Aller au contenu

Dan

Direction
  • Compteur de contenus

    29 192
  • Inscrit(e) le

  • Dernière visite

Tout ce qui a été posté par Dan

  1. Dan

    Créer un troisième site

    Bonjour, Ce n'est pas mauvais, tant que tu fais des redirections 301 vers le nouveau site. Mais pourquoi t'inquiètes-tu du référencement de deux sites que tu veux "délaisser" ? Dan
  2. Dan

    Bonjour tous le monde

    Il te faudra donc te rapprocher de l'administrateur informatique de l'entreprise, pour qu'il te donne les permissions pour installer Wordpress (ou autre...) ou bien qu'il l'installe pour toi. Il te faudra au moins un accès à ce serveur par ftp pour pouvoir installer un site web.
  3. Dan

    Bonjour tous le monde

    Bonjour, Pour pouvoir t'orienter plus précisément, peux-tu nous dire quel type de site tu aspires à développer ? Un site "vitrine" (quelques pages de présentation de ta société), un site de e-commerce, autre... ? Pour un site "vitrine" je te suggèrerais d'opter pour Wordpress, qui a l'avantage d'être simple à mettre en place, gratuit et offre de nombreux habillages (templates) possibles pour tes pages. Pour un site d'e-commerce, cela risque d'être moins simple à gérer si tu es totalement débutant... Dan
  4. Dan

    Mise à jour de l'ICANN WDRP

    Ils devraient répondre... mais si tu les as contactés hier, c'est peut-être un peu court comme délai. De toutes manières, nous on ne peut rien faire pour accélérer Si c'est urgent, essaie le téléphone !
  5. Dan

    Mise à jour de l'ICANN WDRP

    Tu as des numéros de téléphone ainsi qu'une adresse email sur leur page contact ! https://ssl.espace2001.com/contact.php
  6. Dan

    Mise à jour de l'ICANN WDRP

    Bonjour, C'est uniquement chez le registrar du domaine que les infos de contact peuvent être modifiées. Dans ton cas, il semble que ce soit http://www.key-systems.net Enregistrement WHOIS brut Domain Name: AISENIORS.ORG Registry Domain ID: D160369059-LROR Registrar WHOIS Server: whois.rrpproxy.net Registrar URL: http://www.key-systems.net Updated Date: 2018-09-18T13:16:14Z Creation Date: 2010-10-10T09:45:00Z Registry Expiry Date: 2019-10-10T09:45:00Z Registrar Registration Expiration Date: Registrar: Key-Systems GmbH Registrar IANA ID: 269 Registrar Abuse Contact Email: abuse@key-systems.net Registrar Abuse Contact Phone: +49.68949396850 Reseller: Domain Status: ok https://icann.org/epp#ok Registrant Organization: Airbus Seniors Club Registrant State/Province: Registrant Country: FR Name Server: NS3.ESPACE2001.COM Name Server: NS261C.ESPACE2001.COM DNSSEC: unsigned
  7. Dan

    Hello tout le monde

    Bonjour Nicolas, et bienvenue sur Webmaster Hub ! Tu as raison, depuis l'avènement des réseaux sociaux, il devient difficile de démarrer un nouveau forum en partant de zéro.
  8. @Portekoi, Encore faut-il qu'il n'y ait de fichiers .html que dans le répertoire /Marketing, et non à la racine du site, sinon il faudra compléter ton script pour qu'il les redirige correctement Mais je reconnais que l'idée est élégante ! Dan
  9. De ce que je vois sur ton serveur, la réponse est oui (pour le site des limousines...) Dans ce cas, à part écrire une règle de redirection pour chaque document dans le .htaccess, il n'y a pas de solution.
  10. As-tu des documents à la racine en plus de ton répertoire /Marketing ?
  11. Dan

    Yop

    Bonjour Fred, et bienvenue à bord du Hub !
  12. Dan

    Bonjour à tous

    Tu as raison Damien, et bien fait de désactiver le lien
  13. Dan

    HTTPS

    Bien corrigé ! Mais il t'en reste encore deux sur cette page d'accueil
  14. Dan

    Nouvelle 20/08/2018

    Bonjour et bienvenue à bord de Webmaster Hub ! C'est encore comme ça qu'on apprend le mieux
  15. Dan

    Eclipse.jpg

    Depuis l’album Un peu d'Astrophoto

  16. Dan

    Compte utilisateur DirectAdmin

    Bonjour Jerôme, J'ai rendu ton lien non cliquable parce qu'il a manifestement créé le bronx sur ton serveur Directadmin dit ceci en première ligne de ce tutoriel : C'est donc à prendre avec une pincée de sel.
  17. Dan

    Compte utilisateur DirectAdmin

    Tu as bien créé un compte pour ce client lors de l'installation de son domaine. Si c'est bien du serveur ns391937 qu'il est question, tu peux lui donner accès sous ce compte. SI tu veux limiter ce compte aux seules manipulations de comptes email, il faut développer une "skin" spécifique pour ce client. Voir https://help.directadmin.com/item.php?id=271 Dan
  18. Dan

    Api

    Bonjour, As-tu contacté les responsables de ces sites ? Parce que ce n'est pas ici que tu vas trouver une API pour tes pronostics.
  19. Dan

    Cookies

    Bonjour, Que veux tu dire par "victime de cookies" ? Si tu en as trop, tu peux simplement paramétrer ton navigateur pour désactiver les cookies, ou les limiter à certains sites. Sous Firefox, c'est dans "outils->options->vie privée et sécurité" Tu dois avois l'équivalent sous tous les navigateurs. Dan
  20. Dan

    Eclipse.jpg

    Et oui, un petit télescope. Il faut vraiment un trépied stable à ces focales, ainsi qu'une commande à distance pour éviter le flou du au déclenchement.
  21. Dan

    redirection htaccess

    Ce n'est pas tout à fait correct ! Même si www est déjà un sous-domaine, rien n'interdit d'avoir 2 niveaux. Mais il n'est pas exclu que ton certificat ne couvre qu'un seul niveau de sous-domaine, et non deux.
  22. Dan

    redirection htaccess

    Bonjour, Tout simplement comme ceci : RewriteEngine On RewriteCond %{HTTP_HOST} www.sous.domaine.fr RewriteRule /?(.*) https://sous.domaine.fr/$1 [R=301,L] Mais es-tu bien certain que ton certificat est de type "wildcard" (c'est à dire qu'il couvre les sous-domaines) ?
  23. Bonjour, Une faille importante a été découverte sur tous les processeurs de ces 10 dernières années. Cela touche aussi bien les serveurs dédiés, que vos PC individuels. Pensez à mettre vos noyaux à jour ! Ils sont disponibles chez Debian, OVH et de nombreuses autres distributions. Pour les postes de travail sous INTEL et AMD, assurez-vous de suivre les mises à jour du fabricant. Intel : une faille importante affecte les puces du fondeur Sécurité : Intel annonce la présence d’une faille de sécurité au sein de ses processeurs permettant à un attaquant d’accéder à des informations importantes stockées dans des espaces mémoire protégés. Malheureusement le correctif de ce problème pourrait affecter les performances des processeurs. Intel a une faille de sécurité dans les tuyaux. Le fondeur laisse entendre qu’une importante vulnérabilité aurait été découverte dans les puces disposant du jeu d’instruction x86 et donc commercialisées par Intel : la découverte de ce bug a notamment été occasionnée par la spéculation autour d’une série de patch correctifs ajoutés à la prochaine version du kernel Linux. Ceux-ci ont été placés sous embargo, c’est-à-dire qu’il est impossible pour les utilisateurs d’en connaître le contenu avant leur publication officielle : cette méthode est généralement utilisée pour éviter que les failles de sécurité corrigées par les patchs ne soient exploitées avant que les correctifs soient disponibles. Ces différents patchs prévus pour la version 4.15 du noyau Linux indiquent être destinés à corriger les répercussions d’un bug lié à l’isolation de l’espace mémoire du kernel et celle de l’utilisateur. Comme le rappelle The Register, Intel n’a pour l’instant pas donné de détails sur cette faille de sécurité, mais celle-ci pourrait être liée aux récentes attaques découvertes sur l’approche KASLR (Kernel address space layout randomization). L’approche KASLR a recours à des adresses mémoires aléatoires pour protéger certaines données sensibles, mais des chercheurs ont récemment découvert plusieurs techniques permettant de deviner l’adresse des emplacements « aléatoires » retenus par le processeur, et donc d’accéder à des données sensibles conservées par le processeur. Bien que placés sous embargo, les patchs prévus pour le kernel Linux semblent bien corriger une faille de ce type puisqu’ils mettent en place une protection des espaces mémoire de type KPTI (Kernel Page Table Isolation), qui prévoit une isolation complète du Kernel au sein des processus. Bien sûr, les développeurs de Linux ne sont pas les seuls à vouloir combler la faille : des correctifs sont également attendus pour Microsoft Windows dans un prochain patch Tuesday, après un premier test effectué sur les utilisateurs du fast ring en novembre et décembre. Apple prépare aussi un correctif pour les utilisateurs de processeurs Intel sur macOS. Le correctif ne se fait pas sans heurts Mais le véritable problème pour Intel risque d’être le remède plus que la maladie : si la faille de sécurité est corrigée, cela ne sera pas sans effets pour les processeurs Intel affectés. Les premiers tests laissent en effet entendre que le correctif pourrait avoir un impact sur les performances de certains modèles, pouvant affecter leur vitesse d’exécution des tâches de 5% à 30% selon les modèles. Pour l’instant, il est difficile d’évaluer clairement l’impact de ce correctif ni le nombre exact de puces x86 affectées par celui-ci, mais l’application de ce patch pourrait avoir des conséquences importantes dans certains scénarios. Les grands fournisseurs de Cloud sont évidemment affectés : Microsoft Azure a ainsi prévu une période de maintenance pour mise à jour de ses services le 10 janvier. AWS a de son côté prévu une maintenance pour le 5 janvier. OVH a annoncé également être en train de préparer le déploiement du patch afin de corriger une « importante faille touchant l’ensemble des processeurs Intel x86 » dans les prochaines heures.
  24. Dan

    Nouvelle

    Bonjour Emilye, et bienvenue à bord de Webmaster Hub !
×