Bienvenue sur LabVeilleTech

Mon blog de veille technologique sur le sujet des Indies Hackers

LLM et apprentissage : aide ou béquille ?

Depuis que j’utilise Claude et ChatGPT quotidiennement, une question me taraude : est-ce que j’apprends encore, ou est-ce que je sous-traite ma réflexion ?

January 15, 2026 · 3 min

Mon système de veille, mes abonnements, ma routine

Comment j’organise ma veille tech avec Feedly, des newsletters et 20 minutes par jour.

January 15, 2026 · 3 min

De 0 à 62k$ MRR en trois mois : les leçons de Kleo

Cameron Trew a quitté son job de Senior Engineer à Londres, est retourné vivre chez ses parents, et trois mois plus tard atteignait 62k$ de revenus mensuels récurrents avec Kleo. Voici ce que son parcours révèle sur ce qui fonctionne vraiment dans l’indie hacking. Le contexte Cameron avait tout sur le papier : Senior Engineer, appartement au 33ème étage à Canary Wharf, salaire confortable. Mais il ne construisait rien qui lui appartenait. Les promotions avaient perdu leur attrait. Il a pris la décision de tout quitter pour lancer quelque chose à lui. ...

January 16, 2025 · 5 min

La balise HTML <geolocation> arrive : ce que ça change pour les devs indie

Chrome 144 introduit un nouvel élément HTML : <geolocation>. Pour les indie hackers qui développent des apps web avec des fonctionnalités de localisation, c’est une simplification bienvenue — et une occasion de réfléchir aux limites du web face au natif. Ce que change la balise <geolocation> Jusqu’à maintenant, demander la position d’un utilisateur passait par l’API JavaScript navigator.geolocation.getCurrentPosition(). Le problème : cette approche impérative déclenche des popups d’autorisation qui interrompent l’utilisateur, souvent au mauvais moment. Pire, si l’utilisateur refuse trois fois, Chrome bloque silencieusement les demandes pendant une semaine. Ton code échoue sans explication. ...

January 16, 2025 · 4 min

Claude Cowork exfiltre des fichiers : ce que ça signifie pour les indie hackers

Une vulnérabilité découverte dans Claude Cowork permet à des attaquants d’exfiltrer les fichiers des utilisateurs. Pour les indie hackers qui construisent leurs produits avec l’aide de l’IA, c’est un signal d’alarme. Ce que l’attaque permet Des chercheurs en sécurité ont démontré comment exploiter une faille dans l’environnement d’exécution de code de Claude Cowork. L’attaque fonctionne par prompt injection indirecte : un fichier malveillant (un document Word, un “skill”, ou n’importe quel fichier uploadé) contient des instructions cachées que Claude exécute sans demander l’approbation de l’utilisateur. ...

January 15, 2025 · 4 min