Recherche



Résultat de la recherche

Vous recherchiez le terme suivant :php


Page 11 - 15 sur un total de 15 page(s) , résultats de la recherche classés par pertinence


11. Fabriquer le web La structure et le style

...les titres hn ? les balises hn (pour h1 à h6) sont utilisées pour structurer le contenu de chaque section dans une page. selon le w3c, la balise h1 est un élément qui décrit brièvement le sujet de la section qu’il introduit. c'est un titre de section identifiable comme tel. s'il y a plusieurs sections dans la page, on peut y trouver plusieurs balises h1. le contenu de section peut organiser une structure en sous-titres et sous-sous-titres en respectant la hiérarchie h2, h3 etc cette hiérarchie des titres offre certes un intérêt pour l'optimisation en direction des moteurs de recherche, car les textes affectés de titres de niveau élevé sont répertoriés en priorité. mais pas seulement. elle est essentielle au bon fonctionnement des logiciels de lecteur d'écran pour déficients visuels et aux internautes qui lisent souvent le web en se repérant aux titres importants. test du style sur ce site : https://katry...


12. Fabriquer le web Adresse relative ou adresse absolue

...fabriquer le web adresse relative ou adresse absolue quand vous créez un document, il n'est pas toujours nécessaire de saisir la totalité de l'adresse pour insérer un lien vers une image ou un article présent sur votre site. la saisie est plus rapide et si le site change d'hébergeur, il n'est pas nécessaire de ressaisir toutes les adresses absolues, puisque les adresses seront internes au site. exemple d'adresse absolue: http://blackland.legtux.org/adhoc/pages/index.php exemple d'adresse relative : pages/index.php attention ! votre éditeur wysiwyg peut essayer de vous refiler du http/https devant votre lien relatif, il vous faudra vérifier et éventuellement le corriger en mode source, voire par ftp. pour le lien relatif, pas de / devant, vous en avez déjà un à la fin de votre url. pour les images, en principe, pas de souci, elles sont stockées en adresse locale (src="images/... ). pour les plugins, c'est parfois plus délicat : /modules/contact/... (retour à la racine du site) posera problème dans le cas de site en sous-dossier, comme en local. essayer modules/contact/etc... ou bien ./modules/contact/etc... (préférable pour certains navigateurs) qui restent au même niveau d'arborescence. nota: modules/contact/... remonterait lui au niveau supérieur. astuce pour adhoc selon la page d'adhoc où l'on se trouve, on peut avoir des problèmes de chemin vers une page ou une image. si 'on place le fichier de référence (par exemple cloud.php) dans /include, le lien suivant trouvera toujoursle bon chemin : path_inc."cloud.php" pour la création de lien vers les images, whizzywig va toujours ajouter un slash devant le répertoire. si j'entre ça en admin : <img< span=""> src="images/vieillevalette/vieille-valette-08.jpg" alt="" /> adhoc va enregistrer ...


13. Sécuriser Dénis de service - Prévention et réaction

...la deuxième revient sur d'autres causes de déni de service. 4.1 types d'attaques connues les techniques d'attaque évoluent sans cesse. l'utilisation de vulnérabilités (applicatives ou liées aux protocoles utilisés sur les réseaux) permet parfois de créer une asymétrie importante entre les ressources utilisées par l'agresseur et celles nécessaires pour les contrer. la liste suivante indique des types d'attaques recensés ces dernières années : icmp : smurf, rebond sur une addresse de broadcast (1998) ; udp : rebond dns ; rebond sur le protocole du jeu en réseau quake3 (2011) ; tcp : sockstress/nkiller2, exploitation du tcp persist timer (2009, problème connu depuis 2005) ; syn flood ; http : slowloris, requêtes incomplètes (2009) ; apache killer, champs range avec recouvrement multiples (2011) ; collision de condensés des requêtes sur php5, java, asp.net, etc. (2011) ; loic et hoic ; smtp : ndr (non delivery reports) ; sessions incomplètes. un déni de service peut également trouver sa source dans d'autres attaques : certaines attaques de type empoisonnement de caches dns ; attaque d'une cible avec laquelle une infrastructure est partagée ; vague importante de pourriels ; ver ou virus qui saturent le réseau en tentant « bruyamment » de se répliquer. 4.2 exemples de dénis de service accidentels l'analyse technique ne peut exclure une cause accidentelle lorsqu'une indisponibilité est détectée. les exemples ci-dessous sont illustratifs et non limitatifs : un accident matériel comme une perte d'énergie ou de climatisation, ou un arrachage de câble ; une opération de maintenance non signalée (interne, prestataire, opérateur) ; une erreur de programmation (bogue) qui provoque des boucles infinies ou remplit ...


14. Sécuriser iFRAME, fonctionnement et protection

... contrôler l'intégrité des pages statiques afin de detecter toute modification illégitime du contenu. 4.3 les recommandations aux exploitants du site web il est conseillé aux personnes en charge de la gestion du site internet et de son contenu d'appliquer les recommandations suivantes : inspection régulière des journaux d'événements ; utlisation de mots de passe forts, particulièrement s'il existe une interface d'administration (voir la note d'information certa-2005-inf-001 sur les mots de passe) ; fermer les services inutiles (ftp, smtp, ...). 4.4 les recommandations aux concepteurs/développeurs la sécurité d'un site est en grande partie liée à son mode de conception et elle doit y être intégrée dès le départ. afin de limiter les risques de compromission via une faiblesse de conception, il est recommandé de : contrôler les variables passées en paramètre lors de l'utilisation de langage de programmation comme php ou asp, par exemple ; contrôler le format des variables si le site possède du contenu dynamique (forum, blog, ...) ; éviter l'utilisation de langage de programmation dynamique (javascript, flash, ...) si cela n'est pas indispensable. le certa recommande également la lecture de sa note d'information certa-2007-inf-002 sur les bons usages de php. 5 conclusion la balise iframe peut permettre à une personne malintentionnée de forcer la connexion de l'utilisateur vers un site malveillant. cette connexion peut permettre la compromission de la machine du visiteur soit par le téléchargement d'un code malveillant, soit par l'interprétation de code dynamique exploitant des vulnérabilités du navigateur. de plus, il est récurrent de constater l'imbrication d'iframe ce qui complique l'identification de la (ou des) machine(s) malveillante(s). il est courant de constater qu'une iframe contient une ou plusieurs autres iframe. cette cascade d'iframe pourrai...


15. TNG Ajouter une image à un événement

...tng ajouter une image à un événement pour lier une image à un événement (ex : la carte des afféagements de belle-ile en 1766 à l'événement "78 familles") : (admin éditer personne) créer un événement pour une personne (admin éditer media) lier l'image à cette personne. enregistrer. (admin éditer media) éditer le lien et lui ajouter un événement. l'événement ne parait dans la liste que si on l'a ajouté à la personne auparavant. (admin éditer personne) éventuellement, éditer l'événement et le dupliquer pour d'autres personnes du même groupe source : https://tng.community/index.php?/forums/topic/12999-linking-a-media-to-en-eve...


Revue de presse RGPD