Hebdomadaire Shaarli

Tous les liens d'un semaine sur une page.

Semaine 23 (June 2, 2025)

Gestion pratique des certificats avec OpenSSL – Idriss Code

Dans cet article, on voit :

  • Les formats de certificats
  • Manipulation des certificats avec OpenSSL
  • Visualiser le contenu d’un certificat
  • Convertir entre différents formats
  • Extraire des éléments d’un fichier PKCS#12
  • Créer et gérer des clés privées
  • Vérifier une clé privée et un certificat
  • Vérifier la chaîne de certificats
  • Générer une demande de signature de certificat (CSR)
  • Créer un certificat auto-signé
  • Examiner une demande de signature de certificat (CSR)
  • Vérifier et tester un site web TLS
  • Bonnes pratiques pour la gestion des certificats
https://une-tasse-de.cafe/blog/housing/

L'article se concentre sur l'auto-hébergement de services et l'utilisation du protocole BGP (Border Gateway Protocol) pour gérer ses propres plages d'adresses IP. L'auteur explique comment obtenir un ASN (Autonomous System Number) via un sponsoring pour éviter les coûts élevés associés à l'acquisition directe. Il décrit également ses expériences avec la configuration de BGP sur un VPS et les défis rencontrés pour annoncer des routes IP, en utilisant des outils comme BIRD sur Debian.

Pourquoi je n’utilise pas ChatGPT - ritimo

Un long article à charge - l'autrice explique pourquoi - contre l'utilisation des IA génératives : impacts socio-environnementaux, contexte politique et économique du déploiement de ces outils, alternatives éthiques et souveraines qui pourraient avoir plutôt un effet rebond, gains de temps illusoires, créativité figée, perte de compétence, etc.

Smashing Animations Part 4: Optimising SVGs — Smashing Magazine

L'article explore les techniques pour rendre les animations SVG plus rapides, plus simples et plus faciles à gérer. L'auteur s'inspire des dessins animés classiques pour créer des animations modernes en utilisant des outils comme CSS et SVG. Il souligne l'importance de commencer avec un design propre et d'optimiser les fichiers SVG en réduisant les points d'ancrage et en utilisant des outils comme SVGOMG pour minimiser la taille des fichiers. L'article détaille également comment structurer le code SVG en couches pour faciliter l'animation et la maintenance, tout en réutilisant des éléments pour améliorer l'efficacité et la performance.

IPDEX, ou comment devenir Sherlock Holmes de la cybermenace - Aukfood

Présentation de IPDEX, un nouvel outil de CrowdSec en CLI pour obtenir des informations sur une ou plusieurs adresses IP

Ne jetez pas vos « vieux » ordinateurs sous Windows 10 – Restez Curieux !

Cet article explique l'importance de ne pas jeter vos vieux ordinateurs sous Windows 10. Il met en lumière des solutions pour leur donner une seconde vie, comme les recycler ou les réutiliser pour d'autres tâches. L'article souligne également les impacts environnementaux de la surconsommation de matériel électronique. Enfin, il offre des conseils pratiques pour optimiser et prolonger la durée de vie de ces appareils.

GPD Micro [Wiki de sebsauvage.net]

Une présentation du GPD Micro, un PC portable tout petit, très pratique en déplacement

fosrl/pangolin: Tunneled Mesh Reverse Proxy Server with Identity and Access Control and Dashboard UI

Pangolin est un serveur proxy inverse maillé et tunnelisé qui offre un contrôle d'identité et d'accès ainsi qu'une interface utilisateur de tableau de bord. Il permet de connecter plusieurs sites à un serveur central de manière sécurisée via WireGuard, facilitant ainsi l'exposition des ressources HTTP et HTTPS sur un réseau privé sans complexité réseau. Pangolin est conçu pour être une alternative auto-hébergée aux tunnels Cloudflare, offrant une solution sécurisée pour exposer des applications métiers derrière un portail d'authentification intégré à votre solution IdP. Ce projet est open source et dual licencé sous AGPL-3 et la licence commerciale Fossorial, ce qui permet une utilisation flexible pour les particuliers et les entreprises.

5 Amazing Tips for Effortlessly SSH-ing Across Different Networks!

L'article explore les méthodes pour accéder en toute sécurité à un serveur distant via SSH depuis différents réseaux. Il aborde des concepts tels que le transfert de port, l'utilisation d'un DNS dynamique pour gérer les adresses IP changeantes, et l'établissement de connexions VPN pour sécuriser les accès distants. L'article propose également des exercices pratiques pour configurer ces solutions, comme la mise en place du transfert de port sur un routeur ou l'utilisation d'un service DDNS. En conclusion, il encourage les lecteurs à maîtriser ces techniques pour gérer efficacement les serveurs à distance, où qu'ils se trouvent.

Detecting malicious Unicode | daniel.haxx.se

L'auteur raconte comment un contributeur du projet curl a soumis une demande de modification où il a remplacé une lettre ASCII par une alternative Unicode dans une URL, sans que personne ne le remarque. Cela a conduit l'équipe à renforcer leurs processus de révision pour détecter de tels changements invisibles à l'œil nu. GitHub, où le projet est hébergé, n'a pas réagi de manière significative à ce problème, ce qui a incité l'équipe à implémenter ses propres vérifications pour identifier les caractères Unicode ambigus. Ces mesures visent à prévenir les attaques potentielles exploitant des failles similaires dans le futur.

Comment fonctionnent les thermomètres mini-maxi ? - Couleur-Science

Encore un bel article de vulgarisation scientifique : le fonctionnement des thermomètres mini-maxi

Les certificats TLS : Les cartes d’identité numériques du web – Idriss Code

Un article expliquant le fonctionnement des certificats TLS

Cut / Fold Templates for paper mechanisms

Le site propose des patrons pour des mécanismes en papier

Publier les routes IPv6 de votre lab - Dryusdan.space

L'article explique comment gérer et publier des routes IPv6 dans un environnement de laboratoire en utilisant une Freebox. La Freebox permet de gérer un bloc /64 d'IPv6, offrant ainsi un contrôle complet sur les règles de pare-feu pour ce bloc tout en utilisant les paramètres par défaut pour le reste. Cependant, les appareils sur le réseau local ne peuvent pas accéder au lab IPv6 directement. L'auteur propose une solution en utilisant le protocole Router Advertisement (RA) et l'outil RADVD pour informer les appareils sur le réseau local de la disponibilité des routes IPv6. En configurant RADVD sur l'interface réseau connectée à la Freebox, il est possible de publier les routes IPv6 et permettre l'accès au lab sans modifier manuellement les routes sur chaque appareil.

Large Language Muddle • Jason Santa Maria

C'est un très beau texte sur le ressenti de l'auteur vis-à-vis de l'intelligence artificielle, et de comment elle s'est immiscée dans nos vies

Getting Creative With HTML Dialog | CSS-Tricks

L'article explore comment transformer les boîtes de dialogue HTML en éléments visuellement attrayants et cohérents avec l'identité d'une marque. En utilisant des techniques CSS avancées telles que ::backdrop, backdrop-filter, et des animations, l'auteur montre comment dépasser les designs génériques pour créer des expériences utilisateur uniques et mémorables. L'article met en lumière des exemples concrets, comme l'intégration de designs rétro inspirés des années 90, tout en maintenant l'accessibilité et la performance. Il encourage les designers à voir les boîtes de dialogue non seulement comme des éléments fonctionnels, mais aussi comme des opportunités pour renforcer le storytelling et l'identité visuelle d'un site web.

Blog Eleven Labs - Créer une règle personnalisée avec ESLint PLugin

L'article explique comment créer un plugin ESLint personnalisé en utilisant TypeScript et la nouvelle configuration "flat config" d'ESLint. Il se concentre sur le développement d'une règle spécifique qui décourage l'utilisation de la propriété style dans les composants React, favorisant ainsi des pratiques de codage plus cohérentes et maintenables. Le guide fournit des instructions détaillées sur la configuration du projet, l'implémentation de la règle - en utilisant https://astexplorer.net/ pour comprendre la structure de l'AST, et l'intégration avec ESLint, tout en offrant des exemples pratiques et des conseils pour étendre les fonctionnalités du plugin. Enfin, il souligne l'importance des tests et de la publication du plugin pour une utilisation dans des projets réels.

Good Commit Messages Are Just Self-Care: Why I Document Everything | by n8h1n (memory build: unstable) | May, 2025 | Medium

L'article explore l'importance des messages de commit clairs et de la documentation complète dans le processus de développement logiciel. L'auteur y décrit sa routine personnelle pour rédiger des messages de commit détaillés et structurés, en utilisant un modèle standard qui inclut le type de modification, la portée, un résumé, une description du problème, la solution apportée, et le contexte supplémentaire. Il souligne également l'impact positif de cette pratique sur la collaboration et la maintenance du code. L'article aborde aussi l'utilisation d'outils comme les hooks Git pour maintenir la qualité des commits et l'intégration de l'IA pour aider à la documentation. Enfin, l'auteur partage son approche pour gérer la documentation à travers différentes étapes du développement, soulignant que ces pratiques sont essentielles pour un développement professionnel efficace.

Un serveur musical pour mon salon - LinuxFr.org

Un long article très intéressant sur l'installation / configuration d'un serveur MPD (avec PipeWire, Samba, etc.) et de son pilotage via Bluetooth, le tout sur du matériel de récupération

La cryptographie derrière TLS : Les mécanismes de sécurité expliqués – Idriss Code

L'article explique les mécanismes cryptographiques essentiels derrière le protocole TLS, qui sécurise les communications sur Internet. Il détaille le chiffrement symétrique, rapide et efficace pour protéger de grandes quantités de données, et le chiffrement asymétrique, crucial pour l'échange sécurisé de clés et l'authentification. L'article aborde également l'échange de clés Diffie-Hellman, qui permet d'établir une clé secrète partagée de manière sécurisée, et les fonctions de hachage, indispensables pour vérifier l'intégrité des données. Enfin, il souligne comment TLS combine ces techniques pour offrir une sécurité optimale tout en maintenant des performances élevées.

Établissement d’une connexion TLS – Idriss Code

Un article expliquant en détail le fonctionnement de TLS

Blog Eleven Labs - Gol4ng Httpware : middlewares et tripperwares élégants en Go

L'article présente la bibliothèque httpware comme une solution élégante pour gérer les middlewares et tripperwares en Go. Cette bibliothèque se distingue par son support natif des tripperwares côté client, permettant une gestion cohérente des requêtes HTTP tant du côté serveur que client. Elle offre des outils prêts à l'emploi pour la traçabilité, la sécurisation et la manipulation des requêtes HTTP, tout en restant flexible et légère. L'article explique les concepts fondamentaux des middlewares et tripperwares, décrit l'architecture de httpware, et fournit des exemples pratiques d'utilisation, comme l'ajout d'un CorrelationID et l'implémentation d'un rate limiter. Enfin, il souligne les bonnes pratiques et les pièges à éviter, positionnant httpware comme une solution robuste et simple pour les développeurs Go.

The Basics of Node.js Streams — SitePoint

L'article présente les streams en Node.js, asynchrones et pilotés par événements. Ils simplifient les opérations d'I/O en gérant les données en morceaux plus petits et plus faciles à manipuler. Ils se catégorisent en quatre types : Readable, Writable, Duplex (à la fois lisible et scriptible) et Transform (modifiant les données lors de leur passage). La fonction 'pipe()' est un outil utile dans Node.js, permettant de lire des données depuis une source et de les écrire vers une destination sans gérer manuellement le flux de données. Node.js moderne offre des utilitaires comme 'stream.pipeline()' et 'stream.finished()', ainsi que des API basées sur les Promesses pour une meilleure gestion des erreurs et du flux. Les streams peuvent être utilisés avec des motifs async/await pour un code plus propre et plus maintenable.

Le protocole TLS expliqué simplement : Sécuriser vos connexions internet – Idriss Code

L'article explique ce qu'est le protocole TLS : utilité et histoire.

bash: set a trap to log errors | ¬ just serendipity 🍀

Une astuce bash pour afficher les erreurs de manière à faciliter le debug

Photos et traces gps dans un blog statique - LinuxFr.org

L'article explique comment intégrer des récits, des photographies et des traces GPS de randonnées sur un site personnel sous forme de blog statique. En utilisant des outils libres comme Pelican pour la gestion du blog et Leaflet pour les cartes, l'auteur propose une solution sans base de données, favorisant ainsi la sobriété numérique. La méthode décrite permet d'afficher des cartes interactives et des images géolocalisées, tout en gardant une navigation fluide avec une carte fixe dans la partie gauche de l'écran. L'article guide pas à pas à travers la configuration et la personnalisation des gabarits pour automatiser l'affichage des traces GPS et des photos associées.