From 4a1f7b29efffe6ede32a8ed9b9b959adc9f78747 Mon Sep 17 00:00:00 2001 From: Vincent Mazenod <vmazenod@gmail.com> Date: Mon, 9 Nov 2020 13:53:04 +0100 Subject: [PATCH] fix typo --- content/Blog/1-cloud-souverain.md | 23 +++++++++++++++++++++++ content/slides/1337/md/drupalgeddon.md | 4 ++-- content/slides/1337/md/sqli.md | 2 +- 3 files changed, 26 insertions(+), 3 deletions(-) create mode 100644 content/Blog/1-cloud-souverain.md diff --git a/content/Blog/1-cloud-souverain.md b/content/Blog/1-cloud-souverain.md new file mode 100644 index 0000000..f5302a6 --- /dev/null +++ b/content/Blog/1-cloud-souverain.md @@ -0,0 +1,23 @@ +Title: Cloud souverain +Date: 2020-03-23 10:55 +Category: <i class='fa fa-bullhorn' aria-hidden='true'></i> Blog + +Le cloud, l'informatique dans le nuages comme on l'appelait pudiquement il y a encore quelques années a fait beaucoup parler de lui. + +Problématiques RGPD, dépendance au GAFA, tout a été dit ... +Si ce n'est que LE cloud n'est pas la solution! +Par essence une multitude de cloud décentralisé est bien plus souhaitable, du point de vue la sécurité, de la vie privée, de la résilience etc ... + +Cet problématique d'informatique dans le cloud s'impose également dans le milieu de la recherche universitaire. + +"Comment obtenir simplement des pools de machines virtuelles, configurées, pour faire tourner calculs et simulation?" est une des questions régulières des ASR en labo. + +La communauté de la recherche a basiquement 3 options: + +1 - faire appel à un centre de calcul, en général mis à disposition (par l'Université, l'IN2P3, ou autres) + +2 - utiliser les services AWS + +3 - gérer une infrastructure en interne + +Si la première option répond au besoin, inutile d'aller plus loin. Si ce n'est pas le cas, la seconde me paraît hasardeuse. Amazon s'intéresse de près à la communauté scientifique. J'ai pu le constater en participant au JDev2020 diff --git a/content/slides/1337/md/drupalgeddon.md b/content/slides/1337/md/drupalgeddon.md index a6fcab0..af15842 100644 --- a/content/slides/1337/md/drupalgeddon.md +++ b/content/slides/1337/md/drupalgeddon.md @@ -9,9 +9,9 @@ * à l'installation * surtout pas d'upgrade pour garder un kernel vulnérable -** Nous disposons d'une machine vulnérable à un ** +**Nous disposons d'une machine vulnérable à un** -** [Local root exploit](http://www.tux-planet.fr/local-root-exploit-pour-les-noyaux-linux-2-6-37-a-3-8-10/) ** +**[Local root exploit](http://www.tux-planet.fr/local-root-exploit-pour-les-noyaux-linux-2-6-37-a-3-8-10/)** ## Drupal vulnérable diff --git a/content/slides/1337/md/sqli.md b/content/slides/1337/md/sqli.md index c62e5e2..1a8c8b3 100644 --- a/content/slides/1337/md/sqli.md +++ b/content/slides/1337/md/sqli.md @@ -129,7 +129,7 @@ http://dv.wa/vulnerabilities/sqli/?id=%27+OR+1%3D1+%3B%23%23&Submit=Submit affiche la liste de tous les utilisateurs -** <i class="fa fa-bomb"></i> on peut mieux faire !! ** +**<i class="fa fa-bomb"></i> on peut mieux faire !!** Note: - je donne les urls en mode human readable -- GitLab