TriliumNext/Trilium est une application open source de prise de notes destinée à construire une base de connaissances personnelle, permettant d’organiser des notes dans une structure hiérarchique avec recherche plein texte, versioning et relations entre notes. Elle propose un éditeur riche compatible Markdown et code, la synchronisation via un serveur auto-hébergé, ainsi que des fonctions avancées comme le chiffrement par note, les cartes de relations, les mind maps, un web clipper et une API REST pour l’automatisation, tout en restant capable de gérer de très grandes bases pouvant dépasser 100 000 notes.
Dozzle est un projet open source qui fournit une application web légère permettant de visualiser en temps réel les logs des conteneurs Docker afin de faciliter le monitoring et le débogage d’applications conteneurisées. L’outil diffuse directement les journaux via l’API Docker sans les stocker, ce qui le rend simple et peu gourmand en ressources, et offre des fonctionnalités comme la recherche dans les logs (regex ou requêtes), l’affichage simultané de plusieurs conteneurs et des statistiques en direct sur l’utilisation CPU et mémoire.
Projet open source proposant docker-backup, un outil en ligne de commande écrit en TypeScript permettant de sauvegarder des environnements Docker en capturant les configurations des conteneurs ainsi que leurs réseaux et volumes associés. Il peut également inclure les données physiques des volumes dans des archives compressées et exporter les sauvegardes vers des destinations externes comme des services compatibles S3 ou via rsync, tout en utilisant un format simple basé sur JSON et des commandes comme create, list et export pour gérer les sauvegardes.
Le dépôt GitHub “How-To-Secure-A-Linux-Server” est un guide évolutif destiné aux administrateurs souhaitant renforcer la sécurité d’un serveur Linux à travers une approche de défense en profondeur couvrant plusieurs couches du système. Il explique notamment comment sécuriser l’accès distant via SSH (clés, configuration renforcée, authentification à deux facteurs), limiter les privilèges des utilisateurs et mettre en place des protections réseau comme un pare-feu UFW, ainsi que des outils de détection d’intrusion et de surveillance tels que Fail2Ban, PSAD ou des solutions d’audit et de contrôle d’intégrité des fichiers. L’objectif est de rassembler dans une seule ressource des pratiques courantes de durcissement et de surveillance pour réduire les risques d’intrusion, de vol de données ou d’utilisation abusive du serveur exposé à Internet.
Trois scènes tirées d’une même semaine illustrent comment l’IA et les LLM bouleversent déjà l’organisation des équipes tech : un développeur frontend qui produit aussi du backend grâce à l’IA, un product manager capable de livrer lui-même une fonctionnalité, et un ingénieur senior qui passe moins de temps à coder qu’à superviser des systèmes automatisés. À travers ces situations ordinaires mais révélatrices, l’auteur questionne la pertinence des modèles classiques d’équipes (squads spécialisées, rôles bien séparés) face à des outils qui élargissent les capacités individuelles et déplacent la valeur vers la supervision, la compréhension du produit et la prise de décision plutôt que l’écriture directe de code.
Présentation de quatre fonctionnalités CSS modernes qui permettent de gérer des animations et interactions avancées directement dans le navigateur, réduisant fortement le besoin de JavaScript. L’article met notamment en avant View Transitions, qui permet de créer facilement des transitions animées entre pages ou états d’interface, et Scroll-Driven Animations, qui synchronisent les animations avec la position de défilement pour réaliser des effets comme le parallaxe ou l’apparition d’éléments. Il explique aussi animation-composition, qui combine plusieurs transformations sans écraser les valeurs existantes, et @property, qui introduit des variables CSS typées et animables, rendant possibles des transitions fluides sur des propriétés complexes comme les dégradés ou les couleurs.
Ce dépôt GitHub, "claude-code-best-practice", propose des pratiques optimales pour l'utilisation de Claude Code, un outil d'intelligence artificielle. Il inclut des concepts clés comme les commandes, les sous-agents, les compétences, les workflows, les hooks, les serveurs MCP, les plugins, les paramètres, la mémoire, le checkpointing, et les flags de démarrage CLI. Le dépôt offre également des fonctionnalités "hot" telles que les conversations secondaires (/btw), la revue de code, les tâches planifiées, le mode vocal, et la simplification/batch. Il est régulièrement mis à jour et inclut des badges, des documents de présentation, et des liens vers des tweets pertinents.
Cet article présente des astuces pour améliorer l'expérience utilisateur des interfaces. Il aborde des détails comme l'équilibrage du texte avec text-wrap: balance, l'harmonisation des bordures avec des rayons concentriques, l'animation contextuelle des icônes, l'affinage du rendu textuel sur macOS avec antialiased, l'utilisation de chiffres tabulaires pour une largeur uniforme, et l'importance des animations interruptibles pour une interaction fluide. Ces techniques, bien que subtiles, contribuent grandement à la qualité perçue d'une interface.
Compte rendu de l’édition 2026 de Touraine Tech, conférence technologique tenue les 12 et 13 février à Tours, qui met en avant plusieurs interventions marquantes autour de l’IA, du cloud et des pratiques de développement. L’article revient notamment sur des sujets comme les architectures multi-agents pour organiser des systèmes d’IA, les serveurs MCP permettant à un LLM d’interagir de manière structurée avec des API, ou encore le framework Diátaxis pour améliorer la qualité et la maintenabilité de la documentation technique. D’autres conférences abordent l’expérience développeur et l’impact de la charge cognitive sur la performance des équipes, ainsi que des retours d’expérience sur l’évolution d’architectures logicielles et l’exploitation d’infrastructures bare-metal comme un cloud, illustrant les grandes tendances actuelles autour de la souveraineté numérique, de la sécurité des données et de la maturité croissante de l’intelligence artificielle.
CC Workflow Studio est un éditeur visuel pour concevoir des workflows d'agents IA comme Claude Code, GitHub Copilot, et d'autres. Il permet de créer des orchestrations d'agents sans coder via un interface drag-and-drop, d'éditer avec l'aide de l'IA, et d'exporter/exécuter les workflows directement. Les fonctionnalités clés incluent un éditeur intuitif, l'ingénierie agentique, l'édition assistée par IA, et l'exportation en un clic. L'extension est disponible sur GitHub.
Ce partage explique un pattern simple pour optimiser le tri d'array en PHP lorsque la clé de tri est coûteuse à calculer. L'auteur montre comment éviter de recalculer cette clé à chaque comparaison en utilisant un pattern en trois étapes : décorer, trier, et décorer à nouveau. Cette méthode, connue sous le nom de transform de Schwartz, réduit le nombre d'appels à la fonction coûteuse de O(n log n) à O(n). L'article propose également une astuce utilisant la fonction array_multisort() pour simplifier ce pattern en PHP.
L'article explore les limites des tâches planifiées via cron dans les applications Symfony et propose une migration vers Symfony Scheduler pour une gestion plus fiable des jobs. Il décrit comment passer d'une commande cron basique à une solution intégrée utilisant Messenger, des verrous (locks) et une gestion d'état, permettant ainsi de gérer les retries, l'idempotence et la continuité des processus métiers. L'auteur souligne que cette approche, bien que plus complexe, offre une meilleure intégration et une responsabilité accrue de la gestion du temps au sein de l'application.
Ce guide explique comment implémenter une authentification sans mot de passe dans Symfony 7.4 en utilisant les passkeys basés sur les standards WebAuthn et FIDO2. Les passkeys remplacent les mots de passe par des paires de clés cryptographiques, stockant la clé privée sur l'appareil de l'utilisateur et la clé publique sur le serveur. L'article détaille l'architecture nécessaire, les dépendances à installer, et les entités à créer pour gérer les utilisateurs et leurs passkeys, éliminant ainsi complètement les mots de passe de l'application.
L'article analyse la consommation mémoire d'Ubuntu 25.10 avec GNOME, détaillant les processus lancés au démarrage et leur rôle. Avec 15,8 Go de RAM, 2,1 Go sont utilisés après l'authentification. Les processus sont classés en catégories : environnement graphique, services système, gestion des périphériques, services GNOME et applications utilisateur. L'auteur souligne l'importance d'optimiser les logiciels face à la hausse des coûts de la RAM.
Nicolas Loeuillet partage ses templates de notes pour Obsidian, un outil de prise de notes. Il utilise le plugin Templater pour créer deux types de modèles : une note quotidienne pour ses réflexions personnelles et une note générique pour divers sujets comme des rendez-vous ou des réunions. Le template de note générique est plus complexe, permettant de choisir une date, un titre et des tags via des fenêtres de suggestion. Il invite les lecteurs à partager leurs propres astuces de templates.
Ploum partage son expérience de lutte contre l'addiction au smartphone, inspirée par un post de Kevin Boone. Il décrit son anxiété initiale à l'idée de sortir sans téléphone, puis comment il a progressivement réduit son utilisation en laissant son appareil à la maison pour de courtes promenades, en désactivant les notifications et en investissant dans un téléphone e-ink et un Mudita Kompakt. Il explique comment cette démarche a transformé son anxiété en une sensation de libération, lui permettant de se reconnecter avec ses pensées et son environnement. Il critique également l'impact négatif des notifications sur les capacités cognitives et décrit ses habitudes actuelles, comme mettre son téléphone hors ligne la nuit et ne l'emporter que lorsqu'il y a une raison valable.
Cet article transcrit un webinaire de Bearstech sur le "Linux Hardening", une approche pragmatique pour sécuriser les serveurs Linux. Il souligne que Linux n'est pas sécurisé par défaut et nécessite des mesures supplémentaires comme la configuration stricte des accès, la limitation des services, la sécurisation du réseau, et la gestion rigoureuse des logs et sauvegardes. Bearstech privilégie Debian pour sa stabilité et la qualité de ses mises à jour. L'article aborde aussi l'authentification SSH, la gestion des mots de passe, le blocage des tentatives de connexion, l'accès root, l'utilisation de bastions SSH, et l'importance des logs pour la traçabilité et la sécurité.
Ce guide explique comment utiliser aptly pour créer et gérer un miroir local de dépôts Debian, permettant un contrôle total sur les mises à jour des paquets. Aptly permet de mirroiter un dépôt distant, de créer des snapshots immuables et de publier ces snapshots pour une utilisation locale. Le processus de base inclut la création d'un miroir, sa mise à jour, la création d'un snapshot et sa publication. Le guide couvre également l'installation d'aptly via les paquets Debian, la configuration de base, l'importation des clés GPG, la création et la gestion des miroirs, ainsi que l'automatisation avec cron et le nettoyage de maintenance.
Cet article de Towards Data Science explore le problème de la "boîte noire" dans le code généré par l'IA. Bien que l'IA améliore initialement la productivité des équipes de développement, le code généré devient rapidement difficile à maintenir en raison de son manque de structure. Les principaux problèmes incluent la tendance à tout regrouper dans un seul module, les dépendances circulaires et implicites, l'absence de contrats explicites et une documentation qui explique l'implémentation plutôt que l'utilisation. Un exemple concret illustre comment une génération non structurée peut créer un système de notifications monolithique difficile à modifier, contrairement à une approche structurée qui décompose le système en composants indépendants. L'article souligne que le problème n'est pas l'IA en soi, mais plutôt l'architecture résultante.
L'article explore l'évolution des bibliothèques de gestion de dates et d'heures en JavaScript, en particulier le passage de Moment.js à l'API Temporal. Il explique les limites de l'API Date intégrée, les avantages et les inconvénients de Moment.js, et introduit Temporal comme une solution moderne et intégrée, plus performante et moins sujette aux erreurs. L'auteur partage des conseils pratiques pour migrer du code basé sur Moment.js vers Temporal.