La veille de Wittouck - Début décembre 2025
Série d'articles : La Veille De Wittouck
Les vacances approchent, et la veille de Wittouck continue. Plusieurs vidéos et podcasts intéressants en ce début de mois, l’interview de Kelsey Hightower est à ne pas manquer.
👷 DevOps
AI, DevOps, and Kubernetes: Kelsey Hightower on What’s Next par JetBrains via Bluesky
Une interview fleuve (plus d’une heure) de Kelsey Hightower. Il revient sur les fondations de la philosophie DevOps et le platform-engineering, le Cloud et les approches serverless, et bien entendu sur Kubernetes et les concepts de Workload APIs.
S’il y a une seule chose à regarder de tout ce mois de décembre, c’est bien cette vidéo.
🧠 IA
Mistral tape très fort avec son nouveau modèle consacré au dev : Devstral2, et avec son CLI Vibe. Le modèle Devstrall Small 2 est conçu pour tourner localement. De quoi pouvoir s’abstraire des abonnements ? Si Vibe permet à terme de pouvoir se brancher sur un modèle local, c’est la mort de Claude Code assurée.
Les bots IA pompent tout le contenu du web pour pouvoir ensuite vendre des tokens. Des solutions de Firewall pour protéger le contenu du scrapping sont de plus en plus hype, Cloudflare avait présenté leur solution Firewall for AI cette année, et c’est aussi le propos du firewall Anubis.
RSL propose un standard (encore un) pour publier du contenu sous license, pour autoriser ou non le scrapping, et porter les attributions et compensation des auteurs de contenue (paiement par crawl ou par inférence). Vu que plusieurs géants du CDN sont derrière tout ça, ça risque de prendre.
🛜 Internet
Un post reddit qui liste quelques conventions dans notre industrie : commits, versionning, gestions de branches, styles, etc. C’est loin d’être exhaustif mais on retrouve les outils qu’on connait déjà.
J’ai d’ailleurs découvert le site https://keepachangelog.com (même si j’écrivais déjà des CHANGELOG.md)
Le créateur de Advent of Code nous explique comment s’est passée sa journée du 1er décembre 2015, comment il est passé de 70 utilisateurs estimés à 4000, puis 15 000 au 2 décembre, pour finir à 52 000 au 1er janvier 2016. Il explique aussi ce qui fait un bon puzzle, et comment il les génère, y compris les inputs. La partie la plus intéressante est quand il nous montre les visualisations développées par la communauté pour la résolution des puzzles. C’est bluffant de créativité.
On entend de plus en plus parler du web libre, avec le Fediverse ou les approches comme celles du IndieWeb et de l’auto hébergement. Dans ce podcast, Elena nous explique comment elle a quitté Twitter suite au rachat par Elon Musk, et son usage du Fediverse, en particulier sur Mastodon et PeerTube.
Elena maintient d’ailleurs un blog sur le sujet, avec pas mal d’articles abordables : blog.elenarossini.com
☕ Java
Jetbrains liste les nouveautés de la dernière mouture de son IDE. Au menu, un support amélioré de Java 25 et Spring Boot 4, un nouveau thème (plutôt joli), et quelques annonces sur les améliorations à venir sur Junie avec le Bring Your Own Key qui est particulièrement attendu.
Loïc propose une implémentation simple d’un lock dans un Elasticsearch, pour essayer de reproduire ce qu’on peut faire avec une base de données relationnelle et un
SELECT FOR UPDATE. C’est pas parfait (uniquement logiciel), mais ça fait le job.
Une page efficace qui liste les distributions de JDK les plus courantes. Les contraintes de license sont rappelés, et il en sort des recommandations sur l’usage de telle ou telle distribution. Eclipse Temurin est selon moi la distribution à toujours privilégier (comme les auteurs de ce site).
🐧 Linux
J’utilise Pop!_OS depuis plusieurs années sur une grande partie de mes machines. La sortie de cette version embarquant l’environnement COSMIC était très attendue, j’ai hâte de tester ça lors de ma prochaine réinstallation.
🔒 Security
- CWE - 2025 CWE Top 25 Most Dangerous Software Weaknesses via Catalin Cimpanu (@campuscodi.risky.biz)
MITRE (oui ça existe encore cf La veille de Wittouck - Fin Avril 2025) a publié la liste des 25 CWE (pour Common Weakness Enumeration) les plus dangereuses. On y retrouve les mêmes CWE qui composent l’OWASP Top 10, mais ici, on est à jour sur une vision 2025 inspirée des CVE observées sur l’année.
La prochaine publication est prévue autour du 26 décembre 2025 🗓️
Photo de couverture par Elena Mozhvilo sur Unsplash