From 4a1f7b29efffe6ede32a8ed9b9b959adc9f78747 Mon Sep 17 00:00:00 2001
From: Vincent Mazenod <vmazenod@gmail.com>
Date: Mon, 9 Nov 2020 13:53:04 +0100
Subject: [PATCH] fix typo

---
 content/Blog/1-cloud-souverain.md      | 23 +++++++++++++++++++++++
 content/slides/1337/md/drupalgeddon.md |  4 ++--
 content/slides/1337/md/sqli.md         |  2 +-
 3 files changed, 26 insertions(+), 3 deletions(-)
 create mode 100644 content/Blog/1-cloud-souverain.md

diff --git a/content/Blog/1-cloud-souverain.md b/content/Blog/1-cloud-souverain.md
new file mode 100644
index 0000000..f5302a6
--- /dev/null
+++ b/content/Blog/1-cloud-souverain.md
@@ -0,0 +1,23 @@
+Title: Cloud souverain
+Date: 2020-03-23 10:55
+Category: <i class='fa fa-bullhorn' aria-hidden='true'></i> Blog
+
+Le cloud, l'informatique dans le nuages comme on l'appelait pudiquement il y a encore quelques années a fait beaucoup parler de lui.
+
+Problématiques RGPD, dépendance au GAFA, tout a été dit ... 
+Si ce n'est que LE cloud n'est pas la solution!
+Par essence une multitude de cloud décentralisé est bien plus souhaitable, du point de vue la sécurité, de la vie privée, de la résilience etc ...
+
+Cet problématique d'informatique dans le cloud s'impose également dans le milieu de la recherche universitaire.
+
+"Comment obtenir simplement des pools de machines virtuelles, configurées, pour faire tourner calculs et simulation?" est une des questions régulières des ASR en labo.
+
+La communauté de la recherche a basiquement 3 options:
+
+1 - faire appel à un centre de calcul, en général mis à disposition (par l'Université, l'IN2P3, ou autres)
+
+2 - utiliser les services AWS
+
+3 - gérer une infrastructure en interne
+
+Si la première option répond au besoin, inutile d'aller plus loin. Si ce n'est pas le cas, la seconde me paraît hasardeuse. Amazon s'intéresse de près à la communauté scientifique. J'ai pu le constater en participant au JDev2020
diff --git a/content/slides/1337/md/drupalgeddon.md b/content/slides/1337/md/drupalgeddon.md
index a6fcab0..af15842 100644
--- a/content/slides/1337/md/drupalgeddon.md
+++ b/content/slides/1337/md/drupalgeddon.md
@@ -9,9 +9,9 @@
   * à l'installation
     * surtout pas d'upgrade pour garder un kernel vulnérable
 
-** Nous disposons d'une machine vulnérable à un **
+**Nous disposons d'une machine vulnérable à un**
 
-** [Local root exploit](http://www.tux-planet.fr/local-root-exploit-pour-les-noyaux-linux-2-6-37-a-3-8-10/) **
+**[Local root exploit](http://www.tux-planet.fr/local-root-exploit-pour-les-noyaux-linux-2-6-37-a-3-8-10/)**
 
 
 ## Drupal vulnérable
diff --git a/content/slides/1337/md/sqli.md b/content/slides/1337/md/sqli.md
index c62e5e2..1a8c8b3 100644
--- a/content/slides/1337/md/sqli.md
+++ b/content/slides/1337/md/sqli.md
@@ -129,7 +129,7 @@ http://dv.wa/vulnerabilities/sqli/?id=%27+OR+1%3D1+%3B%23%23&Submit=Submit
 
 affiche la liste de tous les utilisateurs
 
-** <i class="fa fa-bomb"></i> on peut mieux faire !! **
+**<i class="fa fa-bomb"></i> on peut mieux faire !!**
 
 Note:
 - je donne les urls en mode human readable
-- 
GitLab