Est-ce que c’est celui-ci ? https://alm.parasoft.com/hubfs/…

 

Oh, donc Google utilise ce concept.

 

J’aime bien les passkeys,,

 

Exactement ! On dirait qu’ils l’ont fait exprès pour lui donner un style rétro.

 

Le fait que n’importe qui puisse copier et créer exactement la même monnaie signifie qu’elle n’a pas de valeur, mais l’effet de réseau fondé sur la cupidité humaine a été extrêmement puissant.

 

Le poids de 500 dollars par mois est vraiment différent.

 

xguru, vous en avez un aussi ?! :regard_plein_d_espoir:

 

On voit souvent ce genre de contenu aussi sur YouTube, alors j’ai téléchargé quelques apps, mais après avoir constaté qu’elles poussaient le paiement de façon très agressive dès le départ, j’ai arrêté d’en installer.

 

Il paraît qu’une vidéo YouTube à ce sujet a aussi été mise en ligne, et la vidéo est vraiment très bien réalisée et super intéressante.

 

Si l’utilisateur ne comprend pas la structure du système de sécurité, cela ne fait qu’accroître la méfiance.
Et on ne peut pas vraiment dire non plus que l’utilisabilité soit bonne en soi.

 

Un article sur le meetup est aussi sorti.

[Reportage] « Le premier utilisateur n°1 de Claude en Corée est né »… retour sur le meetup d’Anthropic en Corée
https://n.news.naver.com/mnews/article/092/0002402940

> Ce jour-là, l’ingénieur Park Jinhyung de SionicAI, qui a le plus utilisé Claude Code au monde, était également présent et a partagé son savoir-faire sur l’usage des agents.
> Plus tôt, Anthropic avait indiqué que l’ingénieur Park était le plus gros utilisateur mondial. Il utilise actuellement plusieurs outils d’IA, dont Claude Code, dans son travail. Il dépense environ 1,8 million de wons par mois en abonnements IA.

Environ 1,8 million de wons par mois, wowww

 
regentag 2025-12-19 | commentaire parent | dans: Comment SQLite est testé (sqlite.org)

Article connexe à lire : L’histoire méconnue de SQLite

Il s’agit d’un article qui résume une interview de Richard Hipp, le développeur de SQLite.

Les développeurs de SQLite auraient découvert la norme Do-178 à l’époque où ils travaillaient avec Rockwell Collins, et auraient commencé à suivre cette procédure. L’un des points est notamment d’atteindre 100 % de MC/DC.

Le Do-178 est vraiment un guide très utile, donc je recommande à tous les développeurs de le lire.

 

Résumé des retours des commentaires HN

1. Une idée créative et une valeur divertissante

  • Indépendamment de son efficacité réelle, l’idée de répondre à la collecte non autorisée des grandes entreprises d’IA avec des « liens pour adultes » a été saluée comme ingénieuse et jubilatoire.
  • La communauté apprécie le fait de punir, sur un mode humoristique et satirique, des pratiques de scraping jugées absurdes.

2. Efficacité de blocage concrète et retours d’expérience

  • Des cas de réussite réels ont été partagés, notamment après l’adoption d’outils similaires (comme Anubis), où les requêtes quotidiennes seraient tombées de 600�0 à 100.
  • La méthode semble très efficace pour se défendre contre des scrapers simples et brutaux qui aspirent sans distinction l’intégralité d’un dépôt Git.

3. Inquiétudes sur les effets secondaires potentiels (risques)

  • Pénalité SEO : certains soulignent qu’il pourrait y avoir une baisse du classement si des moteurs de recherche légitimes comme Google détectent des liens pour adultes.
  • Restriction d’accès : il existe un risque que le blog technique devienne inaccessible depuis des réseaux d’entreprise (Corporate Network) à cause des filtres bloquant les sites jugés inappropriés.

4. Débat sur les alternatives techniques

  • Cloudflare : certains estiment qu’un WAF gratuit suffit, tandis que d’autres rejettent l’idée de dépendre d’un service centralisé.
  • Défense maison : certains avancent qu’une simple authentification JS/cookie peut suffire, tandis que d’autres rétorquent qu’elle est inutile face aux bots modernes utilisant des navigateurs headless (Headless Browser).

5. Dénonciation du manque d’éthique des entreprises d’IA

  • Transfert des coûts : critique d’une contradiction structurelle où l’IA récupère les données, tandis que la charge serveur et les coûts de trafic restent à la charge des particuliers.
  • Comportement digne d’un DDoS : forte hostilité envers des méthodes de scraping qui frappent les serveurs de manière indiscriminée sans apporter de trafic entrant ni de compensation.
 

Après avoir supprimé une fois Google Password Manager, tout a disparu, donc après avoir dû tout réémettre, je suis passé à Bitwarden..

 

Oh oui, c’est ça haha, on travaille aussi dur dans cette direction.

 

Je suis tout à fait d’accord. Avec le mode de fonctionnement actuel des PR, la responsabilité du code est en pratique reportée sur les mainteneurs et les reviewers. Il n’y a aucun désavantage pour ceux qui soumettent du code généré par un LLM sans l’avoir revu.

Quand on contribue à la codebase de Google, il me semble qu’ils mesurent des choses comme le crédit du contributeur ; j’ai l’impression que d’autres projets open source / entreprises vont aussi adopter ce genre de mécanisme. Je pense que la confiance va devenir un actif encore plus important.

 

Cela semble aussi être une bonne approche pour favoriser la participation active et la progression des développeurs juniors.