Recherche



Résultat de la recherche

Vous recherchiez le terme suivant :technique


Page 1 - 5 sur un total de 7 page(s) , résultats de la recherche classés par pertinence


1. adHoc Les fichiers .htaccess

... être modifié de façon à : indiquer au serveur quelle version de php doit être utilisé pour le site . les instructions varient selon les différents hébergeurs. interdire l'accès à certains types de fichiers activer et organiser l'url-rewriting (réécrire les urls des pages en adresses courtes et signifiantes, pour les robots comme pour les humains) rediriger les adresses entrées (ex les url en www vers des non www, l'index html vers l'index.php ... ou l'inverse !) gérer les autorisations d'accès pour l'ensemble du site ou pour certains répertoires déclarer les types mime de certains fichiers (comme les vidéos) pour que le serveur sache comment les interpréter empêcher le hot-linking (vol de bande passante avec emprunt de fichiers situés sur votre site) protéger certains répertoires par mot de passe ... plusieurs techniques sont disponibles pour personnaliser le fichier htaccess de la racine. prérequis : paramétrer l'explorateur de fichiers de l'ordinateur pour qu'il affiche les fichiers cachés. ouvrir le fichier .htaccess en local avec un éditeur de texte (de type notepad++, transit ...), modifier, enregistrer, remettre en ligne générer son fichier à l'aide d'un générateur de htaccess en ligne et le mettre en ligne par ftp utiliser la fonction native de adhoc, accessible via un module depuis l'administration du site ...


2. Sécuriser Dénis de service - Prévention et réaction

... de pouvoir les empêcher, la victime potentielle doit prendre des dispositions pour en atténuer les effets. l'agresseur peut n'utiliser qu'un seul ordinateur, mais en pratique cette situation est rare. le plus souvent, il fait appel à un nombre important d'ordinateurs compromis, réunis dans un réseau de zombies (botnet). on parle alors de déni de service distribué, en anglais ddos pour distributed denial of service. de plus, un élément d'un système d'information peut subir un déni de service dont il n'est pas la cible (effet collatéral). ainsi, un site web hébergé chez un prestataire peut souffrir des attaques visant un autre client du prestataire, dès lors qu'une partie de l'infrastructure est partagée (réseau, serveur, pare-feu...). cette note vise à donner des orientations pour se préparer à l'éventualité d'une attaque en déni de service et pour en amoindrir les impacts. elle s'articule en plusieurs parties : des mesures techniques et organisationnelles à mettre en place avant d'être confronté à une attaque ; des mesures de réaction pour faire face à ces attaques ; à titre informatif, des causes d'indisponibilité connues, qui peuvent guider les techniciens lors de l'analyse et dans le mode de réaction. les mesures proposées dans ce document sont à décliner au regard des spécificités et de la politique de sécurité globale et à la politique de sécurité des systèmes d'information (pssi) de chaque organisation. cette pssi peut contenir un plan de continuité d'activité (pca) ou le volet informatique de ce plan. cette pssi sera le fruit d'une analyse de risques qui prendra en compte le degré d'indisponibilité acceptable des services et des systèmes potentiellement impactés. mesures de prévention la prévention est à la fois organisationelle et technique. s'organiser il convient de recenser : les acteurs techniques (internes et prestataires), hiÃ...


3. Sécuriser Recommandations pour la sécurisation des sites web

...sécuriser recommandations pour la sécurisation des sites web un livret de l'agence nationale de la sécurité des systèmes d'information recommande en particulier de limiter les renseignements fournis sur le fonctionnement technique du site web. il s'agit, en particulier pour les cms, de ne fournir aucune information sur le nom du script qui propulse le site, dans la source en a fortiori, en clair. fuites d’informations il est prudent de limiter au maximum les informations visibles publiquement qui donnent des indications sur le fonctionnement interne du site. le niveau de protection d’une telle mesure ne doit pas être surestimé : il est peu probable qu’un attaquant déterminé soit freiné longtemps par les mesures proposées ci-dessous, mais elles peuvent permettre de se mettre à l’abri de certains systèmes d’attaques automatisés. parmi les points participant de cette mesure, on peut citer : – la suppression des balises « meta » dans l’en-tête html lorsque celles-ci indiquent le logiciel ayant généré la page ; – la suppression des éléments visibles sur la page indiquant les outils (cms, éditeur, etc.) utilisés ; – la limitation en production des informations de débogage dans les messages d’erreur (en évitant par exemple de fournir la requête sql qui a généré une erreur) ; – l’utilisation de pages d’erreurs personnalisées pour ne pas reposer sur les pages par défaut facilement reconnaissables ; – dans certains cas, l’utilisation de l’erreur 404 générique plutôt que d’une erreur 401, 403, 405, etc. pour éviter de révéler trop d’informations sur le fonctionnement ou le contenu en accès limité du site ; – la banalisation des en-têtes http qui peuvent fournir des informations de version trop précises sur le serveur ou le système d’exploitation employés ; – la désactivation du listage des répertoires n’ayant pas explicitement d’index ; – le ...


4. Écolibre Water not boiling again, Somers

... un parfum d'authenticité) et civilisation britannique, principalement ce qui concerne la préparation du thé. d'ailleurs, à trinity house (l'équivalent de l'administration française des phares et balises), mes supérieurs hiérarchiques ne s'y trompèrent pas : et je fus donc chargée pendant ces deux mois, non seulement de la distribution du courrier à tous les étages, mais aussi de la réalisation et de la livraison des tasses de thé sur chaque bureau. pour ces missions de la plus haute importance, j'ai d'ailleurs du signer the official secret act, une sorte d'engagement de confidentialité sur tout ce que j'aurais pu apprendre et qui aurait relevé de la sécurité nationale. comme cette expertise, je l'avais acquise avant mon passage à trinity house (même si j'y ai perfectionné ma pratique), je peux aujourd'hui révéler ces techniques sans trahir mon engagement officiel : un bon thé ne se fait qu'en versant sur les feuilles de l'eau frémissante, avec des bulles : faut que ça fasse bloub bloub. mais comment préparer le thé sans bouilloire électrique ? réchauffer l'eau au micro-onde ? sortir l'eau chaude du robinet ? pourquoi pas, tant qu'on y est, ressortir la vieille casserole et la poser sur un trépied au milieu du feu de bois que l'on aura allumé sur le sol au milieu du séjour ? après avoir tiré l'eau du puits, pour sûr ... edit 29 mars 2017 : je viens d'apprendre grâce au hollandais volant que nos amis british ont pondu une norme iso, la 3103, qui spécifie une méthode standardisée d'infusion du thé. https://fr.wikipedia.org/wiki/iso_3103. merci timo ! hollandais volan...


5. Écolibre 10 trucs que j’ignorais sur Internet et mon ordi (avant de m’y intéresser…)

...ort que ma volonté. ouais, je suis faible. j’ai, encore aujourd’hui, le réflexe « je clique sur facebook entre deux trucs à faire ». ou twitter. ou tumblr. ou l’autre truc à la con, osef, c’est pareil. cinq minutes plus tard, je finis dans état de semi zombie, à scroller de la mollette en voyant mon mur défiler des informations devant mes yeux hypnotisés. je finis par faire ce qu’on attend de moi : cliquer sur un titre putassier, liker, retwetter une notification et répondre à des trucs dont je n’aurais rien à foutre si une vague connaissance venait m’en parler dans un bar. ce n’est pas que je manque de volonté : c’est juste que facebook (et ses collègues de bureau) m’ont bien étudié. enfin, ils ont plus étudié l’humain que moi, mais pas de bol : j’en fais partie. du coup ils ont construit leurs sites, leurs applications, etc. de façon à me piéger, à ce que je reste là (afin de bouffer leur pub), et à ce que j’y retourne. ces techniques de design qui hackent notre esprit (genre le « scroll infini », le « bandit manchot des notifications » et les « titres clickbait » dont je parle juste au dessus) sont volontaires, étudiées et documentées. elles utilisent simplement des failles de notre esprit (subconscient, inconscient, biais cognitifs… je laisse les scientifiques définir tout cela) qui court-circuitent nos volontés. ce n’est pas en croyant qu’on est maître de soi-même qu’on l’est vraiment. c’est souvent le contraire : le code fait la loi jusque dans nos esprits. bref, je suis faible, parce que je suis humain, et donc je suis pas le seul. et ça, les géants du web l’ont bien compris. comment est-ce que le code, c’est la loi. un ex « philosophe-produit » de chez google explique comment des millions d’heures de nos vies nous sont volées comment la technologie pirate l’esprit des gens, l’article originel en anglais de tristan harris 9) internet est ce que j’e...


Revue de presse RGPD