Recherche



Résultat de la recherche

Vous recherchiez le terme suivant :mail


Page 1 - 4 sur un total de 4 page(s) , résultats de la recherche classés par pertinence


1. adHoc Test tiny + Prism

...adhoc test tiny + prism voilà un exemple de code à citer if ($comp['scheme'] == 'mailto') $result .= $comp['scheme'].':'; if ($comp['scheme'] == 'callto') $result .= $comp['scheme'].':'; if ($comp['scheme'] == 'tel') $result .= $comp['scheme'].':'; ensuite on essaiera de l'éditer j'édite j'édite de nouveau et je vais voir en source : tout au bout du chemin, dominant la vallée de dardennes, le vieux village se dresse sur son rocher, encadré de montagnes 🌄 : faron, caume, grand cap, combe et, au loin, le coudon, leurs noms résonnent dans les récits des randonneurs et la mémoire des enfants revestois qui ont grandi dans la colline. au pied de la tour sarrasine 🏰 , les maisons du revest s’enroulent autour de quatre rues reliées par des traverses. l'aigle de bonelli niche sur la falaise du mont-caume, survole le village et veille sur les revesto...


2. Sécuriser Dénis de service - Prévention et réaction

...cieux de se tourner vers son opérateur), d'un engorgement d'un service ou d'une application ne supportant pas une charge excessive ou encore d'une instabilité applicative due à du trafic anormal ; l'état de la cible : sollicitation élevée temporaire ou modification plus ou moins irréversible (destruction ou non de données, chiffrement malveillant du disque) ; le protocole utilisé : une requête http donne l'ip de la source (cas des protocoles au-dessus de tcp en général), une requête dns en udp contient une adresse ip source indicative, donc rarement authentique lors des attaques (spoofing) ; la source (réseau interne, externe, ip unique, ip multiples, liaison utilisée en cas de multiplicité de fai, accès wifi) et compte tenu de l'item précédent, la fiabilité de cette information ; le discriminant : ce qui permet de distinguer le flux nuisible du trafic légitime inoffensif (forme de requête http, user-agent, champ mailfrom du protocole smtp) ; le mode de désignation de la cible : une ip, une plage complète, un ou plusieurs noms d'hôte, etc. ; la fonction de la ou des cibles : serveur web, messagerie, dns... ; les journaux des différents équipements réseau (routeurs, parefeux, etc.) ou système (serveur web, proxy inverse, etc.) contiennent très souvent des éléments utiles à l'identification du problème et doivent être analysés en premier lieu. l'utilisation d'analyseurs de flux (netflow, sflow, ipfix, etc.) peut également s'avérer utile pour diagnostiquer un ddos (identification de la cible, des principales sources du trafic d'attaque, du service attaqué, etc.). certains équipements réseau tels que les routeurs et parfois les commutateurs, disposent de fonctionnalités d'export des flux réseau vers des analyseurs de flux. dans tous les cas, les analyses doivent être conduites conformément à la réglementation en vigueur. 3.2 prendre les dispos...


3. Écolibre 10 trucs que j’ignorais sur Internet et mon ordi (avant de m’y intéresser…)

... cela sur l’adresse de ta machine. le pire, c’est que cela fonctionne aussi avec des choses que tu vois moins (les polices d’écriture fournies par google et très utilisées par les sites, les framework javascript, les vidéos youtube incrustées sur un blog…) une immense majorité de sites utilisent aussi « google analytics » pour analyser tes comportements et mieux savoir quelles pages web marchent bien et comment. mais du coup, ces infos ne sont pas données qu’à la personne qui a fait le site web : google les récupère au passage. là où ça devient marrant, c’est quand on se demande qui décide qu’un site marche « bien » ? c’est quoi ce « bien » ? c’est bien pour qui… ? oui : avec le blog rank comme avec la youtube money, google décide souvent de comment nous devons créer nos contenus. voici 98 choses que facebook sait sur toi par anguille sous roche. découvre les infos que google a sur toi (compte google nécessaire -_-…) 6) un email est une carte postale on a tendance à comparer les emails (et les sms) à des lettres, le truc sous enveloppe. sauf que non : c’est une carte postale. tout le monde (la poste, le centre de tri, ceux qui gèrent le train ou l’avion, l’autre centre de tri, le facteur…), tous ces gens peuvent lire ton message. j’ai même des pros qui me disent que c’est carrément un poster affiché sur tous les murs de ces intermédiaires, puisque pour transiter par leurs ordis, ton email se… copie. oui, même si c’est une photo de tes parties intimes… si tu veux une enveloppe, il faut chiffrer tes emails (ou tes sms). gamin, j’adorais déchiffrer les messages codés dans la page jeux du journal de mickey. y’avait une phrase faite d’étoiles, carrés, et autre symboles, et je devais deviner que l’étoile c’est la lettre a, le cœur la lettre b, etc. lorsque j’avais trouvé toutes les correspondances c’était le sésame magique : j’avais trouvé la clé pour déch...


4. Écolibre Réalisation de photos libres pour Wikipedia

...sous les termes d’une licence, ça va être creative commons3, c’est donc ce contrat dont je vous parlais. je reviendrai un petit peu en détail sur ce que c’est que les creative commons, mais déjà l’idée c’est essentiellement que ça vous autorise à réutiliser ce fichier comme vous voulez. [je vous en prie, entrez.] pour faciliter encore les choses, quand vous êtes sur cette médiathèque libre, donc wikimédia commons, vous allez trouver un certain nombre de liens, ici, qui vont essayer de vous faciliter la tâche. parce qu’encore une fois, l’idée c’est d’encourager les gens à réutiliser ces fichiers. donc on vous propose de pouvoir les télécharger dans différentes tailles d’image et de faciliter l’utilisation sur internet, sur un wiki ou pour pouvoir envoyer ce lien, ce fichier, dans un mail. et là, automatiquement, ça vous permet, par exemple, de récupérer cette petite phrase qui est la petite phrase que la licence vous demande de coller à côté de l’image, pas loin de l’image. alors si vous avez déjà lu des livres ou plutôt même des journaux, des choses comme ça, vous avez peut-être déjà vu que, à côté de l’image, souvent en bas, mais ça peut être sur le côté, vous avez le nom de l’auteur de l’image, en fait. et là, on vous demande donc, une des choses qu’on vous demande, c’est de mettre le nom de l’auteur, donc ici pierre dalous, et cc by-sa 3 ; c’est le nom de la licence dont je vais vous reparler un petit peu plus tard. donc en gros, pour utiliser cette image sur votre blog, sur twitter, sur un certain nombre de sites participatifs, mais aussi dans un livre, pa...


Revue de presse RGPD