Cet article explique l'importance de ne pas jeter vos vieux ordinateurs sous Windows 10. Il met en lumière des solutions pour leur donner une seconde vie, comme les recycler ou les réutiliser pour d'autres tâches. L'article souligne également les impacts environnementaux de la surconsommation de matériel électronique. Enfin, il offre des conseils pratiques pour optimiser et prolonger la durée de vie de ces appareils.
L'article explique ce qu'est le protocole TLS : utilité et histoire.
L'article explique comment créer un plugin ESLint personnalisé en utilisant TypeScript et la nouvelle configuration "flat config" d'ESLint. Il se concentre sur le développement d'une règle spécifique qui décourage l'utilisation de la propriété style
dans les composants React, favorisant ainsi des pratiques de codage plus cohérentes et maintenables. Le guide fournit des instructions détaillées sur la configuration du projet, l'implémentation de la règle - en utilisant https://astexplorer.net/ pour comprendre la structure de l'AST, et l'intégration avec ESLint, tout en offrant des exemples pratiques et des conseils pour étendre les fonctionnalités du plugin. Enfin, il souligne l'importance des tests et de la publication du plugin pour une utilisation dans des projets réels.
Une présentation du GPD Micro, un PC portable tout petit, très pratique en déplacement
Une astuce bash pour afficher les erreurs de manière à faciliter le debug
fosrl/pangolin: Tunneled Mesh Reverse Proxy Server with Identity and Access Control and Dashboard UI
Pangolin est un serveur proxy inverse maillé et tunnelisé qui offre un contrôle d'identité et d'accès ainsi qu'une interface utilisateur de tableau de bord. Il permet de connecter plusieurs sites à un serveur central de manière sécurisée via WireGuard, facilitant ainsi l'exposition des ressources HTTP et HTTPS sur un réseau privé sans complexité réseau. Pangolin est conçu pour être une alternative auto-hébergée aux tunnels Cloudflare, offrant une solution sécurisée pour exposer des applications métiers derrière un portail d'authentification intégré à votre solution IdP. Ce projet est open source et dual licencé sous AGPL-3 et la licence commerciale Fossorial, ce qui permet une utilisation flexible pour les particuliers et les entreprises.
L'article explique comment intégrer des récits, des photographies et des traces GPS de randonnées sur un site personnel sous forme de blog statique. En utilisant des outils libres comme Pelican pour la gestion du blog et Leaflet pour les cartes, l'auteur propose une solution sans base de données, favorisant ainsi la sobriété numérique. La méthode décrite permet d'afficher des cartes interactives et des images géolocalisées, tout en gardant une navigation fluide avec une carte fixe dans la partie gauche de l'écran. L'article guide pas à pas à travers la configuration et la personnalisation des gabarits pour automatiser l'affichage des traces GPS et des photos associées.
L'article explore l'importance des messages de commit clairs et de la documentation complète dans le processus de développement logiciel. L'auteur y décrit sa routine personnelle pour rédiger des messages de commit détaillés et structurés, en utilisant un modèle standard qui inclut le type de modification, la portée, un résumé, une description du problème, la solution apportée, et le contexte supplémentaire. Il souligne également l'impact positif de cette pratique sur la collaboration et la maintenance du code. L'article aborde aussi l'utilisation d'outils comme les hooks Git pour maintenir la qualité des commits et l'intégration de l'IA pour aider à la documentation. Enfin, l'auteur partage son approche pour gérer la documentation à travers différentes étapes du développement, soulignant que ces pratiques sont essentielles pour un développement professionnel efficace.
L'article explore les méthodes pour accéder en toute sécurité à un serveur distant via SSH depuis différents réseaux. Il aborde des concepts tels que le transfert de port, l'utilisation d'un DNS dynamique pour gérer les adresses IP changeantes, et l'établissement de connexions VPN pour sécuriser les accès distants. L'article propose également des exercices pratiques pour configurer ces solutions, comme la mise en place du transfert de port sur un routeur ou l'utilisation d'un service DDNS. En conclusion, il encourage les lecteurs à maîtriser ces techniques pour gérer efficacement les serveurs à distance, où qu'ils se trouvent.
L'article explique ce qu'est l'accord médiant chromatique, comment le(s) trouver et à quoi ils servent. Il donne des exemples connus : cinéma, pop, etc.
L'auteur donne 3 raisons pour lesquelles l'appel à flush() dans les repositories est une mauvaise idée, notamment vis à vis du DDD. Il explique ce qu'il fait à la place.
L'article explique comment intégrer un système d'authentification unique (SSO) dans une application Symfony. Il décrit les avantages d'un authentificateur SSO personnalisé, tels que l'uniformité de l'authentification et une sécurité renforcée grâce à des fonctionnalités comme l'authentification multifacteur. L'article détaille le flux de travail de haut niveau, incluant la redirection vers un fournisseur d'identité, l'échange de codes d'autorisation, et la création d'un jeton de session. Il fournit également des instructions sur la configuration des dépendances, la mise en place d'un authentificateur personnalisé, et la configuration de l'environnement. Enfin, l'article conclut en soulignant les bénéfices de cette approche, notamment la modularité et l'amélioration de l'expérience utilisateur.
L'article explore la création d'agents autonomes basés sur l'intelligence artificielle pour automatiser des tâches quotidiennes, comme l'analyse des demandes de tirage et la génération de notes de version. Contrairement aux scripts d'automatisation traditionnels, ces agents utilisent des modèles de langage avancés pour interpréter et prendre des décisions contextuelles. L'article détaille les outils clés tels qu'AgentGPT, LangChain, et le Vercel AI SDK, et explique comment les intégrer de manière sécurisée dans des environnements de développement. Enfin, il propose un guide pratique pour mettre en place un agent capable de répondre à des déclencheurs spécifiques et de s'intégrer dans un pipeline CI/CD pour améliorer l'efficacité des développeurs.
L'article explore différentes méthodes pour gérer du code et des environnements avec Terraform. L'auteur partage ses observations et préférences évolutives. Il discute de l'utilisation des "providers" et des modules de code pré-établis, permettant de déployer simultanément chez plusieurs fournisseurs, et met en lumière la puissance et la flexibilité de Terraform. L'article aborde également des techniques variées, allant du code "hardcodé" à l'utilisation de variables, de boucles, et de "workspaces", pour optimiser la gestion des environnements. Enfin, il souligne l'importance de la gestion de l'état dans Terraform et propose des solutions élégantes pour répliquer des environnements de manière efficace et sécurisée.
L'article explore la loi des rendements décroissants, un concept économique qui s'applique également au développement personnel. Il explique comment, au-delà d'un certain point, l'ajout de ressources ou d'efforts supplémentaires conduit à une augmentation de moins en moins significative des résultats, voire à une baisse de productivité. L'auteur utilise des exemples concrets, comme l'utilisation de fertilisant dans un champ de maïs ou la gestion du temps de travail, pour illustrer ce phénomène. L'article propose aussi des stratégies pour maximiser l'efficacité et éviter les pièges des rendements décroissants, en mettant l'accent sur l'importance de travailler de manière intelligente et de reconnaître le moment où il est préférable de s'arrêter ou de changer de méthode.
L'article explore les subtilités de la gestion des dates en JavaScript, en se concentrant sur les différences de comportement entre les formats de date comme "2025/05/28" et "2025-05-28". Il explique comment ces formats peuvent être interprétés différemment selon qu'ils sont traités en temps local ou en temps universel (UTC), ce qui peut entraîner des résultats inattendus. L'auteur plonge dans l'historique des navigateurs et des spécifications ECMAScript pour expliquer l'évolution de ces comportements, soulignant les inconsistances passées entre les navigateurs. Enfin, il mentionne l'arrivée de l'API Temporal en JavaScript, qui vise à résoudre ces ambiguïtés en offrant une gestion plus robuste et claire des dates et des heures.
L'article explore les distinctions cruciales entre les données brutes, les résultats et les insights dans le domaine de l'expérience utilisateur. Il souligne l'importance de transformer les observations en informations exploitables pour influencer les décisions stratégiques. L'article aborde également la question de la signification statistique dans la recherche UX, un sujet souvent source de confusion. Enfin, il propose des conseils pratiques pour communiquer efficacement les résultats de la recherche UX aux parties prenantes.
Quelques conseils pour sécuriser son site web, hébergé dans le cloud ou pas
L'article est un résumé du fonctionnement de Kubernetes, ainsi que des termes spécifiques (Pod, Node, etc.)
L'article explique comment créer un workflow pour automatiser la création de tickets Tracecat à partir d'alertes Wazuh, en utilisant des webhooks.