Recherche
Résultat de la recherche
Vous recherchiez le terme suivant :php
Page 11 - 15 sur un total de 15 page(s) , résultats de la recherche classés par pertinence
11.
Fabriquer le web La structure et le style
...les titres hn ?
les balises hn (pour h1 à h6) sont utilisées pour structurer le contenu de chaque section dans une page. selon le w3c, la balise h1 est un élément qui décrit brièvement le sujet de la section qu’il introduit. c'est un titre de section identifiable comme tel. s'il y a plusieurs sections dans la page, on peut y trouver plusieurs balises h1. le contenu de section peut organiser une structure en sous-titres et sous-sous-titres en respectant la hiérarchie h2, h3 etc
cette hiérarchie des titres offre certes un intérêt pour l'optimisation en direction des moteurs de recherche, car les textes affectés de titres de niveau élevé sont répertoriés en priorité. mais pas seulement. elle est essentielle au bon fonctionnement des logiciels de lecteur d'écran pour déficients visuels et aux internautes qui lisent souvent le web en se repérant aux titres importants.
test du style sur ce site : https://katry...
12.
Fabriquer le web Adresse relative ou adresse absolue
...fabriquer le web adresse relative ou adresse absolue
quand vous créez un document, il n'est pas toujours nécessaire de saisir la totalité de l'adresse pour insérer un lien vers une image ou un article présent sur votre site.
la saisie est plus rapide et si le site change d'hébergeur, il n'est pas nécessaire de ressaisir toutes les adresses absolues, puisque les adresses seront internes au site. exemple d'adresse absolue: http://blackland.legtux.org/adhoc/pages/index.php exemple d'adresse relative : pages/index.php
attention ! votre éditeur wysiwyg peut essayer de vous refiler du http/https devant votre lien relatif, il vous faudra vérifier et éventuellement le corriger en mode source, voire par ftp.
pour le lien relatif, pas de / devant, vous en avez déjà un à la fin de votre url. pour les images, en principe, pas de souci, elles sont stockées en adresse locale (src="images/... ). pour les plugins, c'est parfois plus délicat : /modules/contact/... (retour à la racine du site) posera problème dans le cas de site en sous-dossier, comme en local. essayer modules/contact/etc... ou bien ./modules/contact/etc... (préférable pour certains navigateurs) qui restent au même niveau d'arborescence. nota: modules/contact/... remonterait lui au niveau supérieur.
astuce pour adhoc
selon la page d'adhoc où l'on se trouve, on peut avoir des problèmes de chemin vers une page ou une image.
si 'on place le fichier de référence (par exemple cloud.php) dans /include, le lien suivant trouvera toujoursle bon chemin :
path_inc."cloud.php"
pour la création de lien vers les images, whizzywig va toujours ajouter un slash devant le répertoire.
si j'entre ça en admin : <img< span=""> src="images/vieillevalette/vieille-valette-08.jpg" alt="" />
adhoc va enregistrer ...
13.
Sécuriser Dénis de service - Prévention et réaction
...la deuxième revient sur d'autres causes de déni de service.
4.1 types d'attaques connues
les techniques d'attaque évoluent sans cesse. l'utilisation de
vulnérabilités (applicatives ou liées aux protocoles utilisés sur les
réseaux) permet parfois de créer une asymétrie importante entre les
ressources utilisées par l'agresseur et celles nécessaires pour les
contrer.
la liste suivante indique des types d'attaques recensés ces dernières années :
icmp :
smurf, rebond sur une addresse de broadcast (1998) ;
udp :
rebond dns ;
rebond sur le protocole du jeu en réseau quake3 (2011) ;
tcp :
sockstress/nkiller2, exploitation du tcp persist timer (2009, problème connu depuis 2005) ;
syn flood ;
http :
slowloris, requêtes incomplètes (2009) ;
apache killer, champs range avec recouvrement multiples (2011) ;
collision de condensés des requêtes sur php5, java, asp.net, etc. (2011) ;
loic et hoic ;
smtp :
ndr (non delivery reports) ;
sessions incomplètes.
un déni de service peut également trouver sa source dans d'autres attaques :
certaines attaques de type empoisonnement de caches dns ;
attaque d'une cible avec laquelle une infrastructure est partagée ;
vague importante de pourriels ;
ver ou virus qui saturent le réseau en tentant « bruyamment » de se répliquer.
4.2 exemples de dénis de service accidentels
l'analyse technique ne peut exclure une cause accidentelle lorsqu'une
indisponibilité est détectée. les exemples ci-dessous sont illustratifs
et non limitatifs :
un accident matériel comme une perte d'énergie ou de climatisation, ou un arrachage de câble ;
une opération de maintenance non signalée (interne, prestataire, opérateur) ;
une erreur de programmation (bogue) qui provoque des boucles infinies ou remplit ...
14.
Sécuriser iFRAME, fonctionnement et protection
...
contrôler l'intégrité des pages statiques afin de detecter toute modification illégitime du contenu.
4.3 les recommandations aux exploitants du site web
il est conseillé aux personnes en charge de la gestion du site
internet et de son contenu d'appliquer les recommandations suivantes :
inspection régulière des journaux d'événements ;
utlisation de mots de passe forts, particulièrement s'il existe une
interface d'administration (voir la note d'information
certa-2005-inf-001 sur les mots de passe) ;
fermer les services inutiles (ftp, smtp, ...).
4.4 les recommandations aux concepteurs/développeurs
la sécurité d'un site est en grande partie liée à son mode de
conception et elle doit y être intégrée dès le départ. afin de limiter
les risques de compromission via une faiblesse de conception, il est
recommandé de :
contrôler les variables passées en paramètre lors de l'utilisation de langage de programmation comme php ou asp, par exemple ;
contrôler le format des variables si le site possède du contenu dynamique (forum, blog, ...) ;
éviter l'utilisation de langage de programmation dynamique (javascript, flash, ...) si cela n'est pas indispensable.
le certa recommande également la lecture de sa note d'information certa-2007-inf-002 sur les bons usages de php.
5 conclusion
la balise iframe peut permettre à une
personne malintentionnée de forcer la connexion de l'utilisateur vers un
site malveillant. cette connexion peut permettre la compromission de la
machine du visiteur soit par le téléchargement d'un code malveillant,
soit par l'interprétation de code dynamique exploitant des
vulnérabilités du navigateur. de plus, il est récurrent de constater
l'imbrication d'iframe ce qui complique l'identification de la (ou des) machine(s) malveillante(s). il est courant de constater qu'une iframe contient une ou plusieurs autres iframe. cette cascade d'iframe
pourrai...
15.
TNG Ajouter une image à un événement
...tng ajouter une image à un événement pour lier une image à un événement (ex : la carte des afféagements de belle-ile en 1766 à l'événement "78 familles") :
(admin éditer personne) créer un événement pour une personne
(admin éditer media) lier l'image à cette personne. enregistrer.
(admin éditer media) éditer le lien et lui ajouter un événement. l'événement ne parait dans la liste que si on l'a ajouté à la personne auparavant.
(admin éditer personne) éventuellement, éditer l'événement et le dupliquer pour d'autres personnes du même groupe
source : https://tng.community/index.php?/forums/topic/12999-linking-a-media-to-en-eve...
Technique
Écolibre
Revue de presse RGPD
- Données personnelles : comment nous avons peu à peu accepté d’en perdre le contrôle - The Conversation (11 Dec 2023, 23h12)
- L'Union européenne adopte un nouveau cadre légal pour le transfert de données vers les États-Unis - RFI (10 Jul 2023, 21h36)
- L’Éducation Nationale officialise l’arrêt du déploiement d’Office 365 et de Google for Education dans les écoles (16 Nov 2022, 09h20)
- Meta menace de bloquer Facebook et Instagram en Europe (08 Jul 2022, 20h39)
- Un éditeur mis en demeure pour avoir collecté des données personnelles avec le module Google Analytics - eWatchers.org (01 Mar 2022, 16h42)
- L’utilisation de Google Analytics viole le droit européen, selon l’autorité autrichienne de protection des données – EURACTIV.fr (13 Jan 2022, 22h05)
- Pour la Cnil, c'est clair : il faut lâcher les Google Docs dans l’enseignement supérieur et la recherche (31 May 2021, 10h47)
- Health Data Hub: l’Assurance maladie s’oppose à Microsoft sur la gestion des données de santé (19 Feb 2021, 22h38)
- La justice européenne sabre le transfert de vos données vers les USA à cause de la surveillance de masse (16 Jul 2020, 14h55)
- Doctolib ne veut plus voir vos données médicales - ZDNet (29 Jun 2020, 08h52)
- Le Conseil d’Etat a-t-il autorisé les sites à bloquer les utilisateurs qui refusent les cookies ? - Libération (29 Jun 2020, 08h44)
- Souveraineté juridique : la soumission de la France aux lois américaines (2/11) (21 Jan 2020, 09h11)
- Généalogie : la numérisation des documents d’état civil est-elle libre ? (04 Dec 2019, 14h01)
- Hold-up sur les données de santé. Patients et soignants unissons-nous – Framablog (29 Nov 2019, 08h29)
- La France : premier pays d'Europe à généraliser la reconnaissance faciale (13 Oct 2019, 15h37)
- Les Américains accidentels attaquent la France à Bruxelles - Capital.fr (03 Oct 2019, 18h58)
- En France, la reconnaissance faciale attestera bientôt de votre «identité numérique» (06 Aug 2019, 13h32)
- Cookies : le drôle de jeu de la Cnil (11 Jul 2019, 21h45)
- Quantcast, la société derrière les fenêtres qui vous assurent que « le respect de votre vie privée est notre priorité » (27 May 2019, 11h13)
- Un cours en ligne gratuit sur la protection de la vie privée (08 May 2019, 13h19)
- L'Atelier RGPD : un cours en 4 modules sur le RGPD (16 Mar 2019, 20h46)
- Les défis éthiques de l’identité numérique (04 Mar 2019, 06h00)
- Le FBI peut avoir accès à certains tests ADN réalisés à la maison | Slate.fr (01 Feb 2019, 19h54)
- Les 3 niveaux de nos identités en ligne | InternetActu.net (30 Jan 2019, 08h41)
- Internet. Il est « impossible de protéger à 100 % » nos données personnelles (20 Dec 2018, 19h33)
- Entrée en vigueur de la nouvelle loi Informatique et Libertés et de son décret d’application | CNIL (13 Aug 2018, 20h52)
- RGPD: la vision de la vie privée est sacrée en Europe, mercantile aux États-Unis | Slate.fr (10 Aug 2018, 20h46)
- Le moment redouté est arrivé : Google Maps devient beaucoup plus cher pour les pro - Tech - Numerama (10 Aug 2018, 06h54)
- RGPD et Genealogie: Les vivants et les morts | the b@rrett blog (31 Jul 2018, 09h15)
- RGPD et nous et nous et nous ... (31 Jul 2018, 09h11)
- Le RGPD vu des deux côtés de l’Atlantique : des divergences philosophiques inconciliables ? (31 Jul 2018, 09h03)
- WHOIS et RGPD : l’Icann peine à endiguer la vague - ZDNet (16 Jul 2018, 21h40)
- Le RGPD va rebooter Internet : ouvrons le combat (12 Jun 2018, 08h00)
- Ce qu'il faut savoir pour tout comprendre au RGPD, le nouveau règlement de protection des données personnelles - Var-Matin (24 May 2018, 06h47)
- What the General Data Protection Regulation (GDPR) Means to Genealogy Bloggers and Others | Eastman's Online Genealogy Newsletter (06 May 2018, 14h19)
- Les assureurs veulent à tout prix mettre la main sur votre profil génétique | Slate.fr (04 May 2018, 07h55)
- 7 points d’éclaircissement sur le RGPD appliqué aux sites Internet | Alexandre Joly blog sur la sécurité informatique et la sensibilisation des entreprises et particuliers (11 Apr 2018, 14h53)