• Contact

Le blog

Logo du blog

Ressources et outils proposés par les experts de .LOUD. Apprenez les meilleures pratiques pour assurer le futur de votre organisation.

Les derniers articles

Gouvernance

Diagnostic de souveraineté numérique : méthode, scoring et ce que ça révèle

Nicolas Verlhiac
Nicolas Verlhiac
  • 10 min à lire
Gouvernance

IRN : la France se dote enfin d'un outil pour mesurer sa dépendance tech

Nicolas Verlhiac
Nicolas Verlhiac
  • 9 min à lire
Sécurité

Sécurité MCP : quand le pont entre IA et système devient la faille

Nicolas Verlhiac
Nicolas Verlhiac
  • 8 min à lire
IA

ChatGPT interne : pourquoi 95% des projets d'IA d'entreprise échouent

Nicolas Verlhiac
Nicolas Verlhiac
  • 7 min à lire
IA

Le Code est mort, vive le Code !

Yann Raffin
Yann Raffin
  • 6 min à lire
Open Source

Tailwind Labs licencie malgré son succès : l'IA change la donne

Nicolas Verlhiac
Nicolas Verlhiac
  • 8 min à lire

Les dernières Technical notes

Agent de build Azure DevOps : disque saturé, la solution

Pipeline en échec, agent offline, builds qui plantent sans raison apparente. Le diagnostic tombe : disque saturé à 99%. Un classique des agents self-hosted qu'on peut régler définitivement.

Nicolas Verlhiac
Nicolas Verlhiac
  • 3 min à lire

Étendre un volume EBS sur EC2 sans interruption de service

Disque plein à 96% sur votre runner CI/CD ou serveur de prod ? Pas de panique. AWS permet d'étendre un volume EBS à chaud, sans arrêter l'instance. Voici la procédure complète.

Nicolas Verlhiac
Nicolas Verlhiac
  • 3 min à lire

SSHGuard : Protection SSH légère et efficace face à Fail2ban

Fail2ban est souvent le réflexe par défaut pour protéger SSH contre les attaques bruteforce. Pourtant, SSHGuard offre une approche plus légère et tout aussi efficace. Découvrez le « set & forget » de la protection SSH.

Nicolas Verlhiac
Nicolas Verlhiac
  • 5 min à lire

Génération sécurisée de mots de passe en JavaScript : crypto.getRandomValues() vs Math.random()

Guide technique pour implémenter une génération cryptographiquement sécurisée de mots de passe en JavaScript côté client. Comparaison entre Math.random() et l'API Web Crypto avec exemples pratiques.

Nicolas Verlhiac
Nicolas Verlhiac
  • 5 min à lire

Sécurité npm : Bonnes pratiques de versioning pour éviter les attaques de supply chain

L'attaque récente sur les packages npm chalk et debug rappelle l'importance d'une gestion rigoureuse des versions dans les projets JavaScript. Entre ranges de versions permissives et lock files oubliés, nous allons voir comment sécuriser vos dépendances.

Nicolas Verlhiac
Nicolas Verlhiac
  • 3 min à lire

Attaque Nx 2025 : Analyse technique du malware IA et stratégies de protection

Le 26 août 2025, le système de build Nx, un paquet npm populaire avec plus de 4 millions de téléchargements hebdomadaires, a été la cible d'une attaque inédite de la chaîne d'approvisionnement.

Nicolas Verlhiac
Nicolas Verlhiac
  • 9 min à lire