11-12 - Novembre-Decembre
â« AprĂšs le changement de nom, jâai toujours lâenvie de dupliquer le contenu de la newsletter dans mon wiki, pour cela, je dois identifier la meilleure façon de le faire, et surtout avoir du temps :) .
â« Il est possible que ce soit la derniĂšre Ă©dition de cette newsletter. Je vais consacrĂ© plus du temps Ă la mise Ă jour du wiki. Pourquoi ? Car je passe beaucoup de temps dessus et câest plus pratique pour retrouver une information :)
â« Pour les nouveaux : chaque mois, vous retrouverez dans mes carnets de veille un large Ă©ventail de sujets, allant des derniĂšres actualitĂ©s aux tendances du moment, en passant par du contenu froid et des coups de cĆur.

<Dev>
Ătre DĂ©veloppeur, câest ĂȘtre rigoureux (âąÌáŽâąÌ)Ù ÌÌ
La newsletter Hacking Scale explique comment Uber a réduit la taille de ses journaux de logs de 99 % en utilisant un outil de traitement compressé de logs (CLP)
Talos, une distribution Linux conçue spécifiquement pour les environnements K8s
Les recommandations de lâANSSI pour lâhĂ©bergement des SI sensibles dans le cloud
Dokploy, une alternative open-source (de type PaaS) à Vercel, Heroku et Netlify qui permet de déployer et gérer des applications et bases de données.
Mermaid ASCII, un outil open-source permettant de générer des diagrammes au format ASCII via une interface web ou en CLI
FreeAPI.app, un projet open-source pour aider les développeurs à apprendre, créer et expérimenter des API
Elastop, un HTOP pour Elasticsearch :)
JSON Crack, un éditeur / visualiseur de fichier JSON en graph
Clever Cloud revient dans un Ă©pisode de leur podcast MACI, sur FoundationDB, la (mĂ©ta)base de donnĂ©es distribuĂ©e transactionnelle sur laquelle lâentreprise a bĂąti leur gamme de produits Materia
LearnDMARC, un site pour mieux appréhender SPF, DKIM, and DMARC. Ce sont des méthodes d'authentification d'e-mails qui visent à vérifier l'origine et l'intégrité des messages électroniques. Elles fonctionnent en tandem pour protéger contre le spam, le phishing et d'autres attaques de sécurité.
Grype, un scanner de vulnĂ©rabilitĂ© pour les images de conteneurs et les systĂšmes de fichiers de la sociĂ©tĂ© Anchore. Celui-ci fonctionne avec Syft qui lui est un outil en ligne de commande conçu pour gĂ©nĂ©rer des SBOM (Software Bill of Materials) dĂ©velopper aussi par la mĂȘme sociĂ©tĂ©; câest Ă dire quâil dresse un inventaire exhaustif de tous les composants logiciels qui constituent votre application, qu'il s'agisse de bibliothĂšques, de frameworks ou d'autres dĂ©pendances
Microsoft dĂ©veloppe un autre systĂšme de fichiers au NTFS appelĂ© ReFS, toutefois il nâest pas encore prĂȘt pour une utilisation grand public
Robinhood, le load balancer de Dropbox fait maison
đ searchcode, un moteur de recherche de code (dans les dĂ©pĂŽts publics) pour les dĂ©veloppeurs
OpenHands, une plateforme IA pour assister les développeurs dans leurs tùches quotidiennes
Sindbad_X partage son expĂ©rience d'apprentissage de Vim, un Ă©diteur de texte qui peut sâavĂ©rer oh combien clivant dans une Ă©quipe de dev :D
Le rĂ©seau CanopĂ©e (Ă©ducation) ont rĂ©uni toutes leurs ressources et formations sur lâIA
Vous ne comprenez rien Ă lâIA ? Lâassociation française Framasoft a mis en ligne FramamIA pour vous expliquer le sujet avec pĂ©dagogie
Infisical, une plateforme open-source de gestion des secrets, permettant de synchroniser et gérer des secrets (clés API, identifiants de base de données, etc.) à travers des équipes et/ou des infrastructures

Logiciels ::::
NouveautĂ©s, dĂ©couvertes⊠(âïŸăźïŸ)â
Fedora (la distribution Linux qui sert le laboratoire Ă ciel ouvert de Red Hat) a franchi un cap avec la version 41. Celle-ci dispose dâune modernisation gĂ©nĂ©rale des paquets et de la disponibilitĂ© de DNF 5, mais surtout le serveur dâaffichage Wayland a ainsi Ă©tĂ© adoptĂ© par dĂ©faut.
FindEmail, un outil permettant d'effectuer une recherche dans les bases de données de mots de passe compromis pour identifier des identifiants liés à des domaines spécifiques
Twenty, le CRM open-source français cartonne. Lâentreprise viens de lĂšver 4.7 million d'euros. Le site Techcrunch le compare Ă lâaternative open-source Ă Salesforce
Docling : un outil open-source pour simplifier l'extraction de contenu Ă partir de documents (PDF, DOCX et PPTX) en les convertissant en formats Markdown ou JSON
Automatisch, une alternative open-source Ă Zapier, IFTTT etc.
ZetaOffice : une suite bureautique open-source dans votre navigateur basé sur LibreOffice
Carte postale ou LRAR ?, un outil du Service du Haut Fonctionnaire de Défense et de Sécurité des ministÚres économiques et financiers pour identifier la sécurité des domaines de courriel, en fonction de ses critÚres
FreeCAD 1.0 est disponible, améliorant son interface utilisateur avec des fonctionnalités telles qu'un indicateur de centre de rotation, des filtres de sélection et un panneau de tùches autonome
Nuclear, un lecteur de musique open-source qui vous permet de diffuser des morceaux Ă partir de diverses sources gratuites en ligne, telles que YouTube, SoundCloud et Bandcamp
Podcasts OPML Exporter, un outil pour exporter la liste de vos podcasts sur Apple Podcasts (ce nâest plus possible en natif)
đ Pixeltable : un outil open-source de recherche avancĂ©e de similaritĂ© texte et image sur les images vidĂ©o
Les joueurs de Pokémon Go ont involontairement entraßné l'IA à naviguer dans le monde
Formbricks, une plateforme open-source pour collecter et analyser les retours des utilisateurs via des formulaires et des enquĂȘtes
Vehicle-AI, un outil qui permet Ă partir dâune image de n'importe quel vĂ©hicule de reconnaĂźtre la marque, le modĂšle, l'annĂ©e et plus encore.
Microsoft utilise VOS documents Word et Excel pour entraßner ses modÚles d'IA. En conséquence, Microsoft exploite potentiellement le contenu de ses utilisateurs abonnés à Office 365 (entreprises & particuliers), ce qui représente environ 345 millions de personnes dans le monde.
Connaissez-vous KaiOS ? Il sâagit dâun systĂšme dâexploitation spĂ©cialement conçu pour les tĂ©lĂ©phones classiques, aussi appelĂ©s âdumbphonesâ. LâOS connaĂźt une vĂ©ritable ascension, pprincipalementdans les pays Ă©mergents. En Inde, il dĂ©passe dĂ©sormais iOS en part de marchĂ©

/Divers/
La rubrique gloubiboulga âăœ(ÂŽâœïœ)ăâ
Nintendo Music : une application de streaming dédiée aux musiques de jeu vidéo
Apple met à disposition sur son site, une section avec des exercices guidés pour acquérir les connaissances et les compétences dont vous avez besoin pour soutenir et dépanner les appareils Apple dans votre organisation
CotĂ© Nvidia, lâentreprise prĂ©parerait son entrĂ©e sur le marchĂ© des PC avec une puce ARM dĂšs 2025. Lâentreprise Ă aussi une fois de plus pu dĂ©trĂŽner Apple comme entreprise la plus valorisĂ©e au monde. Et elle fait son entrĂ©e au sein de lâindice boursier Dow Jones en remplaçant Intel
Mac4ever fait son test des Ray-Ban Meta dont tout le monde parle. Il y a quelques ssemaines,Numerama Ă fait sur YouTube son Retex aprĂšs 1 an dâutilisation au quotidien
Comment Mark Zuckerberg a entiĂšrement reconstruit Meta autour de Llama
ADINT (ADvertising INTelligence) : les marchands de pub vendent aussi les donnĂ©es GPS de militaires et dâespions
Les nouveaux lave-vaisselle avec abonnement agacent en Suisse
Reddit est rentable pour la premiĂšre fois de son histoire, avec prĂšs de 100 millions d'utilisateurs quotidiens
Les vagues de migration de X (Twitter) vers BlueSky se poursuivent. Voici quelques astuces, ainsi que des outils pratiques comme Deck.blue (une interface similaire Ă Tweetdeck); Sky Follower Bridge : une extension pour Chrome et Firefox qui permet de rĂ©cupĂ©rer ses abonnements Twitter (il y a aussi Porto qui est une bonne alternative); et Openvibe est une application permettant de rĂ©unir le flux de Threads, Mastodon et Bluesky au mĂȘme endroit. Ou bien encore ce wiki qui explique plein de choses sur le fonctionnement du rĂ©seau social
Les pirates abusent de l'API Enveloppes de DocuSign pour créer et diffuser en masse de fausses factures usurpant l'identité de grands noms tels que Norton et PayPal. Le problÚme : ces factures semblent authentiques.
Lâagence web GrapheĂŻne revientsur lâindex pointĂ©, un motif majeur du design graphique
Connaissez-vous KGF ? Il sâagit dâun GIFboard sur lâunivers de Kaamelott
Comme il est « pratiquement impossible » d'accéder aux données chiffrées sur les téléphones actuels sans l'aide de leur propriétaire, une cryptanalyste a donc cherché à les hacker en identifiant leurs vulnérabilités matérielles et logicielles
Asus sort un pc portable assez étonnant, le ASUS Zenbook Duo
Steam oblige les Ă©diteurs Ă mentionner la prĂ©sence de solutions anti-triche. Valve toujours, qui part Ă l'assaut du marchĂ© Gaming avec âPowered by SteamOSâ
Comment un problĂšme de mathĂ©matiques (la courbe de SierpiĆski) a sauvĂ© un village indien des inondations đ
Un seul logiciel pour 14 marques de voitures, le chantier infernal du groupe automobile Stellantis qui doit gĂ©rer de multiples chantiers en mĂȘme temps, sur fond de dĂ©localisation des Ă©quipes de programmeurs dans les pays Ă bas coĂ»t. Ce qui ne va pas sans bug

â Replay â
Mes coups de cĆur audio, vidĂ©o, lectures du moment etc. âá”ᎄá”â âȘ â«
đ„ Ă voir (ou revoir) sur YouTube : YouTube : 0x5f3759df, la valeur qui a changĂ© le jeu vidĂ©o / Comment Nintendo terrorise les hackers / RISC-V : l'architecture processeur du turfu / La plus grosse crise actuel de lâhistoire des jeux vidĂ©os ? / Le problĂšme fondamental de GPT4-o. / Une interview dâune durĂ©e de 5 heures entre Dario Amodei (fondateur dâAnthropic qui Ă©dite le modĂšle Claude) et Lex Fridman
Le podcast francophone Le Big Data Hebdo à fait un épisode sur Gladia
Silicon F***ing Valley (ARTE)
MĂDIAS DE LA HAINE : objectif, guerre civile ? (Off Investigation)
DerniĂšre mise Ă jour