46 liens privés
Omni est une application qui permet de gérer des machines Talos sur diverses plateformes, facilitant la création et la gestion de clusters Kubernetes. Elle utilise un réseau VPN Wireguard pour authentifier et piloter les machines Talos, simplifiant ainsi l'infrastructure Kubernetes. Omni permet également de créer des templates de clusters pour automatiser le déploiement de machines virtuelles, notamment avec Kubevirt. Cependant, Omni présente des limitations, notamment l'absence de gestion automatisée des infrastructures cloud. L'intégration de Kubevirt permet de créer des VMs sur un cluster Kubernetes, mais nécessite une configuration spécifique, incluant l'installation de Kubevirt, CDI, et LocalPathProvisioner.
L'auteur explique que l'apprentissage est aussi une finalité de la vie, et pas seulement un moyen utile pour subsister. Par contre, la compétition, la peur d'échouer, etc. peuvent décourager. Il propose donc des moyens pratiques pour faciliter l'apprentissage.
Pour contrer les attaques DDoS des entreprises de l'IA, l'auteur a commencé par bannir des IP en fonction du User Agent... mais ça comporte des risques de faux positifs assez importants. Quelqu'un lui a parlé de Anubis, un projet open source qui permet d'ajouter une vérification de type "Proof of Work" afin de garantir que le visiteur n'est pas un robot. L'auteur montre comment l'installer.
L'auteur se place dans le contexte d'une application Symfony avec des tests PHPUnit et en fournissant des jeux de données via Foundry. Il montre l'utilisation du trait ClockAwareTrait et composant Clock. Enfin, il rappelle que PHP-FIG a proposé la PSR-20 Clock qui dispose de plusieurs implémentations, dont le composant Clock.
La KubeCon 2025 a souligné l'importance de la sécurité dans Kubernetes avec des solutions innovantes :
- Policy as Code : Automatisation de la conformité.
- Sécurité Réseau : Avancées avec Cilium et Hubble.
- Kyverno : Évolutions pour une gestion des politiques améliorée.
Ces innovations visent à sécuriser et rendre conformes les clusters Kubernetes.
Il est possible d'appliquer des styles CSS à SVG. Il y a 3 cas principaux : SVG inline (facile à manipuler en CSS), SVG externe (limité), et SVG via
L'auteur présente une méthode pour l'apprentissage. Dans cet article, il explique le concept de "flow", concept qui est à la base d'un apprentissage réussi : ni trop facile, ni trop dur, mais suffisamment challengeant pour que ça serve à quelque chose.
Je ne savais pas qu'on pouvait rooter une imprimante 3d :-)
L'auteur imagine comment a été décidé l'ajout d'écran de veille Oqee sur la Freebox... et c'est triste.
Une réponse et un complément à l'excellent billet de Ploum sur le même sujet
Les conseils sont excellents... et marchent aussi pour les adultes ^^
Les 5 types de programmes en ligne de commande : REPL, TUI, programmes non interactifs (comme grep, git, etc.), les wrappers (ssh, env, tmux, etc.) et les autres
L'autrice explique comment les quitter
Pour réussir dans l'apprentissage, Scott H. Young souligne l'importance de comprendre à la fois les éléments spécifiques d'un sujet et leur organisation globale, un processus appelé meta-learning. Ce dernier permet de créer une "carte" mentale qui guide l'apprentissage de manière structurée, en répondant à trois questions clés : comment les experts organisent-ils le domaine, quels sont les éléments fondamentaux à apprendre, et comment ces éléments s'intègrent-ils dans des compétences plus larges. En utilisant des ressources comme Google ou des outils d'IA, il est possible d'obtenir des points de départ pour comprendre ces structures, facilitant ainsi un apprentissage plus efficace et ciblé.
C'est juste magnifique
Ploum illustre par divers exemples l'impact négatif de l'IA sur nos vies : souvenir, vérité, apprentissage, confiance en soi, connaissance, personnalité, etc. Il conclut par une invitation à découvrir Gemini via l'agrégateur Planet Gemini France
L'auteur fait un retour d'expérience sur le scraping totalement abusif de son contenu par des entreprises spécialisées dans l'IA : au delà de la monétisation probable de son contenu dans son dos, ces entreprises rendent indisponibles sa forge logicielle par ce que l'on peut qualifier d'attaque DDoS... d'où son coup de gueule. Il donne quelques conseils pour pallier ce souci.
L'auteur présente brièvement ce qu'est la "screaming architecture" et ses avantages
L'article explique comment migrer des colonnes de type array
vers json
avec Doctrine, suite à la dépréciation des types array
et object
dans la version 3 de Doctrine. Il propose une méthode en plusieurs étapes : créer un type Doctrine hybride pour gérer les deux formats, migrer les données sans interrompre le déploiement, et finalement supprimer le type hybride une fois la migration terminée. Le processus permet de migrer les données de manière efficace et sans temps d'arrêt.
L'auteur distingue 2 sortes de personnes à propos de l'exécution des projets : ceux qui en commencent beaucoup, mais en finissent peu (les "starters"), et ceux qui finissent tout le temps leurs projets (les "finishers") même s'ils en commencent peu. Les 3 étapes qui suivent permettent aux starters d'achever plus de projets :
- être spécifique -> le but doit être le plus clair possible
- être bref -> quitte à découper les projets au long cours en étapes courtes
- ne faire qu'un seul projet à la fois -> ne pas s'éparpiller
L'auteur explique comment il a mené un audit de sécurité dans son entreprise : récupération de la liste des utilisateurs, constitution d'un dictionnaire, préparation d'une machine de calcul, cassage du maximum de mots de passe, et information auprès des personnes concernées. Il en profite pour rappeler quelques conseils de sécurité sur les mots de passe.