Tout est dans le titre
L'article explore comment styliser les lettrines pour refléter l'identité visuelle d'une marque et enrichir la narration. L'auteur combine les pseudo-éléments ::first-letter et la propriété initial-letter avec d'autres propriétés CSS comme border-image et clip-path pour créer des effets visuels uniques. Des exemples pratiques montrent comment utiliser des ombres, des contours, des arrière-plans, des bordures et des transformations pour rendre les lettrines plus attrayantes. L'article met en lumière l'importance des lettrines dans la conception web pour attirer l'attention et guider le lecteur, tout en ajoutant une touche distinctive et mémorable.
L'article explore l'idée d'un décalage évolutif entre notre environnement ancestral et le monde moderne, en se concentrant sur l'attention. Tout comme la malbouffe exploite nos instincts pour nous pousser à trop manger, les médias numériques et les environnements de travail modernes exploitent nos tendances naturelles à prêter attention à certaines informations, comme le commérage ou les menaces potentielles, mais de manière disproportionnée et souvent sans valeur réelle. Cela conduit à une surconsommation d'informations superficielles et distractives, nuisant à notre capacité à nous concentrer profondément. L'auteur suggère que, bien que la volonté seule ne suffise pas à résoudre ce problème, nous pouvons redessiner notre environnement pour favoriser une consommation attentionnelle plus saine, par exemple en éliminant les médias sociaux et en privilégiant les contenus longs et curatés.
L'article explique l'utilisation de la commande break dans Git, introduite dans la version 2.20.0, qui fonctionne comme un point d'arrêt lors d'un rebase. Contrairement à edit, qui cible un commit spécifique, break permet d'arrêter le rebase à n'importe quel endroit pour inspecter l'état du code, exécuter des tests, ajouter des commits ou modifier le dernier commit. L'auteur démontre comment utiliser cette commande pour améliorer le flux de travail de rebase, par exemple en ajoutant un fichier de licence oublié et en modifiant un message de commit. La commande break est présentée comme un outil puissant pour le débogage et l'inspection du code à différents points de l'historique des commits.
L'auteur du blog partage son expérience avec l'hébergement de sites statiques sur Clever Cloud, grâce à l'ajout des "apps statiques" chez Clever Cloud, qui simplifient l'hébergement de sites statiques comme celui généré par Hugo. Il utilise un site secondaire, 50ndk.zwindler.fr, actuellement hébergé sur GitHub Pages et généré avec Bloggrify, pour tester cette nouvelle fonctionnalité. L'auteur détaille les étapes de configuration et de déploiement via la ligne de commande, soulignant les améliorations et simplifications apportées par Clever Cloud, comme la détection automatique de Nuxt et la possibilité de déployer directement depuis GitHub. Il conclut en notant les nombreuses améliorations récentes de Clever Cloud, faisant de cette plateforme un choix plus attrayant qu'auparavant.
L'article explore les principaux modèles de conception de création en JavaScript, offrant des solutions éprouvées pour structurer et rendre le code plus flexible et réutilisable. Il couvre plusieurs modèles, dont le Singleton, qui garantit qu'une classe n'a qu'une seule instance, le Prototype, qui permet de créer de nouveaux objets en copiant des objets existants, et le Factory, qui fournit une interface pour créer des objets tout en permettant aux sous-classes de modifier le type d'objets créés. D'autres modèles comme l'Abstract Factory, qui crée des familles d'objets apparentés, et le Builder, qui construit des objets complexes étape par étape, sont également détaillés. Chaque modèle est illustré avec des exemples pratiques et des cas d'utilisation réels, montrant comment ils peuvent être mis en œuvre efficacement en JavaScript pour améliorer la structure et la maintenabilité du code.
L'article liste une série d'astuces et bonnes pratiques pour la rédaction de prompts pour la programmation
L'article explique comment configurer l'API-Server de Kubernetes pour accepter plusieurs fournisseurs d'identité (IdP) OIDC, y compris GitHub Actions. Initialement, l'authentification OIDC pour Kubernetes se fait via des arguments de ligne de commande, mais cela limite l'utilisation à un seul IdP à la fois. L'auteur présente une solution en utilisant un fichier de configuration pour l'API-Server, permettant de définir plusieurs IdP. Cela inclut des règles de validation des claims, des mappages de claims, et des règles de validation des utilisateurs. L'article montre comment configurer cela dans un environnement Talos et comment tester l'authentification avec GitHub Actions, en utilisant un kubeconfig sans utilisateur défini et en injectant manuellement le JWT pour l'authentification. Enfin, l'auteur aborde la sécurisation de l'accès en validant les dépôts autorisés et en limitant les droits via le RBAC Kubernetes.
L'auteur partage ses réflexions sur le thème de la concentration, exploré à travers huit livres. Il aborde la concentration à la fois comme une capacité à diriger son attention sur des tâches immédiates et comme une réflexion sur l'utilisation de notre temps limité sur Terre. Il discute des influences concurrentes sur notre attention, notamment les distractions environnementales et les impulsions internes, et souligne l'importance du cortex préfrontal dans le contrôle de l'attention. Il résume les enseignements tirés de livres tels que "The Distracted Mind", qui explique pourquoi notre attention est en danger, et "Deep Work", qui met en avant la valeur croissante de la concentration dans une économie de plus en plus distraite. D'autres ouvrages comme "Make Time" et "Four Thousand Weeks" offrent des stratégies pour trouver du temps pour ce qui compte vraiment et pour réfléchir à l'utilisation de notre temps de vie. Enfin, il explore des idées sur la signification de la concentration à travers des livres comme "The Top Five Regrets of the Dying", qui souligne l'importance des relations et de l'authenticité dans la vie.
Amusant, il est possible d'utiliser les CSS dans les console.log en mettant un marqueur %c dans le message, et un 2e argument avec les CSS.
Par exemple console.log('%cCoucou le monde', 'color: blue; font-size: 20px;');
L'article retrace l'évolution de la position de l'auteur face à systemd, passant d'une opposition farouche en 2013 à une reconnaissance de ses mérites en 2025. Initialement critique envers le remplacement des logs en texte brut par un format binaire et la complexité accrue de l'init, l'auteur admet désormais que systemd a apporté des améliorations significatives en matière de gestion des services, de compatibilité et de sécurité. Il souligne les avantages de systemd, tels que la gestion centralisée des logs avec journald, les timers plus intuitifs, l'activation par socket, et les nombreuses options de sécurité pour les services. L'auteur défend également systemd contre les critiques courantes, arguant qu'il a simplifié et sécurisé l'administration système, tout en offrant une configuration cohérente et des fonctionnalités avancées qui profitent à l'écosystème Linux dans son ensemble.
Il s'agit d'un guide pratique pour les introvertis afin de réussir le réseautage lors d'événements professionnels ou sociaux. L'auteur partage des conseils basés sur des expériences personnelles et des stratégies tirées du livre "How to Talk to Anyone" de Leil Lowndes. Les étapes clés incluent la préparation avant l'événement, comme manger à l'avance et se tenir au courant de l'actualité, ainsi que des techniques pour entrer dans une pièce avec confiance, en utilisant une posture ouverte et un sourire réfléchi. L'article suggère également des phrases d'ouverture pour engager la conversation et des méthodes pour rester mémorable, comme écouter attentivement et suivre avec des détails spécifiques. L'objectif est de créer des connexions authentiques sans avoir à feindre l'extroversion.
L'article aborde l'utilisation des courbes elliptiques pour les certificats SSL, offrant une alternative robuste et légère aux clés RSA traditionnelles. Il explique comment générer un certificat auto-signé avec OpenSSL en utilisant des courbes elliptiques, en détaillant les étapes pour lister les courbes disponibles, créer une clé et un certificat. L'auteur partage également une méthode pour vérifier la correspondance entre une clé et un certificat, cruciale pour l'administration système. Enfin, il mentionne l'utilisation d'acme.sh pour générer des certificats avec Let's Encrypt, soulignant la simplicité et l'efficacité des courbes elliptiques dans la cryptographie moderne.
Suite et correction de https://dev.to/altesack/strategy-pattern-in-symfony-4o9h , dans le cadre d'une utilisation du Design Pattern Stratefy, l'auteur explique qu'il préfère désormais utiliser les attributs plutôt que services.yml . Il utilise aussi une méthode "supports" pour vérifier si une stratégie est applicable
Si le composant Lock de Symfony pose quelques problèmes dans les tests unitaires, on peut essayer de configurer env.test ainsi : soit LOCK_DSN=null soit LOCK_DSN=in-memory
Un concurrent de Anubis, pour bloquer les scanbots des boîtes d'IA
L'article présente des astuces pour optimiser l'utilisation de Docker Compose. Il propose d'utiliser des profils pour activer des services de manière conditionnelle, de gérer les variables d'environnement avec des fichiers .env, et d'optimiser les builds avec le cache. Il aborde également l'utilisation des vérifications de santé pour gérer les dépendances entre services, la personnalisation des logs pour une meilleure lisibilité, l'utilisation de volumes nommés pour la persistance des données, et l'extension des fichiers de configuration pour une meilleure modularité. Ces techniques permettent de rendre les workflows de développement plus efficaces et flexibles.
L'article explique comment utiliser et interpréter les plans d'exécution dans PostgreSQL pour optimiser les performances des requêtes. Il commence par souligner l'importance de l'utilisation de la commande EXPLAIN ANALYZE pour comprendre comment PostgreSQL exécute une requête. L'article détaille les différents éléments d'un plan d'exécution, tels que les scans séquentiels et les scans d'index, et explique comment lire ces plans pour identifier les goulots d'étranglement. Il fournit également des conseils pour optimiser les requêtes, comme l'ajout d'index et la réécriture des requêtes pour une meilleure performance. Enfin, l'article aborde les options utiles de EXPLAIN et donne des pistes pour résoudre les problèmes courants identifiés dans les plans d'exécution.
L'article explique comment compiler des programmes en C à l'aide de make. Il détaille les étapes essentielles : installer un compilateur C, gérer les dépendances, exécuter ./configure si nécessaire, et utiliser make pour construire le programme. L'autrice partage des astuces pour résoudre les erreurs de compilation, souvent liées aux dépendances, et explique comment utiliser des variables d'environnement comme CPPFLAGS et LDLIBS pour configurer le compilateur et l'éditeur de liens. L'article souligne également l'importance de comprendre les bases de la compilation C, même si on ne développe pas en C, et propose des conseils pour installer les binaires compilés.
Suite et fin de https://css-tricks.com/better-css-shapes-using-shape-part-1-lines-and-arcs/ https://css-tricks.com/better-css-shapes-using-shape-part-2-more-on-arcs/ et https://css-tricks.com/better-css-shapes-using-shape-part-3-curves/ la quatrième partie de la série sur la fonction shape() en CSS explore les commandes close et move, qui, bien que rarement utilisées, sont incroyablement utiles pour certaines formes complexes. La commande close permet de fermer une forme en revenant automatiquement au point de départ initial, simplifiant ainsi le code et le rendant plus lisible, surtout pour les formes avec plusieurs sous-parties. La commande move, quant à elle, permet de déplacer le point de départ à un nouvel emplacement sans dessiner de ligne, facilitant la création de formes composées de plusieurs parties non connectées. Ces commandes sont particulièrement utiles pour créer des formes découpées et des motifs répétitifs, offrant une grande flexibilité et expressivité. L'utilisation de variables CSS avec ces commandes permet de rendre le code plus adaptable et facile à ajuster, démontrant ainsi la puissance de la fonction shape() pour créer des designs complexes et dynamiques.