11 private links
Un article qui éclaire de façon saisissante les sources de la corrélation supposée. Je suis en particulier marqué par les parties qui montrent, par une analyse statistique simple, le racisme systémique.
Cette étude faite chez Google de gens qui sont passé à Rust fournit quelques résultats très intéressants ... que je réutiliserai prochainement.
Un outil sympa pour améliorer la sécurité d'un conteneur
Un article sacrément intéressant, auquel je vois néanmoins un biais (pour lequel je n'ai pas vu la solution dans l'article) : je ne sais pas si depclean supprime les dépendances simplement parce qu'elles sont trop grosses, ou parce qu'elles sont trop grosses et inutiles.
A mon avis, les revues de code sont une construction culturelle de soumission au groupe (et de ce fait l'un des éléments les plus toxiques introduits dans le développement ces 20 dernières années)
Très bonne vidéo qui explique parfaitement pourquoi ce film... "C'est pas grand chose mais c'est pas rien". Bon, en fait, c'est un film vraiment chouette.
"We find that open source code containing swearwords exhibit significantly better
code quality than those not containing swearwords under several statistical tests."
Ne faites pas exprès de jurer dans votre code, mais si ça se voit, en un sens, c'est bon signe
De bons conseils pour se faciliter l'analyse de performance avec Postgres
Ca m'a l'air du genre d'article qu'il faut conserver tranquillement dans un coin pour s'en resservir en cas de problème ...
Un outil graphique d'analyse d'attaque qui a l'air intéressant
Un outil de visualisation du trafic réseau dans votre cluster K8s.
En ces temps d'hémorragie twitteresque, si vous voulez trouver vos amis de twitter "ailleurs", cet outil se charge de rechercher les noms correspondants
Des recommandations sur les interfaces d'authentification qui mériteraient d'évoluer en profondeur
Une méthode permettant de mieux comprendre les différents éléments de la demande d'un interlocuteur.
Ca m'a l'air fort pratique et malin, cet outil de recherche de code prenant en compte les particularités du langage ...
Un outil d'attaque de base de donnée, qui se place dans le cas particulier d'un accès déja ouvert à la base de données ...
Quand je lis ce document, j'ai l'impression de voir une autre forme de description d'architecture applicative se dessiner. C'est intéressant ...
Ca m'a l'air d'être une méthode d'identification des risques de sécurité qui sorte de "oulala, c'est grave, non mais tu te rends compte" tellement fréquent dans cet univers ...
Une critique argumentée assez sévère de la méthodologie de construction de l'étude Accelerate. C'est vraiment une base de réflexion très complémentaire
Aucun système n'est plus robuste que son composant le plus faible