, BorgBackup pour les sauvegardes, BorgMatic pour la gestion côté client, et BorgWarehouse pour la gestion des repositories côté serveur. Le serveur de backup s'allume et s'éteint automatiquement grâce à rtcwake, optimisant ainsi la consommation d'énergie. L'architecture est conçue pour éviter d'ouvrir des ports sur la box et pour gérer les contraintes d'IP dynamique.
Cet article explique en détail le fonctionnement des WebSockets, une technologie permettant une communication bidirectionnelle en temps réel entre le client et le serveur. Il aborde les limites du protocole HTTP, notamment la nécessité de rouvrir une connexion TCP pour chaque requête, et comment les WebSockets résolvent ce problème en maintenant une connexion persistante. L'article détaille également le processus de mise à niveau d'une connexion HTTP/1.1 en WebSocket, les en-têtes spéciaux utilisés et les avantages des WebSockets pour les applications nécessitant une communication en temps réel.
"Typography in ten minutes" propose cinq règles essentielles pour améliorer rapidement la typographie de vos documents. L’accent est mis sur le texte principal (body text), car il domine visuellement. Voici les points clés :
1) Choisir une taille de police adaptée (10–12 pts en print, 15–25 px sur le web).
2) Régler l’interligne à 120–145 % de la taille de police pour une lisibilité optimale.
3) Limiter la longueur des lignes à 45–90 caractères (ou 2–3 alphabets en minuscules) pour éviter la fatigue oculaire.
4) Éviter les polices par défaut (comme Times New Roman ou Arial) et privilégier des polices professionnelles pour un rendu soigné.
5) Ajuster les marges (plus d’1 pouce en print, éviter les textes collés aux bords sur le web).
L’auteur insiste : appliquer ces règles transforme radicalement la qualité perçue de vos documents, même sans être designer. Un guide concis et pratique pour tous, avec des liens vers des ressources approfondies.
Ce guide pratique, destiné aux étudiants et enseignants-chercheurs, vise à aider à construire un environnement de travail avec des logiciels libres pour maîtriser une chaîne de production numérique, de la prise de notes à la publication. Il aborde la gestion des connaissances personnelles (PKM) et l'utilisation de Markdown pour organiser les données de manière pérenne. La lecture est linéaire et progressive, avec des mises à jour régulières. Le guide n'est pas destiné à la production de PDF esthétiques ou au benchmarking de logiciels, mais plutôt à l'exploitation des connaissances produites. Il est sous licence CC BY-SA 4.0.
Addy Osmani partage son workflow de codage avec les modèles de langage (LLM) pour 2026, soulignant l'importance de la planification et de la gestion des tâches. Il recommande de commencer par une spécification détaillée et un plan de projet clair, en collaborant avec l'IA pour définir les exigences et les étapes de mise en œuvre. Ensuite, il suggère de diviser le travail en petites tâches itératives, traitant chaque fonctionnalité ou correction une par une. Cette approche permet de maximiser l'efficacité de l'IA et de maintenir un contrôle humain sur le processus de développement.
Ce journal de LinuxFr.org explore la poésie et la philosophie des "inutilitaires" graphiques dans le monde du logiciel libre, ces programmes souvent oubliés mais riches en histoire et en créativité. L'auteur, chilinhualong, propose une revisite ludique et contemplative de ces logiciels, comme Xeyes, XPenguins ou xscreensaver, qui offrent une expérience esthétique et philosophique loin de la logique de consommation. S'inspirant des idées de Byung-Chul Han, l'article invite à redécouvrir ces outils comme une alternative à l'uniformité des images numériques contemporaines, en valorisant leur altérité et leur capacité à surprendre. Une réflexion intéressante sur l'histoire du logiciel libre et son potentiel poétique.
Keerthana Krishnan, architecte logicielle basée à Munich, partage ses fonctionnalités préférées de Chrome DevTools qui transcendent le simple débogage. Elle met en avant l'Arbre d'accessibilité pour évaluer l'expérience des utilisateurs d'aides techniques, les Flux utilisateurs de Lighthouse pour mesurer les performances au-delà du chargement initial, le blocage de requêtes réseau pour tester la robustesse de l'application, le panneau Performance pour comprendre les métriques et le comportement du navigateur, et l'option pour atténuer le code tiers pour réduire le bruit dans les profils de performance. Ces outils aident à construire des sites web plus accessibles et performants.
Cet article explore comment enseigner aux agents IA à interpréter les données de performance, en s'appuyant sur une version modifiée de Chrome DevTools. Vinicius Dallacqua partage son expérience de création d'un assistant IA spécialisé dans la performance, en mettant l'accent sur la transformation des données brutes en informations exploitables. Il aborde les défis de la visualisation des données, l'amélioration continue de DevTools par l'équipe Chrome, et son projet PerfLab visant à réduire la barrière d'entrée pour les développeurs. L'objectif est d'automatiser l'extraction d'informations pertinentes à partir des fichiers de traces de performance.
L'article soulève une énigme intrigante : les applications web monopage (SPA) ne semblent pas offrir de sessions utilisateur prolongées, malgré leur complexité accrue. Selon des données indépendantes, les utilisateurs effectuent en moyenne seulement une navigation "soft" pour chaque chargement de page "hard". Cela remet en question l'efficacité des SPAs, dont la promesse est de réduire la latence des interactions ultérieures. Si ces données sont exactes, l'adoption des SPAs pourrait sembler irrationnelle hors de cas d'usage spécifiques. Russell appelle la communauté à investiguer cette question cruciale pour l'avenir de la performance web.
Les cierges magiques, utilisés lors des fêtes, fonctionnent grâce à une réaction chimique entre un combustible (charbon, amidon, sucre), un oxydant (salpêtre) et des particules métalliques (aluminium, magnésium, fer). Lorsqu'on les allume, ces ingrédients réagissent pour produire des étincelles colorées et sans danger, bien que la tige métallique reste très chaude. Ces étincelles résultent de micro-explosions provoquées par la combustion rapide des particules métalliques, atteignant des températures élevées mais sans douleur au contact de la peau. Ces cierges sont en réalité de mini feux d'artifice, avec des propriétés chimiques similaires.
Cet article explore les défis et les évolutions possibles dans l'organisation d'une équipe technique de startup, illustrés par l'exemple d'une entreprise SaaS B2B avec 18 ingénieurs. Initialement organisée par compétences techniques (frontend, backend, mobile), l'équipe rencontre des problèmes de coordination et de communication. La réorganisation en "squads" par domaine métier, inspirée par le modèle de Spotify, améliore temporairement la situation, mais néglige le travail technique de fond, entraînant une accumulation de dette technique. L'auteur souligne qu'il n'existe pas de structure parfaite, seulement des compromis à adapter selon les circonstances.
Le LocalStorage, bien que différent des cookies, est soumis aux mêmes réglementations que ces derniers en termes de protection des données personnelles selon le RGPD. Le règlement ne mentionne pas de technologies spécifiques, mais encadre toute opération de traitement de données permettant d'identifier un utilisateur, y compris via le LocalStorage. La directive ePrivacy étend ces règles à toutes les technologies de stockage ou d'accès aux informations d'un terminal. Ainsi, le consentement de l'utilisateur est nécessaire pour le stockage de données via le LocalStorage.
L'article propose des alternatives à l'utilisation excessive de console.log pour améliorer le développement. Il suggère des méthodes comme console.dir() pour les listes hiérarchiques, console.table() pour les tableaux, console.group() pour organiser les logs, console.time() pour mesurer le temps d'exécution, et console.clear() pour nettoyer la console. L'auteur recommande également JSON.stringify() pour un affichage plus lisible dans les terminaux. Des commentaires soulignent d'autres méthodes utiles comme console.trace() et console.info(), ainsi que l'utilisation d'emojis pour différencier les messages de log.
Cet article explore l'évolution des rôles techniques en informatique, du développeur au CTO. Il commence par expliquer que le métier de développeur implique non seulement de coder, mais aussi de concevoir des solutions durables et de comprendre les besoins métiers. Ensuite, il décrit les responsabilités des rôles de Lead Developer, Tech Lead et Architecte, soulignant que chaque étape implique une transition vers des compétences plus stratégiques et une vision à long terme. Le passage au rôle de Tech Lead, par exemple, nécessite de prendre des décisions techniques cruciales et de les justifier auprès des parties prenantes non techniques. L'article met en lumière l'importance de l'évolution des compétences et des responsabilités pour construire une carrière réussie dans le domaine de la technologie.
Ce tutoriel explique comment utiliser CSS Subgrid pour aligner harmonieusement un catalogue de produits, même avec des images de ratios différents et des descriptions de longueurs variables. En créant une grille parente avec des rangées définies et en utilisant grid-template-rows: subgrid pour les éléments enfants, on assure un alignement parfait des titres et des boutons, évitant ainsi l'effet "escalier" peu professionnel. La solution propose une structure HTML sémantique avec des balises <article> pour chaque produit et un CSS qui définit une grille parente avec quatre rangées distinctes.
Ce guide explique comment utiliser CSS Subgrid pour aligner parfaitement des éléments dans des grilles complexes, comme des cartes de tarifs. Le Subgrid permet à un élément enfant d'adopter la grille de son parent, garantissant un alignement dynamique et précis. Le tutoriel détaille la structure HTML, le code CSS nécessaire, et les avantages de cette technique, comme la maintenance simplifiée et les performances optimisées. Un exemple pratique avec des cartes de tarifs est fourni, ainsi que des conseils pour optimiser avec LESS. Le guide recommande de maîtriser les bases de CSS Grid avant de se lancer dans le Subgrid.
L'article explore les risques liés à l'utilisation de contenus tiers (third parties) sur les sites web, notamment les points de défaillance uniques (SPOFs). Il explique comment ces dépendances externes peuvent ralentir un site bien optimisé et causer des interruptions de service, même pour les sites n'utilisant pas directement le fournisseur défaillant. L'auteur illustre ses propos avec des exemples concrets comme les boutons "J'aime" de Facebook en 2012, la fermeture de RawGit en 2018, et les récentes pannes de grands CDN. Il propose également des solutions pour tester et atténuer ces risques, en s'appuyant sur des données de l'HTTP Archive et du RUM Archive.
L'article raconte une expérience personnelle autour de l’arrêt de l’alcool, une démarche de transformation qui interroge nos habitudes, notre rapport à la sobriété et aux moments de vie. En partageant ce récit authentique, l’auteur explore les motivations, les défis et les réflexions qui accompagnent ce choix de vie, tout en proposant une lecture ouverte et curieuse sur ce sujet souvent tabou. Un témoignage pertinent pour quiconque s’intéresse aux bienfaits possibles de la réduction ou l’arrêt de l’alcool, qu’il s’agisse de santé, de clarté d’esprit ou de nouveaux modes de vie.
Gee nous embarque avec humour et réflexion dans une chronique où il explore les paradoxes du plagiat, des scandales artistiques aux petites idées qu’on croyait originales jusqu’à ce qu’on découvre qu’elles ont déjà été faites. Entre anecdotes personnelles, réflexions sur la création, musique et BD, il décortique ce qui distingue la simple influence culturelle du véritable plagiat, tout en questionnant notre rapport à l’imitation, à l’inspiration et à l’originalité.
Cet article présente une méthode complète pour migrer un système Linux d’un disque à un autre “à chaud” grâce à LVM (Logical Volume Manager) sans arrêter son système. Pas à pas, l’article explique comment préparer le nouveau disque, étendre le groupe de volumes, déplacer les données avec les outils LVM, puis reconstruire l’amorçage et finaliser le transfert pour que le système continue de fonctionner comme si de rien n’était
Hugo Lassiège partage son expérience de migration de son site statique généré avec Nuxt de Netlify vers Bunny.net, une alternative européenne. Il explique les fonctionnalités de Bunny.net, notamment son CDN, ses services d'optimisation et sa protection anti-DDoS. Le processus de migration inclut la création d'une zone de stockage et d'une zone de pull, ainsi que la configuration d'un déploiement automatique via GitHub Actions. Une solution intéressante pour réduire la dépendance aux plateformes américaines.
Ce guide pratique explique comment créer des microservices hexagonaux performants en PHP avec Symfony et gRPC. Il détaille les avantages de gRPC, comme la communication efficace entre microservices grâce à un format binaire compact et le support de HTTP/2 pour le multiplexage et le streaming bidirectionnel. Le tutoriel couvre l'installation de Symfony avec Docker et Roadrunner, la configuration de Docker Compose, et l'implémentation d'un serveur gRPC avec RoadRunner. Il inclut également des étapes pour créer un projet Symfony, installer les dépendances nécessaires, et configurer un conteneur Docker avec PHP et Roadrunner. Enfin, il montre comment exécuter la première application Symfony via Roadrunner et commencer à implémenter un serveur gRPC.
Cet article explique comment résoudre un problème courant avec les Value Objects en tant qu'identifiants d'entités dans Symfony et Doctrine. L'auteur propose une solution pour éviter la répétition de classes de types DBAL personnalisés en implémentant un type générique DBAL qui supporte ces objets de valeur ID. Le post détaille les étapes pour créer une entité identifiée par un Value Object, résoudre les erreurs de mapping, et enregistrer un type DBAL personnalisé pour gérer ces identifiants de manière efficace.
Cet article explique comment transformer des événements de domaine en webhooks HTTP pour une intégration avec des systèmes externes dans un ERP, en utilisant Symfony. L'auteur décrit l'utilisation d'une interface DomainEvent pour définir des événements, avec un attribut #[TriggerWebhook] pour marquer ceux qui doivent déclencher des webhooks. Les événements sont ensuite traités par un gestionnaire de messages qui envoie les webhooks correspondants, en utilisant les fonctionnalités de Symfony comme les tags de ressources et le composant Webhook. L'article simplifie le processus pour en faciliter la compréhension.
L'auteur explique dans cet article comment utiliser la validation des entrées HTML côté client comme une amélioration progressive pour l'expérience utilisateur, en complément de la validation côté serveur. Il montre comment utiliser les attributs natifs HTML comme pattern, minlength, maxlength, et title pour valider et styliser les entrées, tout en soulignant les limites d'accessibilité de ces méthodes. L'article propose ensuite d'améliorer l'accessibilité en utilisant l'API de validation des contraintes JavaScript pour personnaliser l'affichage des erreurs. Un exemple interactif est disponible sur CodePen.
L'article explore comment remplacer certaines fonctionnalités JavaScript par des solutions natives HTML et CSS. Il met en avant des exemples concrets comme les accordéons avec les éléments <details> et <summary>, les champs de saisie avec suggestions filtrées via <datalist>, et d'autres composants web. L'objectif est de réduire la dépendance au JavaScript pour des tâches simples, améliorant ainsi les performances et l'expérience utilisateur. L'article inclut des exemples de code et des ressources pour approfondir.
Dans cet article de HTMHell, Darice de Cuba explique l'importance de nommer les classes CSS de manière générique et indépendante du design. Elle souligne que les noms de classes doivent refléter le contenu et non la présentation, afin de faciliter les modifications futures du CSS sans toucher au HTML. Elle donne des exemples de bonnes et mauvaises pratiques, et conclut en insistant sur l'importance de maintenir un code lisible et facile à modifier.
Ce guide pratique de Joan León, expert en performance web, explique comment utiliser Chrome DevTools pour détecter et résoudre les problèmes de performance sur un site web. L'auteur, consultant et co-fondateur de PerfReviews, partage sa méthodologie étape par étape, en se concentrant sur les fonctionnalités clés de DevTools pour l'analyse des performances. Il illustre son propos avec une analyse du site Zara, choisi parmi les sites à fort trafic organique lors du Black Friday 2025. Le guide met en lumière des outils comme le tri des ressources par taille dans l'onglet Réseau, l'identification des fichiers lourds et des images, et l'évaluation des stratégies de cache. L'objectif est de fournir des pistes pour améliorer l'expérience utilisateur en optimisant les performances.
Pangolin est une solution open-source pour un accès distant sécurisé, combinant reverse proxy et VPN basé sur WireGuard. Cet article détaille son installation, sa configuration et sa maintenance, incluant la création de ressources publiques et privées, ainsi que la mise à jour. Pangolin permet de sécuriser l'accès à des applications web et des services internes sans exposer l'ensemble du réseau, offrant une alternative maîtrisée aux solutions tierces comme Cloudflare Tunnel.
Cet article explore le potentiel du streaming HTML pour améliorer les performances des sites web modernes. Sébastien Mischler, développeur chez Infomaniak, revisite cette technique inspirée d'un article de Chris Coyier, en s'appuyant sur un projet expérimental appelé HTMS. L'article souligne que les problèmes de performance actuels proviennent souvent du rendu retardé par l'hydration côté client et les pipelines JavaScript lourds, plutôt que de la vitesse du réseau. Le streaming HTML permet de rendre le contenu progressivement dès son arrivée, améliorant ainsi les métriques clés comme le First Contentful Paint et l'expérience utilisateur. Bien que les solutions comme le SSR (Server-Side Rendering) et le SSG (Static Site Generation) existent, elles présentent des limites, notamment avec les données dynamiques. Le streaming HTML offre une alternative prometteuse pour concilier SEO, accessibilité et performances.
Tim Ferriss propose une alternative aux résolutions du Nouvel An : la "révision de l'année passée" (PYR). Cette méthode consiste à analyser son calendrier annuel pour identifier les personnes, activités et engagements ayant provoqué des émotions positives ou négatives. Ensuite, il s'agit de planifier davantage des activités positives et d'éviter celles négatives. Une méthode simple et efficace pour mieux orienter sa nouvelle année.
Cet article explique comment vérifier simplement si deux plages horaires se chevauchent, un problème courant dans la gestion du temps. En illustrant les six possibilités de chevauchement avec un schéma, l'auteur montre que deux plages se chevauchent si la fin de la première est supérieure au début de la seconde et inversement. Un exemple de code PHP est fourni pour implémenter cette logique.
DarkChyper partage son expérience après un an d'utilisation d'un casque à conduction osseuse Shokz, offert à Noël 2024. Motivé par la préservation de son audition et le confort, il a surmonté ses craintes initiales concernant la qualité sonore. Bien que la technologie soit moins répandue, il souhaite apporter un avis personnel et répondre aux questions qu'il se posait avant l'achat, comme la gêne à long terme ou la fatigue liée aux vibrations. La conduction osseuse, initialement utilisée dans le domaine médical, permet d'entendre sans passer par le conduit auditif, offrant ainsi une écoute tout en restant attentif à l'environnement.
Astuce pour obtenir une revue de code par IA en 10 secondes : ajoutez ".diff" à la fin de l'URL d'une PR GitHub, copiez le diff et collez-le dans un LLM comme Claude ou ChatGPT pour une première analyse rapide. Cela permet de détecter des problèmes évidents et d'améliorer le code avant une revue humaine, réduisant ainsi les temps de cycle et facilitant le travail des réviseurs. Une méthode simple et efficace sans besoin d'outils spécifiques.
L'auteur partage son expérience après quatre mois d'utilisation intensive de Python dans un nouveau rôle professionnel. Il apprécie la flexibilité et la syntaxe claire du langage, notamment avec l'outil de typage mypy, qu'il trouve supérieur à celui de Go. Il souligne également l'amélioration de la gestion des paquets avec uv, qui a résolu des problèmes antérieurs. Après avoir utilisé divers langages au cours de sa carrière, il trouve Python plaisant et maintenable, surtout avec l'aide d'outils comme Claude Code. Il utilise VSCode comme IDE, ayant abandonné Emacs pour des raisons de configuration complexe.
Cet article explore quatre styles architecturaux d'APIs : REST, webhooks, gRPC et HATEOAS. Il explique l'importance cruciale du choix de l'architecture pour la réussite d'une API, impactant l'intégration, la performance et la scalabilité. REST, le plus populaire, est simple, stateless et cacheable, idéal pour les services web standards. Les webhooks, en deuxième position, permettent une communication asynchrone et sont souvent utilisés pour l'automatisation. L'article fournit des exemples concrets et des raisons de choisir chaque style.
L'article explore la notion de sémantique en HTML. Il explique que chaque élément HTML a une signification définie dans le HTML Living Standard, et que cette sémantique est cruciale pour les utilisateurs, notamment pour l'accessibilité. L'auteur distingue trois types de sémantique : celle pour les utilisateurs, pour les développeurs et pour les machines. Il illustre ses propos avec des exemples concrets, montrant comment choisir les bons éléments HTML améliore la compréhension du contenu et l'accessibilité. L'article souligne l'importance de la sémantique pour rendre le Web plus inclusif et fonctionnel.
L'article explore l'élément HTML <details> et son partenaire <summary>, souvent sous-estimé mais puissant. Cet élément sémantique permet de créer des widgets de divulgation (disclosure) sans nécessiter de CSS ou de JavaScript, offrant ainsi des avantages en termes de SEO, d'accessibilité, de performance et d'interactivité. L'auteur explique comment styliser et animer cet élément, ainsi que les possibilités d'interaction via JavaScript. De plus, il souligne des fonctionnalités natives comme le lien profond (deep linking) qui ouvre automatiquement les détails lorsque l'utilisateur navigue vers une ancre. Une ressource précieuse pour mieux comprendre et utiliser cet élément HTML.
L'article explique le mécanisme de BFCache (Back/Forward Cache) des navigateurs, qui permet de restaurer instantanément une page lors de l'utilisation des boutons de navigation arrière et avant. Ce mécanisme, présent depuis longtemps dans les navigateurs, a un impact significatif sur les Core Web Vitals et l'expérience utilisateur. L'auteur détaille comment mesurer et optimiser l'utilisation de BFCache, ainsi que les facteurs qui peuvent l'empêcher, comme l'événement 'unload' ou certaines directives de cache. Une lecture intéressante pour les passionnés de performance web.
Cet article explore les nuances et les problèmes liés au Time-To-First-Byte (TTFB), une métrique de performance web souvent mal comprise. Marx souligne que le TTFB a plusieurs définitions et est composé de plusieurs sous-parties, ce qui rend difficile la comparaison des mesures et le débogage des problèmes. Il aborde également les facteurs qui peuvent influencer les valeurs de TTFB, y compris les technologies comme HTTP/2 et HTTP/3, et propose des recommandations pour une utilisation plus judicieuse de cette métrique. Le billet est le premier d'une série qui approfondira l'impact de diverses technologies sur le TTFB.
Cet article explique de manière vulgarisée ce qu'est un VPN (Virtual Private Network) et si son utilisation est vraiment nécessaire. Il commence par définir le VPN comme une technologie permettant de relier deux ordinateurs distants comme s'ils étaient sur le même réseau, souvent avec chiffrement pour des raisons de sécurité. L'auteur détaille ensuite les cas d'utilisation traditionnels des VPN, tels que la connexion de machines ou de réseaux distants. Il aborde également les arguments marketing des fournisseurs de VPN grand public, comme la sécurité, la protection de la vie privée et la délocalisation de l'adresse IP, tout en les analysant de manière critique. Enfin, il évalue différents scénarios pour déterminer si un VPN est vraiment utile, comme l'utilisation d'un WiFi public, la protection contre les pirates ou l'accès à des contenus géo-restreints. Un article complet et informatif pour comprendre les VPN et leurs véritables utilités.
Dans ce billet, Stephanie Booth partage ses réflexions sur les échecs quotidiens, notamment en matière de gestion de la maison, en s'inspirant des concepts de "failure modes" utilisés en ingénierie. Elle explique comment des petites choses, comme ne pas sortir les poubelles à temps ou manger trop tard, peuvent déclencher une spirale de désordre et de procrastination. En identifiant les causes concrètes de ces échecs, plutôt que de se juger moralement, elle propose des solutions pratiques pour améliorer la situation, comme réorganiser le rangement de la vaisselle ou faire la vaisselle le matin.
L'article propose 10 conseils pour maximiser ses chances d'être sélectionné·e lors d'un Call for Papers (CFP) pour des conférences. Il explique l'importance d'un titre clair et accrocheur, de la pertinence du sujet, et recommande de commencer par des formats courts comme les lightning talks. D'autres conseils incluent la préparation d'un résumé détaillé, l'adaptation du contenu au public, et la mise en avant de son expérience personnelle. L'article complète un épisode de podcast avec des conseils d'organisateur·rice·s.
L'article souligne l'importance de tester les instructions de son README comme le ferait un utilisateur. L'auteur recommande de suivre les étapes du README sur une machine virtuelle fraîchement installée pour identifier et corriger les problèmes de dépendances ou de configurations manquantes. Cela permet d'éviter des tickets d'erreurs répétitifs et de rendre le processus d'installation plus fluide pour les utilisateurs finaux. Une approche simple mais efficace pour améliorer l'expérience utilisateur de vos projets.
Cet article discute de l'utilisation de l'élément HTML <abbr> pour les abréviations et des problèmes d'accessibilité qu'il peut poser. Bien que <abbr> semble être la solution parfaite avec son attribut title, celui-ci se comporte de manière incohérente selon les navigateurs et les technologies d'assistance, rendant certaines informations inaccessibles à certains utilisateurs. L'article propose une solution simple et conforme aux WCAG : écrire l'abréviation suivie de sa signification entre parenthèses lors de sa première occurrence, puis utiliser uniquement l'abréviation par la suite. Cette méthode garantit une meilleure accessibilité sans nécessiter de modifications HTML complexes.
Le Hollandais Volant dresse une liste actualisée des pratiques web qui irritent en 2025, soulignant que beaucoup de problèmes persistent malgré les années. Il critique les sites trop lourds, le retour forcé de la publicité, les sites souvent inopérants comme ceux de la SNCF ou de La Poste, et les interfaces confuses où l'on tourne en rond. Il dénonce aussi les sites qui cachent des informations essentielles ou redirigent vers des réseaux sociaux, comme ceux de l'URSSAF ou de Dell. Un constat amer sur l'évolution du web.
Ce billet de blog décrit la mise en place d'un cluster Kubernetes full IPv6 avec Talos OS, un système d'exploitation minimaliste et sécurisé. L'auteur, ayant un /60 IPv6 fourni par son FAI, explique comment configurer Talos pour utiliser uniquement des adresses IPv6, en planifiant des plages IPv6 pour les nodes, les pods et les services. Il détaille les étapes de configuration initiale avec talhelper, un outil facilitant la création de fichiers de configuration Talos, et aborde les problèmes potentiels de DHCPv6 et de résolution de noms. L'article se conclut par des pistes pour améliorer la configuration et des liens vers des ressources supplémentaires.
Kairos est un système d'exploitation immutable open-source conçu pour déployer des clusters Kubernetes de manière simple et efficace. Contrairement à Talos, qui est minimaliste et sans SSH ni Systemd, Kairos adopte une approche plus classique en permettant de bâtir un système immuable à partir de distributions existantes comme openSUSE, Ubuntu, Debian ou Rocky Linux. Kairos offre des mises à jour atomiques A/B via des images signées, un OS en lecture seule pour éviter les dérives de configuration, et des workflows d'automatisation basés sur Cloud-Init (via Yip) et les pipelines OCI. Cela en fait une option intéressante pour les équipes souhaitant bénéficier de l'immutabilité sans renoncer à l'usage d'une distribution Linux déjà maîtrisée.
L'Atlas des flux est un annuaire RSS qui référence plus de 19 000 flux dans 394 rubriques, permettant de regrouper et de lire des contenus variés (podcasts, blogs, YouTube, etc.) via des lecteurs personnalisés comme ProtoPage. Le site propose également des fonctionnalités d'export, des articles sur la syndication et la possibilité de soumettre de nouveaux flux. Il couvre divers domaines tels que la technologie, l'économie, la culture et les territoires.
L'article explique comment l'apprentissage des adultes diffère de celui des enfants, en mettant l'accent sur la pertinence personnelle et l'autonomie. Il propose des techniques comme la compréhension des principes d'apprentissage adulte, la création d'un environnement propice, l'utilisation de la neuroplasticité, des méthodes d'étude efficaces, la gestion des émotions, le soin du corps et la transformation de l'apprentissage en habitude de vie. Un guide pratique pour optimiser votre capacité d'apprentissage.
Maxence Maireaux partage une méthode efficace pour déboguer intelligemment en suivant une approche de l'extérieur vers l'intérieur. Plutôt que de se jeter directement dans le code, il recommande d'analyser d'abord les symptômes observés, les traces distribuées, les logs filtrés et les métriques avant d'examiner le code. Cette méthode permet de réduire progressivement le périmètre de l'investigation et d'identifier rapidement la source du problème. L'auteur insiste sur l'importance de bien définir le problème avant de commencer à déboguer et de mettre en place un tracing distribué pour faciliter le processus.
L'article explique pourquoi choisir Alpine Linux, comment télécharger et configurer l'image spécifique pour Raspberry Pi, et comment préparer le système pour un accès headless via SSH en WiFi. Il aborde également des optimisations techniques comme la gestion de la RAM GPU et la configuration du swap avec zswap.
Cet article propose des stratégies pour adopter une relation plus saine avec les réseaux sociaux, notamment Instagram. Il souligne que seulement 7% du temps passé sur ces plateformes est consacré à voir le contenu de nos proches, le reste étant capté par des publicités et des algorithmes. L'auteur suggère de reprendre le contrôle en ajustant les paramètres de confidentialité, en limitant les notifications, en consommant avec modération, et en utilisant des bloqueurs de pubs. Il encourage aussi à favoriser les interactions sociales réelles et à former des communautés. Des conseils pratiques sont donnés pour chaque étape, avec des captures d'écran et des explications détaillées. L'objectif est de récupérer le temps perdu et de profiter des réseaux sociaux de manière plus consciente et bénéfique.
Barry Pollard, expert en performance web chez Google, explique dans cet article les impacts négatifs des paramètres d'URL (URL params) sur les performances des sites web. Ces paramètres, souvent utilisés pour le suivi analytique, peuvent empêcher le cache des pages, même lorsque le contenu est identique, ce qui entraîne des chargements inutiles et une surcharge des serveurs. L'auteur illustre ce problème à travers trois scénarios concrets et souligne l'importance de la mise en cache pour optimiser la performance web.
L'Arcep (Autorité de régulation des communications électroniques) a adopté de nouvelles règles pour lutter contre le spoofing téléphonique, une technique de fraude consistant à usurper un numéro de téléphone. Dès le 1er janvier 2026, les appels émis depuis l'étranger avec un numéro mobile français non authentifié seront affichés comme "numéro masqué". Cette mesure vise à réduire les escroqueries et les usurpations d'identité, mais présente certaines limites. Le blog explique également comment se protéger et les actions concrètes pour les entreprises.
Dans ce tutoriel DomoPi, l’auteur montre comment mettre en place une redondance simple pour un broker MQTT Mosquitto : en utilisant Keepalived pour une IP virtuelle partagée entre deux serveurs (un Mosquitto en Docker comme principal et un Mosquitto natif sur Raspberry Pi comme secondaire). Si le serveur principal tombe, l’IP virtuelle bascule automatiquement vers le secondaire, permettant aux clients MQTT de continuer à fonctionner sans interruption (bien que l’état ne soit pas synchronisé car Mosquitto n’a pas de clustering natif).
Découvrez comment une "anti-to-do list" peut révolutionner votre productivité en vous concentrant sur ce que vous ne ferez pas plutôt que sur ce que vous devez accomplir. Cet article explore 7 façons dont cette approche peut transformer votre relation avec la productivité, en protégeant votre énergie, en fixant des limites claires et en créant de l'espace pour l'essentiel. Une méthode radicale pour lutter contre le surmenage et se recentrer sur ce qui compte vraiment.
Carl Chenet souligne l'importance cruciale de prendre en compte les coûts dès le début des projets cloud. Il critique l'absence fréquente d'évaluation des coûts, ce qui peut mener à des surprises financières désagréables et à des compromis sur la qualité de l'infrastructure. Il recommande d'utiliser les outils de calcul de prix des fournisseurs cloud pour estimer les coûts avec précision dès la phase de conception, en incluant les niveaux de service et de redondance souhaités.
L'auteur explore dans cet article les défis liés à la modération des plateformes de contenu, en particulier les blogs, face à la concurrence des réseaux sociaux visuels comme YouTube, TikTok et Instagram. Il souligne que malgré la popularité croissante des vidéos, les blogs restent pertinents et largement lus, avec des avantages comme la facilité de mise à jour et la rapidité de création. Cependant, il met en lumière le problème de la découvrabilité, où les algorithmes de suggestion de contenu jouent un rôle crucial mais posent des questions complexes de modération et de responsabilité des plateformes. L'article aborde également les alternatives et les solutions potentielles pour améliorer la découvrabilité des blogs tout en gérant efficacement la modération.
Cet article explore les éléments HTML oubliés et obsolètes, en rappelant que la technologie a 32 ans et a connu des évolutions. L'auteur, Declan Chidlow, évoque des balises comme
Cet article de Jordy Scholing, publié dans le Web Performance Calendar, explore pourquoi l'optimisation pour le 75ème percentile (p75) des métriques de performance web, bien qu'utile, ne suffit pas pour offrir une expérience utilisateur optimale. Il argue que se concentrer sur le 90ème percentile (p90) permet de mieux capturer les problèmes réels d'expérience utilisateur, notamment pour les utilisateurs à haute intention, mobiles ou ayant des attentes élevées. L'auteur souligne que le p75, bien qu'utile pour le SEO, ne répond pas à la question de savoir si presque tous les utilisateurs sont satisfaits. En optimisant pour le p90, on identifie des problèmes tels que des temps de réponse instables, des scripts tiers problématiques et des pics de JavaScript sur des appareils lents, ce qui permet d'améliorer réellement les taux de conversion et l'engagement. L'article encourage les experts en performance à viser plus haut que le p75 pour offrir une expérience utilisateur plus équitable et efficace.
Conor McCarthy, ingénieur en support client chez DebugBear, partage cinq enseignements clés tirés de 100 revues de vitesse de site réalisées en 2025. Il souligne la valeur de Lighthouse, souvent utilisé comme référence, mais recommande de privilégier les données CrUX et de surveillance des utilisateurs réels pour les grandes équipes. Il note également que les seuils de Total Blocking Time (TBT) sont élevés, avec la plupart des pages dépassant 1 seconde, mais que cela n'impacte pas nécessairement l'expérience utilisateur réelle, comme le montre les données CrUX.
Scott H Young explore la technique de productivité la plus sous-estimée, en se basant sur l'auto-évaluation et les priorités plutôt que sur les tâches. Il souligne que la plupart des conseils de productivité se concentrent sur la gestion des tâches, alors que les gens ont plus de difficultés avec les priorités. En se référant au livre "First Things First" de Stephen Covey, il explique que la productivité ne devrait pas être une obsession pour accomplir le plus de tâches possible, mais plutôt une quête pour se sentir satisfait de l'utilisation de son temps. La métaphore du compas et de l'horloge illustre cette idée : il est plus important de savoir si l'on va dans la bonne direction que de mesurer chaque minute de son temps.
Dans cet article, Andy Clarke, pionnier du design web, partage ses techniques pour créer des titres de style cartoon (Toon Text) en utilisant CSS et SVG modernes. Il explore l'histoire des cartes de titres des films et des dessins animés, depuis les années 1920 jusqu'aux années 1960, en mettant en lumière l'évolution du design typographique et visuel. Clarke montre comment ces éléments graphiques peuvent inspirer les designers web pour transmettre la personnalité d'une marque, créer une première impression et définir les attentes des utilisateurs. L'article fait partie d'une série intitulée "Smashing Animations" et s'inscrit dans une réflexion plus large sur l'animation web inspirée par les classiques du cinéma d'animation.
Anton Zaides remet en question cinq dogmes courants en ingénierie logicielle dans un article intitulé "5 engineering dogmas it's time to retire". Il aborde des pratiques comme "ne pas réinventer la roue" en utilisant des packages existants, l'obligation de revue de code pour chaque changement, les sprints de 2-4 semaines, l'utilisation systématique de feature flags et la croyance que le code nécessitant des commentaires est trop complexe. Zaides explore les avantages et inconvénients de ces pratiques, en soulignant les risques de dépendances externes, les lenteurs des revues de code obligatoires et les alternatives comme le pair programming. Il encourage une réflexion critique sur ces normes établies.
Cet article explique comment utiliser l'attribut lang en HTML pour adapter le style CSS en fonction de la langue, notamment pour les sites multilingues comme les combinaisons anglais-japonais. L'article aborde les défis typographiques entre les scripts latins et japonais, proposant des solutions pour équilibrer visuellement les polices, les poids de caractères, l'espacement et la hauteur de ligne. Des exemples concrets montrent comment ajuster ces paramètres pour harmoniser l'affichage des textes bilingues.
Marine Dunstetter, ingénieure logicielle senior, explore les parallèles entre son métier et sa passion pour le jardinage. Elle souligne que ces deux activités, bien que différentes en apparence, partagent des similitudes fondamentales : un travail sans fin, un écosystème complexe à gérer et un apprentissage continu. Le jardinage, comme le développement web, demande une attention constante et une adaptation permanente aux changements. Les erreurs, inévitables dans les deux domaines, sont des opportunités d'apprentissage. L'auteur invite à voir ces défis comme des occasions de croissance et de compréhension plus profonde de nos environnements, qu'ils soient numériques ou naturels.
Florent Destremau discute de l'utilisation des DTO (Data Transfer Objects) dans les formulaires, soulignant que leur utilisation est souvent présentée comme une évidence sans considérer le contexte et le coût de maintenance. Il illustre cela avec un exemple simple où l'ajout d'un DTO et d'un service de mapping pour une entité basique crée une sur-complexité et une duplication de code. Il argue que pour des opérations CRUD simples, les DTO n'apportent que peu de valeur et recommande plutôt d'écrire des tests pour protéger le code. Il montre comment déplacer les contraintes de validation sur l'entité et utiliser du typage strict peut simplifier le code tout en maintenant une bonne robustesse. Il conclut que cette approche résulte en un couplage plus souple et une couverture de test accrue, malgré une perception initiale de moins de rigueur.
Cet article explique pourquoi Doctrine ORM sauvegarde les modifications des entités même sans appeler la méthode persist(). Le mécanisme clé est le "dirty checking" : Doctrine suit les entités gérées (chargées depuis la base de données), compare leurs valeurs actuelles avec une copie initiale, et génère des requêtes SQL uniquement pour les champs modifiés lors de l'appel à flush(). La méthode persist() n'est nécessaire que pour les nouvelles entités.
Ce tutoriel explique comment implémenter l'authentification multi-facteurs (MFA) basée sur les mots de passe à usage unique temporels (TOTP) dans Symfony 7, sans utiliser de bundles tiers. Il couvre les principes de fonctionnement du TOTP, la création d'un service TOTP personnalisé, la conception de la base de données pour le 2FA, les flux de configuration et de vérification, ainsi que l'application de l'authentification à deux facteurs basée sur les sessions via des abonnés d'événements. Le tutoriel inclut également la génération de codes QR pour une configuration facile et des composants d'interface utilisateur pour la configuration, la vérification et la désactivation du TOTP. Les prérequis incluent un projet Symfony 7.x avec l'authentification déjà configurée, Doctrine ORM et une compréhension de base de la sécurité Symfony.
L'article critique l'utilisation excessive de balises <div> (divitis) et l'abus de balises HTML sémantiques sans compréhension de leur véritable signification. L'auteur explique que l'HTML sémantique ne se limite pas à remplacer les <div> par d'autres balises, mais nécessite une compréhension approfondie des éléments et de leur usage correct selon les normes HTML. Il souligne l'importance d'aller au-delà des apparences et de se former continuellement pour écrire un HTML vraiment sémantique et accessible.