Ce dépôt GitHub, "claude-code-best-practice", propose des pratiques optimales pour l'utilisation de Claude Code, un outil d'intelligence artificielle. Il inclut des concepts clés comme les commandes, les sous-agents, les compétences, les workflows, les hooks, les serveurs MCP, les plugins, les paramètres, la mémoire, le checkpointing, et les flags de démarrage CLI. Le dépôt offre également des fonctionnalités "hot" telles que les conversations secondaires (/btw), la revue de code, les tâches planifiées, le mode vocal, et la simplification/batch. Il est régulièrement mis à jour et inclut des badges, des documents de présentation, et des liens vers des tweets pertinents.
Cet article présente des astuces pour améliorer l'expérience utilisateur des interfaces. Il aborde des détails comme l'équilibrage du texte avec text-wrap: balance, l'harmonisation des bordures avec des rayons concentriques, l'animation contextuelle des icônes, l'affinage du rendu textuel sur macOS avec antialiased, l'utilisation de chiffres tabulaires pour une largeur uniforme, et l'importance des animations interruptibles pour une interaction fluide. Ces techniques, bien que subtiles, contribuent grandement à la qualité perçue d'une interface.
Compte rendu de l’édition 2026 de Touraine Tech, conférence technologique tenue les 12 et 13 février à Tours, qui met en avant plusieurs interventions marquantes autour de l’IA, du cloud et des pratiques de développement. L’article revient notamment sur des sujets comme les architectures multi-agents pour organiser des systèmes d’IA, les serveurs MCP permettant à un LLM d’interagir de manière structurée avec des API, ou encore le framework Diátaxis pour améliorer la qualité et la maintenabilité de la documentation technique. D’autres conférences abordent l’expérience développeur et l’impact de la charge cognitive sur la performance des équipes, ainsi que des retours d’expérience sur l’évolution d’architectures logicielles et l’exploitation d’infrastructures bare-metal comme un cloud, illustrant les grandes tendances actuelles autour de la souveraineté numérique, de la sécurité des données et de la maturité croissante de l’intelligence artificielle.
CC Workflow Studio est un éditeur visuel pour concevoir des workflows d'agents IA comme Claude Code, GitHub Copilot, et d'autres. Il permet de créer des orchestrations d'agents sans coder via un interface drag-and-drop, d'éditer avec l'aide de l'IA, et d'exporter/exécuter les workflows directement. Les fonctionnalités clés incluent un éditeur intuitif, l'ingénierie agentique, l'édition assistée par IA, et l'exportation en un clic. L'extension est disponible sur GitHub.
Ce partage explique un pattern simple pour optimiser le tri d'array en PHP lorsque la clé de tri est coûteuse à calculer. L'auteur montre comment éviter de recalculer cette clé à chaque comparaison en utilisant un pattern en trois étapes : décorer, trier, et décorer à nouveau. Cette méthode, connue sous le nom de transform de Schwartz, réduit le nombre d'appels à la fonction coûteuse de O(n log n) à O(n). L'article propose également une astuce utilisant la fonction array_multisort() pour simplifier ce pattern en PHP.
L'article explore les limites des tâches planifiées via cron dans les applications Symfony et propose une migration vers Symfony Scheduler pour une gestion plus fiable des jobs. Il décrit comment passer d'une commande cron basique à une solution intégrée utilisant Messenger, des verrous (locks) et une gestion d'état, permettant ainsi de gérer les retries, l'idempotence et la continuité des processus métiers. L'auteur souligne que cette approche, bien que plus complexe, offre une meilleure intégration et une responsabilité accrue de la gestion du temps au sein de l'application.
Ce guide explique comment implémenter une authentification sans mot de passe dans Symfony 7.4 en utilisant les passkeys basés sur les standards WebAuthn et FIDO2. Les passkeys remplacent les mots de passe par des paires de clés cryptographiques, stockant la clé privée sur l'appareil de l'utilisateur et la clé publique sur le serveur. L'article détaille l'architecture nécessaire, les dépendances à installer, et les entités à créer pour gérer les utilisateurs et leurs passkeys, éliminant ainsi complètement les mots de passe de l'application.
L'article analyse la consommation mémoire d'Ubuntu 25.10 avec GNOME, détaillant les processus lancés au démarrage et leur rôle. Avec 15,8 Go de RAM, 2,1 Go sont utilisés après l'authentification. Les processus sont classés en catégories : environnement graphique, services système, gestion des périphériques, services GNOME et applications utilisateur. L'auteur souligne l'importance d'optimiser les logiciels face à la hausse des coûts de la RAM.
Nicolas Loeuillet partage ses templates de notes pour Obsidian, un outil de prise de notes. Il utilise le plugin Templater pour créer deux types de modèles : une note quotidienne pour ses réflexions personnelles et une note générique pour divers sujets comme des rendez-vous ou des réunions. Le template de note générique est plus complexe, permettant de choisir une date, un titre et des tags via des fenêtres de suggestion. Il invite les lecteurs à partager leurs propres astuces de templates.
Ploum partage son expérience de lutte contre l'addiction au smartphone, inspirée par un post de Kevin Boone. Il décrit son anxiété initiale à l'idée de sortir sans téléphone, puis comment il a progressivement réduit son utilisation en laissant son appareil à la maison pour de courtes promenades, en désactivant les notifications et en investissant dans un téléphone e-ink et un Mudita Kompakt. Il explique comment cette démarche a transformé son anxiété en une sensation de libération, lui permettant de se reconnecter avec ses pensées et son environnement. Il critique également l'impact négatif des notifications sur les capacités cognitives et décrit ses habitudes actuelles, comme mettre son téléphone hors ligne la nuit et ne l'emporter que lorsqu'il y a une raison valable.
Cet article transcrit un webinaire de Bearstech sur le "Linux Hardening", une approche pragmatique pour sécuriser les serveurs Linux. Il souligne que Linux n'est pas sécurisé par défaut et nécessite des mesures supplémentaires comme la configuration stricte des accès, la limitation des services, la sécurisation du réseau, et la gestion rigoureuse des logs et sauvegardes. Bearstech privilégie Debian pour sa stabilité et la qualité de ses mises à jour. L'article aborde aussi l'authentification SSH, la gestion des mots de passe, le blocage des tentatives de connexion, l'accès root, l'utilisation de bastions SSH, et l'importance des logs pour la traçabilité et la sécurité.
Ce guide explique comment utiliser aptly pour créer et gérer un miroir local de dépôts Debian, permettant un contrôle total sur les mises à jour des paquets. Aptly permet de mirroiter un dépôt distant, de créer des snapshots immuables et de publier ces snapshots pour une utilisation locale. Le processus de base inclut la création d'un miroir, sa mise à jour, la création d'un snapshot et sa publication. Le guide couvre également l'installation d'aptly via les paquets Debian, la configuration de base, l'importation des clés GPG, la création et la gestion des miroirs, ainsi que l'automatisation avec cron et le nettoyage de maintenance.
Cet article de Towards Data Science explore le problème de la "boîte noire" dans le code généré par l'IA. Bien que l'IA améliore initialement la productivité des équipes de développement, le code généré devient rapidement difficile à maintenir en raison de son manque de structure. Les principaux problèmes incluent la tendance à tout regrouper dans un seul module, les dépendances circulaires et implicites, l'absence de contrats explicites et une documentation qui explique l'implémentation plutôt que l'utilisation. Un exemple concret illustre comment une génération non structurée peut créer un système de notifications monolithique difficile à modifier, contrairement à une approche structurée qui décompose le système en composants indépendants. L'article souligne que le problème n'est pas l'IA en soi, mais plutôt l'architecture résultante.
L'article explore l'évolution des bibliothèques de gestion de dates et d'heures en JavaScript, en particulier le passage de Moment.js à l'API Temporal. Il explique les limites de l'API Date intégrée, les avantages et les inconvénients de Moment.js, et introduit Temporal comme une solution moderne et intégrée, plus performante et moins sujette aux erreurs. L'auteur partage des conseils pratiques pour migrer du code basé sur Moment.js vers Temporal.
L'auteur a testé pendant quatre jours les 42 conseils de Boris Cherny, créateur de Claude Code, sur un projet réel. Il a notamment expérimenté la gestion de plusieurs sessions parallèles, chacune dédiée à une tâche spécifique (planification, implémentation, tests, etc.), ce qui a amélioré son efficacité. L'article détaille son expérience et les résultats obtenus, mettant en avant l'importance de la gestion du contexte et l'utilisation optimale de l'outil.
Cet article décrit la mise en place d'une architecture haute disponibilité pour un blog WordPress, utilisant Galera MariaDB et Redis Sentinel sur trois nœuds. L'auteur, inspiré par un article de Julien MOROT, partage son expérience et ses configurations pour déployer cette solution en laboratoire. Il utilise des conteneurs LXC Debian 12 et couvre l'installation et la configuration de HAProxy, Keepalived, et les bases de données, avec des détails sur les commandes et fichiers de configuration essentiels. L'objectif est de fournir une solution robuste pour héberger un blog WordPress avec une haute disponibilité.
Dolt est un système de gestion de base de données SQL qui intègre des fonctionnalités de contrôle de version similaires à Git. Il permet de fork, cloner, brancher, fusionner, pousser et tirer des bases de données comme des dépôts Git. Compatible avec MySQL, Dolt expose ses fonctionnalités via des tables, fonctions et procédures SQL. Il propose également une interface en ligne de commande similaire à Git pour importer des fichiers CSV, committer des modifications, les pousser vers un dépôt distant, ou fusionner les changements de collaborateurs. DoltHub est une plateforme pour partager des bases de données Dolt, avec des options d'auto-hébergement via DoltLab ou d'hébergement externe. Une version compatible PostgreSQL, Doltgres, est également disponible en version bêta.
Ce billet de blog met en garde contre l'utilisation de JWT (JSON Web Tokens) sans une date d'expiration (exp claim). Sans cette date, un JWT peut rester valide indéfiniment, transformant un token compromis en un accès permanent. L'auteur explique que les JWT ne sont pas chiffrés mais signés, et que leur structure comprend des claims comme l'identifiant utilisateur, les rôles et le timestamp d'émission. Il souligne que sans expiration, un token volé peut être utilisé longtemps après sa création, même si l'utilisateur a quitté l'organisation. La solution proposée est d'ajouter une date d'expiration pour limiter la validité des tokens, bien que cela nécessite de les renouveler périodiquement. L'auteur rappelle aussi que certains packages JWT ne vérifient pas automatiquement l'expiration.
Un quadtree est une structure de données arborescente utilisée pour organiser des données dans un espace bidimensionnel en le subdivisant récursivement en quatre quadrants, ce qui permet de localiser ou filtrer rapidement des éléments selon leur position. L’article propose une explication interactive qui part d’une recherche spatiale naïve puis montre comment la partition hiérarchique réduit le nombre de comparaisons en explorant seulement les zones pertinentes, avec des démonstrations visuelles pour des opérations comme la recherche de points, les requêtes par zone ou le plus proche voisin. Cette approche illustre comment les quadtrees améliorent l’efficacité d’algorithmes liés à la détection de collisions, à la compression d’images ou au traitement de données spatiales.
Le Model Context Protocol (MCP) est un standard visant à intégrer des outils et scripts existants directement dans les IDE pour les agents IA. Actuellement, ces agents comprennent le code mais ne peuvent pas exécuter des actions réelles, souvent situées en dehors de l'IDE. MCP propose une solution en exposant ces capacités (CLI, API, services internes) via un contrat structuré, permettant aux agents de les utiliser sans nécessiter de plugins spécifiques. Contrairement aux API REST classiques, MCP standardise les actions et permet une découverte dynamique des capacités, facilitant ainsi l'orchestration par les agents IA.