Add more tag for summaries
This commit is contained in:
parent
fff7d949b5
commit
9feca81511
4 changed files with 12 additions and 0 deletions
|
@ -17,6 +17,10 @@ tags:
|
||||||
lang: fr
|
lang: fr
|
||||||
---
|
---
|
||||||
|
|
||||||
|
Un billet d'humeur contre l'extension du pass sanitaire, son principe en général et ses dérives autoritaires.
|
||||||
|
|
||||||
|
<!--more-->
|
||||||
|
|
||||||
Je suis contre le pass sanitaire, et je suis pourtant vacciné.
|
Je suis contre le pass sanitaire, et je suis pourtant vacciné.
|
||||||
|
|
||||||
Comme il semble importer à certains de comprendre qui parle pour ensuite savoir l'écouter, voici un court résumé sur ma personne. Les gens intéressés uniquement par le fond peuvent sauter la prochaine section de ce billet.
|
Comme il semble importer à certains de comprendre qui parle pour ensuite savoir l'écouter, voici un court résumé sur ma personne. Les gens intéressés uniquement par le fond peuvent sauter la prochaine section de ce billet.
|
||||||
|
|
|
@ -17,6 +17,10 @@ tags:
|
||||||
lang: fr
|
lang: fr
|
||||||
---
|
---
|
||||||
|
|
||||||
|
Cet article présente une série de gestes barrières visant à lutter activement contre le pass sanitaire, et à préserver la confidentialité de ses données personnelles et médicales contenues dans le pass sanitaire.
|
||||||
|
|
||||||
|
<!--more-->
|
||||||
|
|
||||||
Avertissement : je ne suis pas juriste. Tous les points listés ci-dessous me semblent légaux, au meilleur de mes connaissances actuelles, mais vous prenez vos responsabilités personnelles en les appliquant. Ce document ne constitue pas un conseil juridique.
|
Avertissement : je ne suis pas juriste. Tous les points listés ci-dessous me semblent légaux, au meilleur de mes connaissances actuelles, mais vous prenez vos responsabilités personnelles en les appliquant. Ce document ne constitue pas un conseil juridique.
|
||||||
|
|
||||||
## 1. Stratégie d’évitement : boycotter les lieux qui exigent le pass sanitaire
|
## 1. Stratégie d’évitement : boycotter les lieux qui exigent le pass sanitaire
|
||||||
|
|
|
@ -16,6 +16,8 @@ lang: en
|
||||||
|
|
||||||
It is often said that you should not create your own cryptographic algorithm. That in cryptography, one should not be original; that security is in the beaten track, and in particular those which are beaten by cryptographers. What is often forgotten is that using cryptography is also perilous. In this article we will discuss how to handle large files when decrypting, and how to do it securely on a Linux system. This article will be illustrated with Go code.
|
It is often said that you should not create your own cryptographic algorithm. That in cryptography, one should not be original; that security is in the beaten track, and in particular those which are beaten by cryptographers. What is often forgotten is that using cryptography is also perilous. In this article we will discuss how to handle large files when decrypting, and how to do it securely on a Linux system. This article will be illustrated with Go code.
|
||||||
|
|
||||||
|
<!--more-->
|
||||||
|
|
||||||
## What is a "large file" and how is it different from "small files"?
|
## What is a "large file" and how is it different from "small files"?
|
||||||
|
|
||||||
A small file is anything that is reasonable to store in RAM, in its entirety. RAM is a sanctuary where a program can store information. This sanctuary offers a relatively strong guarantee of isolation from interference from other tasks/processes.
|
A small file is anything that is reasonable to store in RAM, in its entirety. RAM is a sanctuary where a program can store information. This sanctuary offers a relatively strong guarantee of isolation from interference from other tasks/processes.
|
||||||
|
|
|
@ -15,6 +15,8 @@ lang: fr
|
||||||
|
|
||||||
L'on dit souvent qu'il ne faut pas créer son propre algorithme cryptographique. Qu'en cryptographie, il ne faut pas faire preuve d'originalité ; que la sécurité est dans les sentiers battus, et en particulier ceux qui le sont par les cryptographes. Ce qu'on oublie souvent de dire, c'est qu'utiliser la cryptographie est aussi périlleux. Dans cet article, nous allons discuter du traitement des gros fichiers lors du déchiffrement, et de comment le faire de manière sécurisée sur un système Linux. Cet article sera illustré par du code Go.
|
L'on dit souvent qu'il ne faut pas créer son propre algorithme cryptographique. Qu'en cryptographie, il ne faut pas faire preuve d'originalité ; que la sécurité est dans les sentiers battus, et en particulier ceux qui le sont par les cryptographes. Ce qu'on oublie souvent de dire, c'est qu'utiliser la cryptographie est aussi périlleux. Dans cet article, nous allons discuter du traitement des gros fichiers lors du déchiffrement, et de comment le faire de manière sécurisée sur un système Linux. Cet article sera illustré par du code Go.
|
||||||
|
|
||||||
|
<!--more-->
|
||||||
|
|
||||||
## Qu'est ce qu'un "gros fichier" et en quoi cela est-il différent des "petits fichiers" ?
|
## Qu'est ce qu'un "gros fichier" et en quoi cela est-il différent des "petits fichiers" ?
|
||||||
|
|
||||||
Un petit fichier est tout ce qu'il est raisonnable de stocker en RAM, en intégralité. La RAM est un espace sanctuarisé où un programme peut stocker de l'information. Cette sanctuarisation offre avec une garantie relativement forte d'isolation contre les interférences provenant d'autres tâches/processus.
|
Un petit fichier est tout ce qu'il est raisonnable de stocker en RAM, en intégralité. La RAM est un espace sanctuarisé où un programme peut stocker de l'information. Cette sanctuarisation offre avec une garantie relativement forte d'isolation contre les interférences provenant d'autres tâches/processus.
|
||||||
|
|
Loading…
Reference in a new issue