Il s'agit d'un tutoriel détaillé sur l'utilisation de Rsnapshot pour des sauvegardes locales. L'auteur explique comment configurer et automatiser des sauvegardes sur un disque dur externe avec Rsnapshot, un outil robuste et simple. Le processus inclut la préparation du disque, son montage, la configuration de Rsnapshot, et l'automatisation des sauvegardes. Le tutoriel est basé sur AlmaLinux 9, mais les informations peuvent être adaptées à d'autres distributions. L'article met en avant la pertinence des concepts depuis leur publication en 2003, démontrant la robustesse de la solution.
Dans cet article, l'auteur partage son retour d’expérience sur la Opquast, après l’avoir passée récemment. Avec près de 20 ans de carrière dans le développement front-end, l’auteur explique comment cette certification — fondée sur un référentiel de 240 règles et le modèle VPTCS (Visibilité, Perception, Technique, Contenus, Services) — a transformé sa vision de la “qualité web”, en lui apportant un cadre clair, des bonnes pratiques consolidées et un vocabulaire commun à toute l’équipe. Même si certaines questions de l’examen lui ont semblé parfois « piégeuses », le bilan reste très positif : la formation permet de structurer des compétences souvent acquises de façon informelle, de renforcer l’expertise — notamment en accessibilité, sécurité et contenu — et de donner une légitimité supplémentaire dans des projets web exigeants. Une lecture utile pour quiconque envisage de passer Opquast ou s’intéresse à l’assurance qualité web.
Découvrez comment l’outil libre Ansible peut transformer la gestion de votre infrastructure : plutôt que d’intervenir manuellement sur chaque machine, Ansible vous permet, depuis un point central, de piloter des milliers de serveurs simultanément — installer des paquets, déployer des configurations, redémarrer des services, effectuer des mises à jour — le tout de façon automatisée, reproductible et sans agent sur les serveurs cibles. Simple, fiable et très efficace, c’est un incontournable pour quiconque gère un parc multiple de serveurs.
Dans son article The Accessibility Problem With Authentication Methods Like CAPTCHA sur Smashing Magazine, l’auteure revient sur l’usage — devenu presque systématique — des CAPTCHA et autres méthodes d’authentification pour protéger les sites contre les robots. Elle montre comment ces dispositifs (reconnaissance d’images, textes déformés, puzzles visuels, défis audio, etc.) posent de réels problèmes d’accessibilité : de nombreux utilisateurs — notamment en situation de handicap visuel, auditif, moteur ou cognitif — sont ainsi exclus. L’article invite à repenser la vérification d’identité en ligne en faveur de méthodes inclusives (authentification multifacteur, “magic links”, vérifications invisibles…) qui assurent à la fois sécurité et accès égalitaire
Le protocole ARP — souvent invisible mais absolument essentiel — joue le rôle de “traducteur” entre les adresses IP (utilisées par les protocoles réseau) et les adresses MAC (adresses physiques des interfaces réseau). Dans cet article, IT-Connect explique comment ARP fonctionne dans un réseau local : requêtes, réponses, cache ARP, et montre pourquoi sans lui aucun paquet Ethernet ne pourrait atteindre sa destination. Vous y découvrirez aussi les commandes utiles pour gérer le cache, ainsi que les risques de sécurité liés à des attaques comme l’ARP-spoofing, et les bonnes pratiques pour s’en prémunir.
L’article présente comment ajouter facilement un portail d’authentification centralisé à ses applications web en combinant Traefik et Tinyauth. Grâce au mécanisme ForwardAuth, Tinyauth s’intercale entre Traefik et vos services pour gérer une page de login unifiée, avec prise en charge des comptes locaux, OAuth ou LDAP. Léger, simple à déployer via Docker, et personnalisable, ce duo offre une solution propre et efficace pour sécuriser un home-lab ou un environnement multi-services sans recourir à des outils plus lourds comme Keycloak ou Authentik.
Kubernetes 1.34 introduit les Pod-level resources, une fonctionnalité en béta qui simplifie la gestion des ressources pour les pods contenant plusieurs conteneurs. Contrairement à la croyance initiale de l'auteur, la QoS Guaranteed ne nécessite pas que tous les conteneurs aient les mêmes limites et demandes de ressources, mais seulement que chaque conteneur respecte cpu.limit = cpu.request et memory.limit = memory.request. Les Pod-level resources sont utiles pour les conteneurs peu gourmands ou injectés dynamiquement, évitant ainsi de spécifier des limites et demandes pour chaque conteneur individuellement. Cela simplifie la gestion des ressources, surtout lorsque des conteneurs annexes comme des sidecars sont ajoutés ou modifiés.
Ce billet de blog explique comment transformer un serveur Proxmox VE en nœud Kubernetes en utilisant LXC et lxcri, un runtime de conteneurs compatible CRI pour LXC. L'auteur, bien conscient du côté inutile du projet, décrit les étapes pour installer et configurer cri-o et lxcri sur Proxmox VE, malgré les défis techniques et les bugs rencontrés. Le but est de réutiliser au maximum les technologies existantes de Proxmox, notamment LXC, pour intégrer le serveur dans un cluster Kubernetes. Un projet audacieux et instructif pour les amateurs de virtualisation et de conteneurs.
Un service officiel de l'état bien pratique (via Sebsauvage)
L'auteur présente des démos des possibilités de l'API View Transition : elle permet d'améliorer graphiquement le passage d'une page à l'autre en rendant la transition moins abrupte. Il s'agit d'un argument en moins pour la création d'une Single Page Application.
Ploum compare l'utilisation des LLMs pour générer du texte à l'écriture de code non sécurisé, soulignant que l'absence de défauts apparents ne garantit pas la qualité. Il critique l'utilisation des LLMs pour produire du texte, affirmant qu'une partie des lecteurs (sinon tous) remarqueront la médiocrité du contenu. Il encourage l'honnêteté et l'amélioration continue, suggérant de publier les invites (prompts) plutôt que les textes générés, et met en garde contre la dépendance aux LLMs, qu'il assimile à une addiction destructrice.
L'article de LVLUP.fr explore pourquoi le management par le contrôle est obsolète et comment Netflix a révolutionné cette approche. En abolissant les politiques de congés et de notes de frais, Netflix a libéré la motivation intrinsèque de ses employés, générant des revenus cinq fois supérieurs à la moyenne du secteur. Basé sur la Théorie de l'Autodétermination, ce modèle repose sur trois piliers : l'autonomie, la compétence et l'appartenance sociale. En traitant les employés comme des adultes responsables et en leur donnant la voix sur les décisions, Netflix a créé une culture d'entreprise performante et innovante.
Ce guide compare SSHGuard et Fail2ban pour la protection SSH sur Debian/Ubuntu. SSHGuard, écrit en C, est plus léger (1-2 Mo) et utilise un parseur lexical natif, tandis que Fail2ban, en Python, consomme plus de ressources (9 Mo à 2.5 Go) et repose sur des expressions régulières. SSHGuard est idéal pour les serveurs avec ressources limitées et une protection SSH prioritaire, tandis que Fail2ban convient pour protéger plusieurs services avec des règles personnalisées. Le guide explique aussi l'installation, la configuration de base et le système de scoring de SSHGuard.
L'auteur, DamyR, partage son expérience et ses réflexions sur l'utilisation de l'IA dans le domaine du SRE/DevOps. Il critique l'utilisation de l'IA pour la complétion de code dans les IDE, qu'il juge inefficace et perturbante pour son flux de travail. Il préfère les solutions traditionnelles comme les snippets et les LSP (Language Server Protocol), qu'il trouve plus efficaces et personnalisables. Cependant, il reconnaît les avantages de l'IA dans d'autres aspects de son travail, comme l'aide à la configuration de Neovim avec Claude, une IA externe. Il encourage à utiliser l'IA de manière ciblée et bénéfique, plutôt que de l'intégrer de manière contre-productive dans tous les outils.
Dans cet article, Rémi Verchère partage son expérience de création et de gestion de plusieurs clusters Kubernetes Talos sur Docker pour une démo ArgoCD multi-clusters. Il détaille les étapes de configuration réseau, la création des clusters avec des CIDR dédiés, et les défis rencontrés pour assurer la communication inter-clusters. Des scripts d'automatisation et des commandes talosctl sont fournis pour faciliter le processus. Un guide pratique pour ceux qui souhaitent expérimenter des architectures multi-clusters en local.
L'article explore comment concevoir des produits numériques adaptés aux situations de stress et d'urgence. Vitaly Friedman y partage des conseils pratiques pour créer des interfaces qui aident les utilisateurs à naviguer dans des contextes complexes, tout en minimisant leur charge cognitive. Il souligne l'importance de comprendre l'environnement réel des utilisateurs, les effets du stress sur l'interaction avec les produits et propose des stratégies pour améliorer l'expérience utilisateur dans des moments critiques.
Ce tutoriel explique comment créer des applications IA privées et auto-hébergées en utilisant Ollama et Laravel. Il aborde les préoccupations liées à la confidentialité des données et aux coûts variables des services d'IA tiers comme OpenAI. Ollama permet d'exécuter des modèles de langage open-source comme Llama, DeepSeek et Gemma sur vos propres infrastructures, offrant ainsi un contrôle total sur les données et les coûts. Le guide détaille les étapes pour installer Ollama, choisir les bons modèles en fonction de vos besoins et de votre matériel, et intégrer ces modèles dans une application Laravel via le package Laravel-Ollama. Un exemple concret de création d'un chatbot privé est également fourni.
Ce tutoriel explore les possibilités offertes par CSS Subgrid, une fonctionnalité récente de CSS Grid qui permet d'étendre la mise en page à travers l'arborescence DOM. Contrairement à ce qu'il pensait initialement, Subgrid ouvre des portes à de nouvelles interfaces utilisateur. L'article explique les bases de Subgrid, ses pièges courants et montre des exemples concrets d'utilisation. Il est destiné aux développeurs déjà familiers avec les bases de CSS Grid.
L'auteur explique de manière vulgarisée ce qu'il advient d'un fichier supprimé. Contrairement à une idée reçue, un fichier supprimé n'est pas immédiatement effacé du disque. Le système d'exploitation supprime simplement la référence au fichier dans son annuaire, laissant les données intactes jusqu'à ce qu'elles soient écrasées par de nouveaux fichiers. Cela peut poser des problèmes de sécurité, mais aussi offrir des possibilités de récupération de données. Le blog évoque également des solutions pour une suppression définitive, comme le chiffrement ou des utilitaires spécifiques.
L'article de LVLUP.fr compare l'efficacité des modèles de langage (LLM) comme ChatGPT, Gemini et Claude avec une méthode mathématique des années 60 pour générer des plannings hospitaliers. Les LLM échouent avec un taux de réussite de 8% et créent des erreurs, tandis que Google OR-Tools, une solution de programmation par contraintes, génère un planning parfait en moins d'une seconde avec 100% de fiabilité. L'article souligne que pour des contraintes strictes, le déterminisme des solveurs est préférable à la créativité des LLM. Il illustre cela à travers un cas concret de planification pour un service hospitalier de 5 infirmiers, en insistant sur l'importance de modéliser les processus et les contraintes avant d'automatiser.