Daily Shaarli

All links of one day in a single page.

February 17, 2026

Git Zen - Super Unholy Tech

On a appris que chaque commit devait être atomique, qu’il ne doit concerner qu’une seule chose, la plus petite possible, qu’il doit laisser le repository dans un état cohérent, sans test en échec, et qu’il doit avoir un message concis mais précis.

Ahaha excellent ces règles du git zen

  1. Commitez quand vous voulez, quand vous pouvez, quand vous devez ⌚
    Suivez votre rythme, pas celui du code. Commitez quand vous êtes satisfait·e de ce que vous avez écrit, quand vous partez en pause déjeuner, quand vous devez passer sur un autre sujet, quand ça fait un moment que vous ne l’avez pas fait.
  2. Merges uniquement 🔀
    Laissez tomber le rebase, laissez tomber le squash, mergez les branches quand elles doivent converger, point. Le rebase vous posera des pièges, sera plus exigeant, créera des conflits là où il n’y en a pas, sera plus risqué. Le merge ne vous trahira jamais.
  3. Libérez les messages de commit 🗯️
    "pause café" est un message de commit parfaitement valide. "tous les tests passent !!!!" en est un autre. Si l’historique doit raconter une histoire, alors que ce soit la vôtre.
  4. Nommez correctement vos branches 💾
    On interrompt la déconne au moment de nommer une branche. Peut-être que vous allez avoir plusieurs branches en cours dans votre espace de travail, que vous allez devoir jongler entre celles-ci. Leur donner des noms explicites vous aidera à ne pas être perdu·e.
  5. Ne regardez jamais l’historique git 🙈
    Dédiez votre attention au présent, au futur, pas au passé.
matheus-git/systemd-manager-tui: A program for managing systemd services through a TUI (Terminal User Interfaces).
La CAIH dévoile un plan stratégique et lance un programme open source pour réduire la dépendance numérique des hôpitaux  | Alliancy

C'est excellent que 2000 établissements sanitaires et médico-sociaux essaient de s'émanciper en développant leurs propres outils pour améliorer les services aux adhérents, rendre les offres de marchés plus lisibles et optimiser son organisation interne.

Zero Knowledge (About) Encryption: A Comparative Security Analysis of Three Cloud-based Password Managers

[Generated by AI]

The paper critically analyzes the security claims made by several widely-used cloud-based password managers that advertise “zero-knowledge encryption”. This is the property where the provider theoretically has no access to users’ plaintext passwords or vault contents.

The researchers assume a fully malicious server — that is, attackers who have complete control over the server infrastructure and can respond arbitrarily to client interactions. This is stronger than traditional models where attackers might only obtain stored encrypted data.

Three major password managers were analyzed: Bitwarden, LastPass, Dashlane. These services account for 10 millions of users (~23% market share).

The paper identifies multiple distinct attacks that break various security guarantees under the malicious-server model:

  • 12 attacks against Bitwarden
  • 7 against LastPass
  • 6 against Dashlane

These range from integrity violations of specific user vaults to complete compromise of all vault data in an organization. Many of the identified attacks can lead to full recovery of stored passwords when the server behaves maliciously — undermining the advertised zero-knowledge guarantees.

The results highlight a broader point: cryptographic assurances depend heavily on threat models — in particular, whether the server can be fully malicious. If real zero-knowledge security under malicious servers is required, current designs may be insufficient.

Takeways:

  • Users should be aware that “zero-knowledge encryption” may not be robust in server-compromise scenarios — even if it protects against passive breaches of encrypted data.
  • The security of password managers still significantly improves over reusing passwords or storing passwords unencrypted — but the strongest claims require careful interpretation relative to rigorous threat models.
[message à caractère informatif] Une adresse mail en "@protonmail.com" est rejetée par le formulaire de confirmation d'un rendez-vous en préfecture sur le site "rdv-prefecture.interieur . gouv . fr"… | Thomas Courtial | 12 comments

Le ministère de l'intérieur rejette les adresses email en @protonmail.com puisqu'elles sont considérées comme jetable? Et celle en gmail alors?

Murena Maps : l'app qui veut te faire oublier Google Map

Murena Maps prend le contre-pied, car l’application fonctionne nativement en ligne avec les données OpenStreetMap. Elle offre une précision immédiate sans encombrer la mémoire du téléphone, tout en garantissant qu’aucune donnée de localisation n’est vendue à des tiers.

Resist and Unsubscribe

Unsuscribe from the main digital services provided by U.S. companies.

Vidéosurveillance : les députés autorisent l’usage d’algorithmes pour détecter le vol dans les commerces

Meh, c'était uniquement pour les JO. Oh suprise, elle devient permanente.