Comparatif des meilleurs CMS

Comparatif de CMS 2019: le top 7 des systèmes open-source

 

La fonctionnalité, les aspects techniques ou encore la facilité d’utilisation sont des exemples des nombreux facteurs et critères qui doivent être pris en compte pour sélectionner le système de gestion de contenu (CMS) approprié pour la création d’un site Internet. Un même...

 

Définir des profils d’acheteurs type

Les buyer personas : mieux connaître le client

 

Le marketing en ligne est de nos jours caractérisé par l’importante quantité de données fournies. Mais à quoi servent ces nombreuses informations si l’on ne s’adresse que vaguement à quelques groupes cibles mal définis ? Il est préférable d’identifier un profil précis derrière...

 

Le droit d’auteur auxiliaire pour les éditeurs de presse en Europe

Droit d’auteur auxiliaire pour les éditeurs de presse

 

Le filtrage automatique et le droit d’auteur auxiliaire sont dans la réforme du droit d’auteur en discussion dans l’UE. Les associations de défense des droits sur Internet alertent sur les dangers. Cette réforme risque de restreindre la liberté de communication sur Internet et de...

 

Filtrage automatique

Filtrage automatique : un danger pour la liberté sur Internet ?

 

La réforme du droit d’auteur dans l’UE comporte deux articles controversés. Outre le droit d’auteur auxiliaire pour les éditeurs de presse, le projet de rendre obligatoire le filtrage automatique pour les opérateurs de sites Web est très critiqué. Ces filtres sont destinés à...

 

Alexa Skills

Mise à niveau d’Amazon Echo : les meilleures skills d’Alexa

 

Vous pensez qu’Alexa peut faire beaucoup ? Il est possible d’ajouter encore plus de fonctionnalités à l’enceinte intelligente d’Amazon. Si vous la mettez en réseau avec des fournisseurs externes, vous pouvez étendre les fonctions préfigurées avec un large éventail d’applications....

 

Des sites Internet plus sûrs grâce au SSL et HTTPS

Le thème de la sécurité sur Internet prend une importance grandissante, que ce soit pour un usage personnel ou un usage professionnel. En tant qu’exploitant de site Web, on devrait prendre toutes les mesures de sécurité possibles pour son site, rendre la visite des internautes la plus sûre possible et garantir des transmissions de données sans risques depuis son serveur Web. Passer un site Web en...

HSTS : comment fonctionne l’extension d‘HTTPS ?

HTTPS, le protocole réseau pour la transmission de données cryptées TLS sur le World Wide Web, peut dans certains cas être contourné. Le danger est que les sites Web cryptés peuvent être accessibles via HTTP, qui est non crypté. Mais l’extension HTTPS HSTS (HTTP Strict Transport Security) force l’accès au site Web via le cryptage TLS, comblant les failles de sécurité que les hackers utilisent pour...

Les codes de statut HTTP et leur signification

404, 302, 503, ces combinaisons de chiffres sont plus importantes qu’elles ne paraissent. Elles se trouvent constamment sur le chemin des internautes. Connaître leur signification peut permettre de de réagir au bon moment. Mais ces codes HTTP sont cruciaux avant tout pour les administrateurs de site Internet : d’un côté, ce savoir-faire améliore considérablement l’expérience utilisateur sur une...

HTTP/2 : optimisation du transfert des données dans le Web

Le successeur officiel du protocole d’Internet HTTP/1.1, soit HTTP/2, a été officialisé et est compatible avec la plupart des navigateurs et serveurs Web. Pourtant, jusqu’à maintenant, seuls les sites Internet de grande ampleur utilisent ce nouveau protocole de transfert. Mais que se cache-t-il derrière et qu’apporte cette nouvelle version ?

Google prévoit d’afficher une alerte pour les sites non sécurisés

Depuis plus de deux ans, Google encourage activement les administrateurs à sécuriser leur site Web par cryptage SSL. Si cette méthode de sécurisation des données a une influence positive sur le référencement de sites Web parmi les résultats de recherche depuis 2014, Google a annoncé aller plus loin dans cette direction. Bientôt, les utilisateurs de Chrome devraient être avertis de manière...

Google Chrome 68 : le HTTPS devient obligatoire

Après avoir alerté pendant plusieurs années sur la nécessité du chiffrement des pages Web en HTTPS, Google rend ce dernier obligatoire avec Chrome 68 : sans certificat SSL valide, votre site sera marqué comme « non sécurisé ». Pour les administrateurs de site, le HTTPS devient donc incontournable afin de ne pas perdre la confiance des visiteurs et de rester dans la course vers la meilleure place...

IGMP : ce qui se cache derrière l’Internet group management protocol

Les connexions multicast permettent de diffuser des flux de données à de nombreux clients, facilement et efficacement, pour les systèmes d’un même groupe multicast. Dans les réseaux IPv4, ces groupes sont organisés et gérés avec l’Internet group management protocol (IGMP), dont la 1 version date de 1989. Vous découvrirez ici par exemple ce qu’est ce protocole de communication et ce qui compose...

Introduction à PowerShell, boîte à outils de l’administrateur système

Pendant longtemps, les utilisateurs de Windows ont été désavantagés avec les interpréteurs de commandes, car l’invite de commande ne permettait pas un accès complet aux composants internes du système d’exploitation et les scripts n’offraient que des possibilités limitées. Ceci est censé changer avec PowerShell de Microsoft. Le programme multiplateforme fait beaucoup mieux que cmd.exe et offre des...

Sauvegarde de serveur avec rsync

Une sauvegarde de serveur est le meilleur moyen pour sécuriser les fichiers importants de votre projet Web et prévenir toute perte de données. Il est judicieux de procéder à des sauvegardes dans les environnements de serveurs en prenant compte de tous les périphériques. Pour cela, des programmes performants sont nécessaires. Au-delà des solutions physiques ou en ligne qui sont coûteuses, il existe...

Que se cache derrière le cloud computing ?

Le cloud computing n’est pas seulement un mot à la mode du secteur informatique, mais un modèle sur lequel de nombreuses entreprises comptent déjà de manière rentable. Une grande partie de l’infrastructure informatique n’est plus gérée localement. À la place, c’est un service sur Internet qui est utilisé et les services nécessaires qui sont loués. Nous expliquons ce qui se cache derrière ce...