L'auteur explique la marche à suivre pour partager une liste d'extensions VS Code recommandées. Il précise aussi comment éviter certaines extensions et la création d'un pack
10 commandes linux méconnues et pourtant bien utiles : renommage de fichiers en masse, afficher la progression d'une copie de fichier, afficher les numéros de ligne, etc.
L'autuer partage 13 astuces pour le terminal : répéter, corriger, etc. Je ne les connaissais pas toutes
Une astuce intéressante si un système linux met beaucoup de temps à démarrer
L'article explore l'utilisation conjointe des modèles de conception "Stratégie" et "Chaîne de Responsabilité" dans le cadre du développement avec Symfony. L'auteur commence par démystifier ces concepts, souvent perçus comme complexes, en illustrant comment ils sont déjà utilisés inconsciemment dans le développement quotidien. Il explique le modèle "Stratégie" à travers un exemple de planification de voyage, où différentes stratégies de transport peuvent être interchangeables selon le contexte. Ensuite, il aborde le modèle "Chaîne de Responsabilité" en décrivant comment les requêtes peuvent être traitées séquentiellement par une série de gestionnaires, chacun ayant la possibilité de traiter ou de transmettre la requête. L'auteur montre comment Symfony facilite l'intégration de ces modèles grâce à des attributs modernes comme AutoconfigureTag et AutowireIterator, permettant une implémentation élégante et maintenable. Enfin, il souligne les avantages de cette combinaison pour créer des applications flexibles, découplées et faciles à étendre.
L'auteur montre que faire quand on se retrouve face à une simple invite du chargeur de démarrage grub.
L'article présente des choses à ne plus faire avec Docker :
- mettre le champ "version" dans le fichier compose
- ne pas mettre de "healthchecks"
- être root par défaut
- ne avoir de .dockerignore
- avoir des Dockerfiles en une seule étape surchargée -> il faut utiliser les builds en plusieurs étapes
- des builds manuels sans cache, il y a même la possibilité de faire du hot reload
Docker peut servir aussi bien en développement local qu'en production.
L'article présente les concepts clés du DDD - Domain Driven Development - avec des exemples d'application. C'est un bon résumé
Dans cet article, on voit :
- Les formats de certificats
- Manipulation des certificats avec OpenSSL
- Visualiser le contenu d’un certificat
- Convertir entre différents formats
- Extraire des éléments d’un fichier PKCS#12
- Créer et gérer des clés privées
- Vérifier une clé privée et un certificat
- Vérifier la chaîne de certificats
- Générer une demande de signature de certificat (CSR)
- Créer un certificat auto-signé
- Examiner une demande de signature de certificat (CSR)
- Vérifier et tester un site web TLS
- Bonnes pratiques pour la gestion des certificats
L'auteur raconte comment un contributeur du projet curl a soumis une demande de modification où il a remplacé une lettre ASCII par une alternative Unicode dans une URL, sans que personne ne le remarque. Cela a conduit l'équipe à renforcer leurs processus de révision pour détecter de tels changements invisibles à l'œil nu. GitHub, où le projet est hébergé, n'a pas réagi de manière significative à ce problème, ce qui a incité l'équipe à implémenter ses propres vérifications pour identifier les caractères Unicode ambigus. Ces mesures visent à prévenir les attaques potentielles exploitant des failles similaires dans le futur.
Un long article très intéressant sur l'installation / configuration d'un serveur MPD (avec PipeWire, Samba, etc.) et de son pilotage via Bluetooth, le tout sur du matériel de récupération
L'article explique les mécanismes cryptographiques essentiels derrière le protocole TLS, qui sécurise les communications sur Internet. Il détaille le chiffrement symétrique, rapide et efficace pour protéger de grandes quantités de données, et le chiffrement asymétrique, crucial pour l'échange sécurisé de clés et l'authentification. L'article aborde également l'échange de clés Diffie-Hellman, qui permet d'établir une clé secrète partagée de manière sécurisée, et les fonctions de hachage, indispensables pour vérifier l'intégrité des données. Enfin, il souligne comment TLS combine ces techniques pour offrir une sécurité optimale tout en maintenant des performances élevées.
L'article se concentre sur l'auto-hébergement de services et l'utilisation du protocole BGP (Border Gateway Protocol) pour gérer ses propres plages d'adresses IP. L'auteur explique comment obtenir un ASN (Autonomous System Number) via un sponsoring pour éviter les coûts élevés associés à l'acquisition directe. Il décrit également ses expériences avec la configuration de BGP sur un VPS et les défis rencontrés pour annoncer des routes IP, en utilisant des outils comme BIRD sur Debian.
Encore un bel article de vulgarisation scientifique : le fonctionnement des thermomètres mini-maxi
Un article expliquant le fonctionnement des certificats TLS
Un article expliquant en détail le fonctionnement de TLS
Le site propose des patrons pour des mécanismes en papier
Un long article à charge - l'autrice explique pourquoi - contre l'utilisation des IA génératives : impacts socio-environnementaux, contexte politique et économique du déploiement de ces outils, alternatives éthiques et souveraines qui pourraient avoir plutôt un effet rebond, gains de temps illusoires, créativité figée, perte de compétence, etc.
L'article présente la bibliothèque httpware
comme une solution élégante pour gérer les middlewares et tripperwares en Go. Cette bibliothèque se distingue par son support natif des tripperwares côté client, permettant une gestion cohérente des requêtes HTTP tant du côté serveur que client. Elle offre des outils prêts à l'emploi pour la traçabilité, la sécurisation et la manipulation des requêtes HTTP, tout en restant flexible et légère. L'article explique les concepts fondamentaux des middlewares et tripperwares, décrit l'architecture de httpware
, et fournit des exemples pratiques d'utilisation, comme l'ajout d'un CorrelationID et l'implémentation d'un rate limiter. Enfin, il souligne les bonnes pratiques et les pièges à éviter, positionnant httpware
comme une solution robuste et simple pour les développeurs Go.
L'article explique comment gérer et publier des routes IPv6 dans un environnement de laboratoire en utilisant une Freebox. La Freebox permet de gérer un bloc /64 d'IPv6, offrant ainsi un contrôle complet sur les règles de pare-feu pour ce bloc tout en utilisant les paramètres par défaut pour le reste. Cependant, les appareils sur le réseau local ne peuvent pas accéder au lab IPv6 directement. L'auteur propose une solution en utilisant le protocole Router Advertisement (RA) et l'outil RADVD pour informer les appareils sur le réseau local de la disponibilité des routes IPv6. En configurant RADVD sur l'interface réseau connectée à la Freebox, il est possible de publier les routes IPv6 et permettre l'accès au lab sans modifier manuellement les routes sur chaque appareil.