L'article explique les mécanismes cryptographiques essentiels derrière le protocole TLS, qui sécurise les communications sur Internet. Il détaille le chiffrement symétrique, rapide et efficace pour protéger de grandes quantités de données, et le chiffrement asymétrique, crucial pour l'échange sécurisé de clés et l'authentification. L'article aborde également l'échange de clés Diffie-Hellman, qui permet d'établir une clé secrète partagée de manière sécurisée, et les fonctions de hachage, indispensables pour vérifier l'intégrité des données. Enfin, il souligne comment TLS combine ces techniques pour offrir une sécurité optimale tout en maintenant des performances élevées.
L'article se concentre sur l'auto-hébergement de services et l'utilisation du protocole BGP (Border Gateway Protocol) pour gérer ses propres plages d'adresses IP. L'auteur explique comment obtenir un ASN (Autonomous System Number) via un sponsoring pour éviter les coûts élevés associés à l'acquisition directe. Il décrit également ses expériences avec la configuration de BGP sur un VPS et les défis rencontrés pour annoncer des routes IP, en utilisant des outils comme BIRD sur Debian.
Encore un bel article de vulgarisation scientifique : le fonctionnement des thermomètres mini-maxi
Un article expliquant le fonctionnement des certificats TLS
Un article expliquant en détail le fonctionnement de TLS
Le site propose des patrons pour des mécanismes en papier
Un long article à charge - l'autrice explique pourquoi - contre l'utilisation des IA génératives : impacts socio-environnementaux, contexte politique et économique du déploiement de ces outils, alternatives éthiques et souveraines qui pourraient avoir plutôt un effet rebond, gains de temps illusoires, créativité figée, perte de compétence, etc.
L'article présente la bibliothèque httpware
comme une solution élégante pour gérer les middlewares et tripperwares en Go. Cette bibliothèque se distingue par son support natif des tripperwares côté client, permettant une gestion cohérente des requêtes HTTP tant du côté serveur que client. Elle offre des outils prêts à l'emploi pour la traçabilité, la sécurisation et la manipulation des requêtes HTTP, tout en restant flexible et légère. L'article explique les concepts fondamentaux des middlewares et tripperwares, décrit l'architecture de httpware
, et fournit des exemples pratiques d'utilisation, comme l'ajout d'un CorrelationID et l'implémentation d'un rate limiter. Enfin, il souligne les bonnes pratiques et les pièges à éviter, positionnant httpware
comme une solution robuste et simple pour les développeurs Go.
L'article explique comment gérer et publier des routes IPv6 dans un environnement de laboratoire en utilisant une Freebox. La Freebox permet de gérer un bloc /64 d'IPv6, offrant ainsi un contrôle complet sur les règles de pare-feu pour ce bloc tout en utilisant les paramètres par défaut pour le reste. Cependant, les appareils sur le réseau local ne peuvent pas accéder au lab IPv6 directement. L'auteur propose une solution en utilisant le protocole Router Advertisement (RA) et l'outil RADVD pour informer les appareils sur le réseau local de la disponibilité des routes IPv6. En configurant RADVD sur l'interface réseau connectée à la Freebox, il est possible de publier les routes IPv6 et permettre l'accès au lab sans modifier manuellement les routes sur chaque appareil.
L'article explore les techniques pour rendre les animations SVG plus rapides, plus simples et plus faciles à gérer. L'auteur s'inspire des dessins animés classiques pour créer des animations modernes en utilisant des outils comme CSS et SVG. Il souligne l'importance de commencer avec un design propre et d'optimiser les fichiers SVG en réduisant les points d'ancrage et en utilisant des outils comme SVGOMG pour minimiser la taille des fichiers. L'article détaille également comment structurer le code SVG en couches pour faciliter l'animation et la maintenance, tout en réutilisant des éléments pour améliorer l'efficacité et la performance.
C'est un très beau texte sur le ressenti de l'auteur vis-à-vis de l'intelligence artificielle, et de comment elle s'est immiscée dans nos vies
L'article présente les streams en Node.js, asynchrones et pilotés par événements. Ils simplifient les opérations d'I/O en gérant les données en morceaux plus petits et plus faciles à manipuler. Ils se catégorisent en quatre types : Readable, Writable, Duplex (à la fois lisible et scriptible) et Transform (modifiant les données lors de leur passage). La fonction 'pipe()' est un outil utile dans Node.js, permettant de lire des données depuis une source et de les écrire vers une destination sans gérer manuellement le flux de données. Node.js moderne offre des utilitaires comme 'stream.pipeline()' et 'stream.finished()', ainsi que des API basées sur les Promesses pour une meilleure gestion des erreurs et du flux. Les streams peuvent être utilisés avec des motifs async/await pour un code plus propre et plus maintenable.
L'article explore comment transformer les boîtes de dialogue HTML en éléments visuellement attrayants et cohérents avec l'identité d'une marque. En utilisant des techniques CSS avancées telles que ::backdrop
, backdrop-filter
, et des animations, l'auteur montre comment dépasser les designs génériques pour créer des expériences utilisateur uniques et mémorables. L'article met en lumière des exemples concrets, comme l'intégration de designs rétro inspirés des années 90, tout en maintenant l'accessibilité et la performance. Il encourage les designers à voir les boîtes de dialogue non seulement comme des éléments fonctionnels, mais aussi comme des opportunités pour renforcer le storytelling et l'identité visuelle d'un site web.
Présentation de IPDEX, un nouvel outil de CrowdSec en CLI pour obtenir des informations sur une ou plusieurs adresses IP
Cet article explique l'importance de ne pas jeter vos vieux ordinateurs sous Windows 10. Il met en lumière des solutions pour leur donner une seconde vie, comme les recycler ou les réutiliser pour d'autres tâches. L'article souligne également les impacts environnementaux de la surconsommation de matériel électronique. Enfin, il offre des conseils pratiques pour optimiser et prolonger la durée de vie de ces appareils.
L'article explique ce qu'est le protocole TLS : utilité et histoire.
L'article explique comment créer un plugin ESLint personnalisé en utilisant TypeScript et la nouvelle configuration "flat config" d'ESLint. Il se concentre sur le développement d'une règle spécifique qui décourage l'utilisation de la propriété style
dans les composants React, favorisant ainsi des pratiques de codage plus cohérentes et maintenables. Le guide fournit des instructions détaillées sur la configuration du projet, l'implémentation de la règle - en utilisant https://astexplorer.net/ pour comprendre la structure de l'AST, et l'intégration avec ESLint, tout en offrant des exemples pratiques et des conseils pour étendre les fonctionnalités du plugin. Enfin, il souligne l'importance des tests et de la publication du plugin pour une utilisation dans des projets réels.
Une présentation du GPD Micro, un PC portable tout petit, très pratique en déplacement
Une astuce bash pour afficher les erreurs de manière à faciliter le debug
fosrl/pangolin: Tunneled Mesh Reverse Proxy Server with Identity and Access Control and Dashboard UI
Pangolin est un serveur proxy inverse maillé et tunnelisé qui offre un contrôle d'identité et d'accès ainsi qu'une interface utilisateur de tableau de bord. Il permet de connecter plusieurs sites à un serveur central de manière sécurisée via WireGuard, facilitant ainsi l'exposition des ressources HTTP et HTTPS sur un réseau privé sans complexité réseau. Pangolin est conçu pour être une alternative auto-hébergée aux tunnels Cloudflare, offrant une solution sécurisée pour exposer des applications métiers derrière un portail d'authentification intégré à votre solution IdP. Ce projet est open source et dual licencé sous AGPL-3 et la licence commerciale Fossorial, ce qui permet une utilisation flexible pour les particuliers et les entreprises.