Cet article présente une approche moderne d'observability applicatif centrée sur les traces (trace-first). L'auteur explique comment il a remplacé une majorité de logs et métriques par des traces, en utilisant des spans configurées dans l'application avec des attributs métiers et des événements pour ajouter du contexte. Il partage une application de démo en Python implémentant du tracing de bout en bout, avec une architecture classique et une API HTTP pour acheter des produits. L'application utilise SQLite, FastAPI, et des outils comme Opentelemetry Collector, Grafana, et Clickhouse pour le stockage et la visualisation des traces. L'auteur fournit des instructions pour cloner et exécuter l'application, ainsi que des exemples d'interactions via des commandes curl.
Cet article explore le concept de tracing avec OpenTelemetry, une technique puissante mais souvent sous-utilisée pour suivre les actions dans les systèmes distribués. Le tracing permet de visualiser le parcours détaillé d'une requête à travers différents services et bases de données, offrant une meilleure visibilité que les logs traditionnels. OpenTelemetry, en tant que standard ouvert, évite le lock-in des fournisseurs et permet une flexibilité dans le choix des outils de stockage et de visualisation. Les traces sont composées de spans, qui mesurent le temps d'exécution de chaque étape, et peuvent être représentées sous forme de graphiques ou d'arbres. L'article souligne l'importance de cette approche pour l'observabilité des applications modernes.
L'auteur partage son expérience de mise en place d'un environnement de préproduction pour son instance Yunohost, virtualisée à partir d'un clone de sa machine physique de production. Il explique les avantages de cette méthode, comme la conservation de tous les ajustements manuels et la possibilité de créer des machines jetables pour des tests. Il détaille les modifications nécessaires pour différencier les VM (nom de la machine, mots de passe, thèmes visuels, etc.) et les bonnes pratiques à adopter, comme l'import régulier des sauvegardes de la préproduction pour valider leur restauration. Les machines virtuelles sont lancées à la demande, ce qui permet d'économiser des ressources.
La "Networking Toolbox" est une boîte à outils complète et autonome pour les administrateurs système, proposant plus de 100 utilitaires de réseau. Elle est conçue pour fonctionner hors ligne, est optimisée pour les appareils mobiles et ne dépend d'aucune bibliothèque tierce. Les outils disponibles permettent de convertir, calculer, diagnostiquer et vérifier les configurations de serveurs. Le projet est développé avec Svelte, SvelteKit et TypeScript, et peut être déployé via Docker, des services cloud ou directement depuis le code source. Les contributions sont les bienvenues. Plus d'informations sur le dépôt GitHub : https://github.com/Lissy93/networking-toolbox.
Genma analyse le projet "Just the Browser" de Corbin, qui permet de supprimer les fonctionnalités d'IA, les contenus sponsorisés, les intégrations shopping et autres nuisances des navigateurs web de bureau (Chrome, Firefox et Edge). Le projet inclut des fichiers de configuration, un script d'installation simple et des guides pour une installation manuelle, le tout open source sous licence MIT. L'auteur explore le dépôt GitHub, examine le script d'installation et détaille les politiques appliquées à Firefox pour améliorer la confidentialité et désactiver certaines fonctionnalités indésirables.
En 2026, malgré des investissements massifs (30 milliards de dollars), 95% des projets d'IA d'entreprise échouent. Les "ChatGPT internes" promus entre 2023-2025, censés contrôler les données et offrir un avantage compétitif, se révèlent coûteux (250k à 600k €/an) et peu différenciants. La plupart ne sont que des proxys vers des APIs existantes (OpenAI, Anthropic). Les entreprises pivotent vers des solutions comme Copilot ou Claude Enterprise, plus économiques et efficaces. Un échec collectif dû à des coûts sous-estimés, une différenciation illusoire et une surestimation des besoins internes.
Ce partage explique comment mettre à jour un thème Hugo en production de manière sécurisée et documentée. L'auteur, Foudreclair, détaille son setup utilisant Hugo, Git submodules, Gitea et CI/CD, en insistant sur l'importance de contrôler les versions des thèmes pour éviter les cassures de site. Il explique pourquoi Hugo ne gère pas les mises à jour automatiques des thèmes, et décrit son workflow de mise à jour automatique, qui inclut un commit explicite uniquement en cas de changement. L'approche est volontairement conservatrice pour garantir la stabilité du site.
L’article explique pourquoi la plupart des programmes de développement personnel échouent malgré leur popularité et leur utilité théorique : le problème ne vient pas du manque de motivation ou de connaissances, mais de l’absence de structure adaptée pour passer de la théorie à la pratique. Selon les études, 92 % des personnes n’atteignent pas leurs objectifs, non par manque de volonté, mais parce que ces programmes se concentrent sur le "quoi faire" plutôt que sur le "comment le faire durablement". La solution réside dans trois piliers : 1) une clarté radicale (se concentrer sur un objectif principal plutôt que plusieurs), 2) une routine quotidienne (des actions simples et répétitives plutôt que des plans ambitieux), et 3) un accompagnement en temps réel (un soutien constant pour surmonter les obstacles au quotidien). L’article illustre cette approche avec l’exemple d’un entrepreneur qui, en adoptant ces principes, a enfin progressé vers ses objectifs sans dépendre de la motivation. L’idée centrale ? Le changement durable repose sur des systèmes bien conçus, pas sur la force de volonté.
Scott H Young remet en question l'efficacité des méthodes traditionnelles de gestion du temps, inspirées du travail en usine ou de la gestion d'entreprise. Il souligne que pour la plupart des gens, notamment les étudiants, l'adhérence à un emploi du temps est bien plus difficile que sa planification. Il propose une alternative inspirée du livre "The Power of Full Engagement" : gérer son énergie plutôt que son temps. L'idée est de suivre des cycles d'effort intense et de récupération, similaires à ceux des athlètes, pour améliorer la productivité.
L'article "Two regimes of Git" de Mark Seemann explore deux modes d'utilisation distincts de Git : le régime de collaboration et le régime tactique. En collaboration, Git est utilisé pour partager et maintenir un code base avec d'autres, où l'historique partagé est considéré comme immuable pour éviter la confusion. Les actions comme rebase ou squash sont évitées une fois l'historique partagé. En revanche, le régime tactique utilise Git localement pour gérer et expérimenter avec le code, permettant des manipulations plus libres de l'historique. L'auteur souligne l'importance de comprendre ces deux régimes pour éviter les malentendus lors des discussions sur Git.
L'auteur explore l'évolution de la création logicielle avec l'essor des outils comme Claude Code, marquant un déplacement vers des logiciels personnels et éphémères. Il souligne la chute des barrières d'entrée pour le développement, permettant aux non-développeurs de créer des outils sur mesure pour des besoins spécifiques. Cette tendance s'éloigne du modèle SaaS traditionnel, axé sur la rétention, vers des solutions éphémères, locales et sans friction, optimisées pour l'immédiateté et le contrôle. L'article met en lumière une nouvelle ère où le logiciel devient une utilité personnelle générée, plutôt qu'un produit acheté, reflétant un retour aux origines des tableurs comme outils de résolution de problèmes ponctuels.
Abhinav Sarkar partage son expérience avec Jujutsu (JJ), un nouveau système de contrôle de version qu'il utilise depuis trois mois pour ses projets personnels. Dans ce billet, il détaille les commandes JJ qu'il utilise le plus fréquemment, en assumant que le lecteur connaît déjà Git. Il explique comment démarrer avec JJ, créer et modifier des changements, visualiser les modifications, gérer les branches, et interagir avec Git. Sarkar souligne que JJ utilise Git comme backend, permettant ainsi une utilisation transparente de Git dans les dépôts partagés. Il conclut en mentionnant que l'utilisation de JJ ne nécessite pas de maîtriser toutes ses fonctionnalités avancées pour en tirer profit.
Découvrez les principaux modèles de conception frontend pour 2026, incluant le développement piloté par les composants avec la méthode Atomic Design, les requêtes de conteneur pour des designs adaptatifs, l'utilisation d'outils IA pour les workflows de conception, et l'optimisation des performances avec le chargement paresseux et le découpage de code. Ces modèles visent à améliorer l'efficacité, la cohérence et l'expérience utilisateur, tout en réduisant les temps de développement. Un guide essentiel pour les développeurs frontend.
Dans cet article, Hugo Lassiège explore comment l’avènement des agents IA en 2025-2026 bouleverse profondément le rôle traditionnel du développeur : de la simple écriture de code à une responsabilité d’architecte, de superviseur et d’industrialisation des pratiques de production logicielle. À travers une revue des évolutions récentes, il montre que ces assistants autonomes transforment les tâches, élèvent les exigences en rigueur architecturale et ouvrent la voie à une mutation durable du métier plutôt qu’à sa disparition — un débat crucial pour tous les ingénieurs et équipes tech qui doivent anticiper et s’adapter à cette révolution
L'article explore comment utiliser les valeurs de couleur relative en CSS pour thématiser et animer les graphismes SVG de façon élégante et systématique. Andy Clarke partage des techniques pratiques basées sur l’espace colorimétrique OKLCH pour définir une couleur de base (“foundation colour”) puis générer automatiquement toutes les variantes nécessaires — teintes, ombres, gradients — sans les recalculer manuellement, ce qui simplifie grandement le développement et l’animation des designs tout en améliorant leur cohérence visuelle.
Un projet de recherche en cybersécurité de l'université de Vienne révèle qu'il est possible de surveiller l'activité des utilisateurs de WhatsApp sans qu'ils s'en rendent compte, en exploitant les accusés de réception et les temps de réponse. Cette technique, qui ne nécessite pas de piratage, permet de déduire des habitudes quotidiennes comme les heures de sommeil ou de déplacement. Bien que WhatsApp utilise un chiffrement de bout en bout, cette vulnérabilité repose sur les échanges invisibles nécessaires au fonctionnement de l'application. Un outil rudimentaire, développé par les chercheurs, démontre cette faille en envoyant des requêtes spécifiques et en analysant les temps de réponse. Les résultats peuvent être effrayants, permettant de reconstituer des schémas d'activité détaillés.
Ce tutoriel explique comment générer des certificats ECDSA Wildcard (par exemple, *.abyssproject.net) avec Let's Encrypt et l'API Infomaniak pour la gestion automatique des DNS, sous Debian 13. Il couvre l'installation des prérequis, la génération d'une clé API Infomaniak, la configuration de Certbot, l'émission d'un certificat, et le test du renouvellement automatique. Le processus utilise Certbot avec le plugin dns-infomaniak pour interagir avec les DNS Infomaniak.
Navidrome est un serveur de musique open source et auto-hébergé qui permet d'écouter sa propre collection musicale depuis n'importe quel navigateur ou appareil mobile. Similaire à des services comme Spotify ou Apple Music, il permet également de partager facilement sa musique et ses playlists. Après une installation simple, Navidrome indexe toute la musique stockée sur votre disque dur, la rendant accessible via un lecteur web ou des applications mobiles compatibles avec l'API Subsonic. Vous pouvez ainsi rechercher votre musique, créer des playlists, noter et favoriser vos morceaux, albums et artistes préférés.
Ce billet de blog de JoliCode explore l'utilisation de Jane, une suite de librairies PHP, pour maintenir la cohérence entre la documentation et le code dans le développement d'APIs. Jane génère automatiquement du code (modèles, normalisateurs, clients HTTP) à partir de spécifications JSON Schema ou OpenAPI, éliminant ainsi les divergences entre la documentation et le code. L'article illustre cette approche avec un exemple concret de tunnel d'achat e-commerce, divisé en deux microservices (Panier et Commande), et montre comment Jane peut être utilisée pour générer et valider les données échangées entre ces services.
L'article présente une méthode innovante pour améliorer l'utilisation de l'IA dans le développement de logiciels. L'auteur introduit le concept de "Design Log", un dossier versionné dans le dépôt Git contenant des documents markdown qui capturent les décisions de conception à un moment précis. Cette approche permet de résoudre le problème de la "Context Wall", où l'IA commence à faire des suggestions conflictuelles à mesure que le codebase grandit. L'article illustre cette méthodologie avec un exemple concret de l'ajout de "Server Actions" dans le Jay Framework, montrant comment l'IA peut devenir un partenaire architectural en suivant des règles de projet strictes. La méthode permet de passer d'une idée à une mise en production en seulement 48 heures, en favorisant une collaboration socratique et une implémentation traçable.