Menu

Aucun menu défini dans le customizer.

Votre pipeline CI/CD GitLab a-t-il des fuites

Si vous bossez avec le CI/CD de GitLab, y’a un angle mort que vous n’avez probablement jamais vérifié : La config de votre pipeline elle-même. Celle qui décide quelles images faire tourner et quels secrets exposer sans oublier les jobs à lancer. Et ça personne ne la scanne !

C’est d’ailleurs exactement cet angle d’attaque qu’ont choisi les pirates derrière
l’attaque tj-actions
en mars 2025, qui a touché plus de 23 000 organisations en modifiant simplement des tags de version. Ou encore
l’attaque sur Trivy
, où un scanner de sécurité s’est retrouvé lui-même vérolé. Le schéma est toujours le même : on s’infiltre comme Mario, par la tuyauterie et pas par la porte d’entrée.

OpenCloud – L’alternative à Nextcloud en Go et sans base de données

Si vous avez déjà installé Nextcloud sur un serveur, vous savez que c’est pas une partie de plaisir ! La stack PHP + MySQL, les mises à jour qui cassent tout, les performances qui s’effondrent dès que vous dépassez 50 utilisateurs… Relouuu.

Mais c’est là qu’
OpenCloud
débarque avec une approche radicalement différente puisque tout est écrit en Go, y’a zéro base de données, et l’installation se fait en deux commandes sur n’importe quel serveur à 5 balles par mois.

Promptfoo – Fini le doigt mouillé pour tester vos LLM

Si vous utilisez des LLM dans vos projets, vous savez que le plus flippant c’est pas de les faire fonctionner (quoique..lol) mais c’est de vérifier qu’ils ne disent pas n’importe nawak ! Et pour cela, il y a
Promptfoo
, un outil CLI open source qui permet de tester vos prompts, comparer les modèles et scanner les vulnérabilités de vos apps IA, le tout avec un simple fichier YAML.

Ça s’installe en une commande (npx promptfoo@latest init) et vous voilà avec un fichier promptfooconfig.yaml où vous définissez vos prompts, les modèles à tester et les assertions à vérifier.

Jurassic Park dans votre cluster k8s

Le navigateur 3D de Jurassic Park, vous savez, celui avec lequel Lex hackait le parc en 1993 pendant que les vélociraptors grattaient à la porte… bah quelqu’un vient de le recréer, mais pour Kubernetes.

Le projet s’appelle
k8s-unix-system
et c’est exactement ce que vous imaginez. Vos namespaces deviennent des îles flottantes roses, vos pods des blocs 3D colorés et vous naviguez dans le tout en vue FPS avec WASD + souris. Genre comme Quake, mais pour surveiller vos pods.

CleanCloud – Le nettoyeur cloud qui ne casse rien

Le gaspillage du cloud, c’est un peu le secret de polichinelle du devops. Tout le monde sait qu’il y a des volumes EBS détachés qui traînent, des snapshots vieux de 6 mois, des Elastic IP à 3,65 $/mois qui servent à rien… mais bon, on nettoie pas. Parce qu’on a trop les miquettes de casser un truc en prod. Mais entre le volume de 500 Go “temporaire” créé en 2024 et le NAT Gateway qui facture 32 $/mois dans le vide, ça chiffre assez vite.

pyinfra – Du Python au lieu du YAML pour gérer vos serveurs

Ansible, c’est bien. Mais du YAML à perte de vue pour configurer trois serveurs c’est pas non plus l’idéal. Hé bien ça tombe bien car y’a maintenant
pyinfra
, qui fait tout pareil sauf qu’on écrit du Python. En gros, votre script de déploiement c’est juste du code Python normal avec des imports, des boucles, des conditions… tout ça, tout ça…

Ce projet existe depuis 2014, il est sous licence MIT et côté perfs, c’est de ce que j’ai lu, jusqu’à 10 fois plus rapide qu’Ansible sur des déploiements massifs (genre plusieurs milliers de machines). Bon, sur le papier c’est bien, mais en fait ça dépend surtout de votre infra SSH et de la latence réseau.

Podman Desktop – Red Hat dégaine sa version enterprise

Hey mais on dirait bien que c’est Red Hat qui débarque sur le marché des apps desktop pour conteneurs… mais lol ! Car oui, pendant que Docker Desktop trône depuis des années et qu’OrbStack séduit de plus en plus d’utilisateurs macOS, Red Hat se réveille ENFIN avec sa propre version Enterprise de
Podman Desktop
.

Bah mieux vaut tard que jamais !

Pour ceux qui débarquent (bouuuuh) Podman Desktop, c’est un outil open source qui existe depuis des années pour gérer vos conteneurs, images et pods via une interface graphique. C’est dispo sous Linux, macOS, Windows et le projet a même rejoint la
CNCF
(rien à voir avec les trains… lool) en janvier 2025 en même temps que d’autres briques Red Hat (Buildah, Skopeo, bootc, Composefs… chacun en projet séparé).

Tunnelto – Exposez votre serveur local avec inspection du trafic

Si vous avez déjà eu besoin de montrer une app en dev à un client ou de tester un webhook Stripe sans vous farcir une config nginx, y’a de fortes chances que vous connaissiez
ngrok
.

Hé bien
Tunnelto
fait sensiblement la même chose, mais en Rust et avec un truc en plus qui fait la différence : un dashboard d’introspection pour voir tout ce qui passe dans le tunnel.

Du coup, vous lancez une commande, vous récupérez une URL publique genre votresite.tunnelto.dev, et hop, votre localhost devient accessible depuis n’importe où. Et surtout, vous pouvez inspecter toutes les requêtes HTTP qui transitent. Super utile quand vous débuguez une API ou que vous essayez de comprendre pourquoi ce foutu webhook ne se déclenche pas.

Automatisez vos repos GitHub avec .github

Le dossier .github est un petit répertoire magique que vous avez sûrement déjà croisé à la racine de vos dépôts préférés. Il est là, non pas pour faire joli ou pour planquer vos secrets de fabrication (pour ça, y’a les secrets GitHub, hein), mais plutôt pour centraliser plusieurs fichiers de configuration reconnus nativement par la plateforme.

C’est un peu le centre de commande de votre repo. Et le truc qui est fort, c’est que si vous avez une organisation avec 50 projets, vous pouvez même créer un dépôt public spécial nommé .github qui servira à fournir des fichiers de santé communautaire et des templates par défaut pour tous les dépôts de votre organisation qui n’ont pas déjà leurs propres fichiers équivalents.

gh-aw – GitHub lâche des agents IA dans vos pipelines

Bonne nouvelle pour tous les dev qui n’ont pas peur de l’IA : GitHub vient de sortir
gh-aw, une extension CLI
qui permet d’écrire des workflows agentiques… en markdown. Au chiotte le YAML à rallonge pour vos pipelines CI/CD, vous rédigez vos instructions en langage naturel et c’est une IA (Copilot, Claude ou Codex au choix) qui se charge de les exécuter dans GitHub Actions.

En gros, vous décrivez ce que vous voulez dans un fichier .md, genre”em>fais-moi un rapport quotidien des issues ouvertes” ou “refactorise les fonctions trop longues“, et l’agent s’en occupe. Il analyse le contexte de votre dépôt, prend des décisions et livre le résultat sous forme de pull request. Par contre, attention, si votre prompt dans le fichier .md est trop vague genre “améliore le code“, l’agent risque de partir dans tous les sens et vous pondre une PR de 200 fichiers. Faut être précis dans vos instructions, sinon c’est la loterie.