L'auteur décrit avec humour et frustration l'incroyable complexité des boutons radio dans un projet utilisant Shadcn, un framework UI basé sur Radix. Initialement simple avec une balise HTML native, le bouton radio devient un composant React complexe de 45 lignes, intégrant des dépendances externes pour un simple cercle. L'article explore les couches de complexité ajoutées par Shadcn et Radix, questionnant la nécessité de cette sur-ingénierie pour un élément basique. Il se termine avec ce bout de code qui permet de faire la même chose... en plus simple
input[type="radio"] {
/* Disable the browser's default radio button styles */
appearance: none;
margin: 0;
/* Recreate the circle container */
border: 1px solid black;
background: white;
border-radius: 50%;
/* Center our dot in the container */
display: inline-grid;
place-content: center;
/* Use a pseudo-element to display our "dot" */
&::before {
content: "";
width: 0.75rem;
height: 0.75rem;
border-radius: 50%;
}
/* And display it when the radio button is checked */
&:checked::before {
background: black;
}
}L’Italie a infligé une amende record à Cloudflare pour ne pas avoir bloqué des sites pirates via ses serveurs DNS, déclenchant un débat sur la neutralité du réseau et la souveraineté numérique. Cloudflare, qui gère 200 milliards de requêtes quotidiennes, argue que filtrer ces sites ralentirait l’internet mondial et ouvre la porte à une fragmentation du web, tout en reconnaissant qu’il le fait déjà pour son DNS "famille". L’Italie et la France privilégient des blocages administratifs rapides (30 minutes sans juge), tandis que l’Allemagne rejette cette approche au nom de la disproportion. Les alternatives existent (registrars, FAI, déréférencement, blocage IP), mais aucune n’est parfaite. Le CEO de Cloudflare, Matthew Prince, menace de rétorsions (coupure des services gratuits en Italie, retrait des serveurs), tout en invoquant le free speech — un argument critiquable, vu les censures passées de l’entreprise et l’hypocrisie des géants tech américains. Le vrai enjeu ? Notre dépendance à des infrastructures contrôlées par des acteurs privés aux agendas politiques, face à des États européens tentés par des mesures administratives expéditives. Aucun camp n’est exemplaire : ni les régulateurs, ni les géants du net. La question reste : qui doit décider ce qui est acceptable en ligne, et selon quelles règles ?
Cette page du wiki de sebsauvage.net propose un mémo pratique pour utiliser ffmpeg, notamment pour le ré-encodage en AV1, un codec vidéo libre et performant. Elle détaille des commandes de base pour convertir des fichiers multimédias, spécifier des codecs, extraire des bandes son, redimensionner des vidéos, et bien plus. La section dédiée à l'AV1 explique comment convertir des vidéos en utilisant ce codec, avec des options pour optimiser la qualité et la taille des fichiers. Un script pour convertir des vidéos en GIF animé est également partagé.
L'auteur, un informaticien et ancien expert judiciaire, partage son expérience solitaire lors d'une mission inhabituelle : récupérer des données clients sur un serveur dans une entreprise en faillite. Malgré des préparatifs minutieux, il se retrouve seul face à des défis techniques imprévus, dans un environnement inconnu et isolé. Il souligne la citation latine "Tempora si fuerint nubila, solus eris" (Lorsque viendra l'orage, tu seras seul), reflétant la réalité de la solitude de l'expert judiciaire. Après avoir réussi à accéder au serveur, il rencontre des difficultés pour rétablir le réseau, illustrant les défis techniques et l'isolement inhérents à cette profession.
Atomic Design est un modèle de composition d'interfaces utilisateur (UI) bien connu, mais souvent mal utilisé comme architecture d'application complète. Cet article explique que Atomic Design excelle dans l'organisation de l'UI, mais ne répond pas aux questions de domaine, d'orchestration des flux applicatifs ou de gestion de l'état métier. Il propose de séparer clairement la composition de l'UI (où Atomic Design a sa place) de l'architecture applicative, avec des règles strictes pour éviter le couplage caché et maintenir la réutilisabilité des composants. Les features deviennent ainsi l'unité architecturale principale, contenant la logique métier et l'orchestration. Cette séparation améliore également la stratégie de test, avec des tests visuels pour l'UI et des tests d'intégration pour les features.
Découverte de Talos Linux, une distribution innovante dédiée à Kubernetes, axée sur l'immuabilité et la sécurité. Sans SSH ni CLI traditionnelle, elle est entièrement gérée via une API similaire à celle de Kubernetes, utilisant des certificats pour l'authentification. Le blog détaille le déploiement d'un cluster Kubernetes avec 3 nœuds masters et un nœud worker, en utilisant Talosctl. La documentation officielle est saluée pour sa clarté, et les prérequis infrastructurels sont classiques. Un tutoriel pratique avec commandes et captures d'écran est fourni.
Découverte de Jumpserver, un outil open source de gestion d'accès privilégié (PAM) qui va bien au-delà de Guacamole. Il offre des fonctionnalités avancées comme l'enregistrement vidéo des sessions, le filtrage des commandes SSH, des ACLs, un inventaire centralisé, et même des accès consoles DB et Kubernetes. L'installation est simple via un script bash, mais nécessite environ 2-3 Go de RAM. L'interface est moderne et propose des options de sécurité comme le MFA et des filigranes anti-fuite. Comparé à Guacamole, Jumpserver est plus complet en termes de sécurité et d'audit, mais plus lourd à installer. Idéal pour les équipes Ops ou les infrastructures nécessitant un contrôle PAM strict.
Analyser les logs de Nextcloud avec Wazuh : Cet article explique comment surveiller les activités sur un serveur Nextcloud en utilisant Wazuh, une solution de gestion des logs. L'auteur, utilisant Wazuh depuis 2017, détaille les prérequis, la configuration et les règles personnalisées pour analyser les logs de Nextcloud, notamment pour répondre aux exigences de normes comme l'ISO27001. Il souligne les avantages et les défis de Wazuh, insistant sur la nécessité d'une gouvernance et d'une équipe dédiée pour gérer efficacement les alertes et les mises à jour.
L'article "Why there’s no European Google?" de Ploum explore les raisons pour lesquelles l'Europe n'a pas produit de géant technologique comme Google, malgré son rôle central dans le développement des technologies numériques. L'auteur souligne que des inventions majeures comme le World Wide Web (créé par des Européens) et Linux (créé par Linus Torvalds) ont été offertes comme biens communs, sans chercher le profit à court terme. Contrairement aux entreprises américaines, ces projets ont été conçus pour être partagés et modifiés librement, ce qui a permis leur adoption mondiale. L'article met en avant l'importance des valeurs européennes de partage et de coopération, qui contrastent avec le modèle capitaliste américain.
Découvrez dans cet article une analyse rigoureuse qui déconstruit l’idée répandue selon laquelle le trafic SEO et la recherche organique seraient en déclin drastique. En s’appuyant sur des données de Similarweb analysées sur plus de 40 000 sites, l’auteur montre que le trafic organique n’a baissé que légèrement (-2,5 %) et que la recherche — notamment sur Google — reste stable, voire en légère croissance en 2025, contredisant les affirmations alarmistes du “SEO is dead” et de la domination des outils LLM. L’article explore les mythes autour de la baisse du trafic, du rôle des AI Overviews et de l’imaginaire du remplacement de la recherche par les IA, pour replacer le SEO comme un levier toujours majeur de visibilité en ligne.
Un utilisateur payant de Claude (220 €/mois) raconte avoir été banni sans avertissement après avoir utilisé plusieurs instances de Claude pour du project scaffolding.
Il faisait itérer une IA sur un fichier CLAUDE.md servant de contexte pour une autre IA. Cette automatisation, proche de prompts de type “system instructions”, aurait déclenché les mécanismes anti–prompt injection.
Conséquences :
- Compte désactivé sans explication
- Aucune réponse du support
- Seul retour : remboursement intégral
Conclusion :
La modération des LLM est une boîte noire : automatiser des prompts ressemblant à des instructions système est aujourd’hui un terrain miné, même pour des usages légitimes.
Ce site interactif explique le fonctionnement des terminaux. Il décrit le modèle de grille de caractères, les cellules contenant un caractère et des informations de style, les séquences d'échappement pour contrôler le terminal, la gestion des entrées clavier et des signaux comme Ctrl+C, ainsi que les modes cuit et cru pour le traitement des entrées. Une ressource pédagogique pour comprendre les bases des terminaux.
L'article "Gérez vos arbres hiérarchiques avec Eloquent" sur Laravel France explique les défis de la gestion des structures arborescentes en base de données et présente deux approches : l'utilisation d'une colonne parent_id et le modèle Nested Set. Ce dernier, bien que plus complexe à écrire, offre des performances de lecture constantes grâce à des valeurs _lft et _rgt. Le package kalnoy/nestedset intègre ce modèle dans Eloquent, simplifiant ainsi la manipulation des arbres hiérarchiques. L'installation et la configuration sont simples, et le package gère automatiquement les calculs des valeurs _lft et _rgt.
Cet article de Wanadev Digital explique comment utiliser l'Event Bus de Symfony Messenger pour créer une architecture découplée. Il compare l'EventDispatcher et l'Event Bus, soulignant leurs différences fondamentales : synchrone vs asynchrone, couplage faible vs fort, et scalabilité. L'Event Bus permet un traitement asynchrone, une sérialisation des messages, et une meilleure traçabilité. L'article guide pas à pas pour configurer et utiliser l'Event Bus, idéal pour des tâches comme l'envoi d'emails ou la génération de PDF. Prérequis : comprendre les concepts de Commands et Queries.
MISP est une plateforme open source de partage et d'analyse d'informations sur les menaces cybernétiques. Elle permet de collecter, stocker, distribuer et partager des indicateurs de compromission et des informations sur les incidents de sécurité. MISP offre des fonctionnalités de visualisation, de corrélation automatisée, et d'exportation vers d'autres systèmes comme les SIEM. Elle repose sur des standards ouverts et des taxonomies structurées, facilitant ainsi le partage d'informations entre organisations et communautés. MISP est conçu pour être simple d'utilisation et favorise la collaboration pour une détection plus rapide et efficace des attaques.
Ce billet de blog présente une configuration impliquant trois outils : StepCA, Caddy et MISP, via le protocole ACME. L'auteur, ayant travaillé sur du CTI (Cyber Threat Intelligence), utilise MISP, une plateforme open source pour partager des informations sur les menaces. Il explique comment il a mis en place une PKI interne avec StepCA pour gérer les certificats TLS, et utilise Caddy comme reverse proxy pour le SSL offloading. Le lab comprend une root CA offline, une sub CA avec serveur ACME privé, un serveur DNS, et une VM avec Docker exécutant Caddy et MISP. L'article détaille également le rôle du CTI et de MISP dans la cybersécurité proactive.
L'auteur propose une alternative à la "Ralph loop", appelée "Eric loop", inspirée par le personnage calculateur et manipulateur d'Eric Cartman de South Park. Contrairement à la Ralph loop, la boucle Eric implique une séparation des tâches en plusieurs étapes (planification, exécution, vérification, review) et une formalisation des tâches par une IA. L'auteur illustre ce concept en créant un projet nommé Tiny-till, une application de caisse simple pour marchands ambulants, en utilisant un outil appelé Task-o-matic. L'idée est de mieux contrôler et optimiser l'utilisation des modèles d'IA en séparant les préoccupations et en adaptant les prompts à chaque phase de l'exécution des tâches.
L'article propose une méthode en 10 étapes pour concevoir un système personnel permettant de vivre intentionnellement et de réduire le stress. Les étapes clés incluent l'auto-observation, la définition des priorités, la fixation d'objectifs mesurables, la cartographie des flux de travail, le choix d'outils adaptés, l'automatisation, la création de micro-habitudes, l'intégration de réflexions régulières, la mise en place de systèmes de repos et la conception pour une adaptabilité à long terme. L'objectif est de transformer ses objectifs en processus répétables, minimisant ainsi la fatigue décisionnelle.
L'auteur partage son expérience d'optimisation de traitement de données pour son blog, passant de plusieurs heures à quelques minutes. Il explique son architecture basée sur l'event sourcing pour analyser les visites, stockées dans une base de données et traitées par différents projecteurs. Face à un problème de performance lors de la reprocessus de 11 millions de lignes, il décrit son approche pour améliorer les performances, en commençant par établir une ligne de base de 30 événements par seconde.
Ce billet explique comment réduire la taille d'un flux RSS en utilisant des outils comme make et pandoc. L'auteur, constatant que les robots représentent une grande partie du trafic de son site, notamment les agrégateurs de flux RSS, décide d'optimiser son flux RSS pour réduire la charge serveur. Il décrit comment il utilise un makefile pour orchestrer la génération du flux RSS à partir de fichiers markdown, en remplaçant dynamiquement certaines variables avec envsubst et en convertissant le contenu avec pandoc. L'objectif est de rendre le flux plus léger tout en conservant la simplicité et l'efficacité de la génération.