Aller au contenu

Classement


Contenu populaire

Affichage du contenu avec la meilleure réputation depuis le 17/04/2017 dans toutes les zones

  1. 4 points
    Petite pointe de nostalgie en buvant mon café ce matin, premier mug attrapé, bam!
  2. 4 points
    Je tenais à remercier toute l'équipe pour l'intégration efficace des certificats Let's Encrypt. Enfin le SSL gratuit pour tout le monde. Cordialement, Manu
  3. 3 points
    Blogmotion fête ses 10 ans d'existence! Au départ une sorte de carnet de note en ligne, le blog a su évoluer avec le temps et propose du contenu High Tech de façon un peu plus large : tutoriels, tests produit, décryptage de l'actualité, sécurité informatique... Au départ hébergé chez Espace-Gratuit (EG-Hosting) cela fait de nombreuses années que Web4all et aujourd'hui YulPa propulse le blog sous WordPress. Je vous donne rendez-vous demain le 12/06/2017 à 9h pour un lot un peu spécial qui devrait en intéresser plus d'un Bonne soirée / journée !
  4. 3 points
    Meilleure(s) solution(s) (1 seule redirection/pas de message d'erreur redirection - pour les 4 variantes - au lieu de 2-3 signalés par Google Speed Insights selon les variantes : http://, http://www, https:// ou https://www). Avec le(s) code(s) utilisés par défaut par le CMS en les décommentant et qui marchai(en)t chez un autre hébergeur, il y avait aussi le même problème. Ça a été résolu chez l'autre hébergeur avec : RewriteCond %{SERVER_PORT} 80 RewriteRule ^(.*)$ https://www.domainname.tld/$1 [R=301,L] et RewriteCond %{HTTP_HOST} ^domainname.tld$ RewriteRule ^(.*) https://www.domainname.tld/$1 [QSA,L,R=301] Pour Yulpa, il faut juste rajouter RewriteCond %{HTTP:X-Forwarded-Proto} !https au dessus de RewriteCond %{SERVER_PORT} 80 J'ai testé certaines "variations", mais ça semble marcher moins bien ou ça ne marche plus... Tel que c'est, ça marche bien. Et google, entre autres, est content. NB : chez l'autre hébergeur, en testant, tout inverser pour utiliser la variante non-www au lieu de la www a été simple. Et google speed insights était content aussi. Je n'ai pas testé pour Yulpa avec RewriteCond %{HTTP:X-Forwarded-Proto} !https en plus. À priori ça devrait marcher aussi, mais on ne sait jamais.
  5. 3 points
    Bonjour à tous !!! Je découvre la nouvelle maison, je fais le tour et je dois dire que la bâtisse a l'air sympa Après Jean-Emile.com, EG-Hosting et Web4all, l'aventure continue avec yulPa Au plaisir de se croiser sur ce forum Bon courage à l'équipe pour les dernières finitions. Bonne soirée.
  6. 2 points
    Bonsoir, Tout d’abord, bonnes fêtes de fin d’années. Ensuite bravo pour l’amélioration de vos sévices. J’ai longuement conversé cet été avec l’équipe technique ainsi que sur le forum des lenteurs sur nos sites. Cela semble résolu depuis plus d’un mois maintenant, je de bons temps d’accès ! Du coup je viens à l’instant de sauter le pas pour un an d’hébergement (alors que je suis un fervent défenseur du paiement mensuel). Cela m’amene aux tâches CRON qui ont pris du retard. Avez-vous un planning un communiquer sur leurs mises en place ? Bien cordialement, Alexandre
  7. 2 points
  8. 2 points
    Bonjour a tous, je tenais a vous partager cette conférence gesticulée qui parle d'informatique et liberté. On y parle des Chatons, des alternatives existantes en informatique. Je l'ai regardé avec ma copine et cela permet bien de vulgariser le fonctionnement de l'internet sans explication trop technique. https://www.youtube.com/embed/ujrJuPQ5Apg Les conférences gesticulées sont des explications sous forme mixe entre conférence et spectacle, qui mettent en avant des sujets d'actualités sur notre époque. C'est géré par des scop, cela a debuté il y a peut-être 10 ans avec la scop le pavé, , si vous allez sur leur site il y en a 8 librement visionnable. Cela a depuis généré plusieurs petits afin d'être plus local et a petite échelle.
  9. 2 points
    Hello ! Pour info, Gmail ne loade pas d'images externes dans son webmail, toutes les images des mails sont mises en cache sur un proxy Google et Gmail affiche cette image cachée par un serveur Google, via https. D'où le cadenas vert car il n'y a pas d'éléments non https dans les mails affichés sur Gmail.
  10. 2 points
    Bonjour, NodeJS n'est pas supporté sur les hébergements mutualisés actuels. Nous prévoyons de lancer une nouvelle offre courant 2018 qui supportera cette techno (et plein d'autres!).
  11. 2 points
    D'accord. Donc cela ne va pas être possible, les serveurs DNS eux-même ne sont modifiables que sur des "vrais" domaines.La raison est technique car cela s'applique forcément au domaine entier (cmoi.cc) et non à un sous-domaine (toto.cmoi.cc). Vous pouvez en revanche modifier la zone DNS depuis la fiche du domaine sur le manager > Configuration DNS > Zone DNS. Il suffit de recopier les enregistrements DNS indiqués 000webhost, cela devrait fonctionner. Evidemment, si les valeurs changent chez l'hébergeur, il faudra le répercuter. P.S : On propose également de l'hébergement
  12. 2 points
    Bonsoir ! Retour sur le forum pour un petit billet. D'abord : du temps de feu Web4All je laissais de temps à autre quelques nouvelles sur mon site de panoramiques destiné à tous ceux qui ne peuvent pas ( ou plus ...) se déplacer. Comme toutes les choses qui n'évoluent pas, soit elles se fossilisent soit elles disparaissent. Un jour que je signalais à quelqu'un que son image était en ligne, je reçus un mail me répondant que « non, elle ne voyait rien sur son TÉLÉPHONE ! » Hé oui, depuis 8 ans tout le monde a maintenant au moins une de ces charmantes tartines de transistors branchée en permanence au fond de la poche ou sur la table de nuit. Et la technologie Flash est en voie de disparition sur ces engins, voire a carrément disparu ! Comme le but est que tout le monde puisse accéder à mes images, il ne me restait qu'à replonger les mains dans le cambouis. Ce fut laborieux, car il fallu refaire bien des choses, et au passage me familiariser avec le HTML5. Je fus bien aidé par mon logiciel, mais j'ai quand même passé une petite demi-heure sur chaque image, et il y en a bien plus de 300 ... Mais c'est fait ! Vous pouvez désormais, si le cœur vous en dit et que vous avez du temps à perdre, vous promener grâce à votre smartphone ET sur votre ordinateur, en Normandie et en Bretagne, en attendant plus lointain. N'oubliez pas le son : il y a un morceau de musique pour chaque image, et le plus souvent en qualité (presque) Hi-FI (écouteurs bienvenus !). Cela réagit même aux mouvements de votre smartphone si celui-ci a un gyroscope. Important pour des gens qui parfois ne domestiquent plus leurs doigts ... Je n'ai pas encore refait la liste, peu pratique d'accès pour ce nouveau support. Je m'y mettrait incessamment sous peu. Il faudrait d'ailleurs un jour que je sorte tout ces Go de mon site d'optique, car cela n'a plus rien à voir avec les aberrations du 3ème ordre ! C'est là : http://www.dioptrique.info/panoramas/index.htm et si vous vous intéressez aux calculs optiques et aux objectifs anciens, c'est là : http://www.dioptrique.info/ mais c'est moins joli et moins drôle ! Bonne soirée, et longue vie à Yulpa ! Eric B.
  13. 2 points
    Re bonsoir, J'ai mis à jour les pages qui avaient encore des liens Web4All et j'ai refabriqué deux logos yulPa à partir de celui de la page d'accueil. A ce propos, bravo pour les photos qui sont fort jolies ! A+ Eric
  14. 2 points
    Pour ma part j'ai récupéré celui de la page d'accueil et je l'ai mis à l'échelle avec un petit utilitaire gratuit, IrfanView pour ne pas le citer, qui connait entre autres les PNG avec couleur de transparence et les ICO de toutes tailles. Ce n'est pas terrible, mais en attendant les officiels ... Il y en a un ici et autre plus petit ici. Vous pouvez les récupérer si cela peut vous dépanner. Bonne soirée !
  15. 2 points
    Bonjour à tous, je viens d'écrire un petit tuto sur ce sujet : http://blogmotion.fr/systeme/htaccess-http-https-erreur-16358 Pensez aussi à votre référencement, à ajouter le site HTTPS dans Google Console (anciennement webmaster tools). Vos retours sont les bienvenus
  16. 2 points
    Bonjour, si vous savez comment identifier le ou les personnes qui sont à bannir de la plate forme je suis preneur, car dans certains cas cela est impossible. Le fonctionnement que vous désirez, que vous considérez légitime est justement ce qui nous pose souci. Pas dans les cas d'abus mais bien dans tous les cas, y compris celui que vous en faites. Notre infrastructure en envoyant un mail comme cela, est "mal vu" par certains prestataires. Nous ne sommes pas là pour envoyer des mails sur des adresses qui ne sont pas chez nous. Donc non on ne pénalise pas tout le monde pour quelqu'un qui abusent. On interdit à tout le monde un usage qui est anormal. PS : "de quoi je me mêle" : vous êtes en environnement mutualisé, cela fait parti des contraintes du mutualisés. Si vous souhaitez avoir recours à des pratiques pouvant pénaliser notre infrastructure, il faut dans ce cas passer sur une solution dédié, ce que nous pouvons vous mettre en place.
  17. 2 points
    ok, merci J'essayerai de m'en souvenir si d'autres clients nous demandent Sinon j'ai oublié de le dire mais vous pouvez aussi tester https://doyoucheck.com/fr/ (cc @Simon )
  18. 2 points
    Bonjour, pour y accéder : Services => Nom du service => Emails zimbra => Domaine emails => clic sur le domaine => le bouton "Accéder au panel Nospam" apparait sur la droite
  19. 2 points
    Bonjour, Oui, c'est possible de la même manière que pour le domaine principal. Je l'ai fait pour mes 2 sous-domaines. Il m'a juste fallu supprimer le serveur alias "www" de mes sous-domaines avant de générer le certificat. Plus d'info à ce sujet : Bonne journée. Cordialement.
  20. 2 points
    Bonjour, Pour changer le mot de passe du manager sur l'iWal ? Si c'est le cas, il faut accéder aux paramètres de sécurité. Ils sont verrouillés par défaut. Pour cela, cliquer sur "Sécurité", entrez son mot de passe pour accéder aux paramètres ... ... et pour pouvoir ainsi changer son mot de passe. Ne pas oubliez de re-vérouiller la secton Sécurité une fois terminé.
  21. 2 points
    bonjour, je viens vous faire part de mon expérience récente en me disant qu'elle pourra servir car j'ai un peu bataillé et je viens de m'en sortir à l'aider de l'assistance Yulpa (D'ailleurs la possibilité de discuter en tchate est super et plus rapide qu'auparavant avec les simples tickets) je reviens au sujet : sur mon ordiphone Android, je synchronise mes contacts et calendrier via un compte davdroid paramètres de configuration : ne pas choisir adresse d’email mais : url «https://webmail.web4all.fr » email mot de passe Il faut bien penser à préciser pour le compte créé quel carnet d’adresse on veut synchroniser avec CardDav (« contacts de null ») puis quel calendrier avec CalDav (« calendrier de null ») Voila, à bientôt
  22. 2 points
    Le dieu google dit : Donc effectivement on devrait faire du 301 au lieu du 302 Sachant que l'impact qu'il peut y avoir niveau SEO c'est quand un client qui à un site en HTTP indexé décide de le passer un HTTPS . Le 302 n'est la meilleure chose. A modifier
  23. 2 points
    C'était attendu depuis longtemps et c'est en effet très appréciable. Merci! :-)
  24. 2 points
    Il faut l'avouer et le reconnaitre le travail fait par l'équipe est remarquable. Bravo en ce qui concerne le passage à Yulpa cela valait le coût d'attendre quelque jours de plus !
  25. 2 points
    Bonjour à toute l'équipe, Je reposte ici une demande d'évolution concernant la config SSH (côté serveur) de ssh.web4all.fr (et qui concerne aussi sans doute tous les serveurs w4a utilisant SSH) qui était sur l'ancien forum. Première chose le bout de code à ajouter à /etc/ssh/sshd_config : HostKey /etc/ssh/ssh_host_ed25519_key HostKey /etc/ssh/ssh_host_ecdsa_key HostKey /etc/ssh/ssh_host_rsa_key KexAlgorithms curve25519-sha256@libssh.org,ecdh-sha2-nistp521,ecdh-sha2-nistp384,ecdh-sha2-nistp256,diffie-hellman-group-exchange-sha256 Ciphers chacha20-poly1305@openssh.com,aes256-gcm@openssh.com,aes128-gcm@openssh.com,aes256-ctr,aes192-ctr,aes128-ctr MACs hmac-sha2-512-etm@openssh.com,hmac-sha2-256-etm@openssh.com,hmac-ripemd160-etm@openssh.com,umac-128-etm@openssh.com,hmac-sha2-512,hmac-sha2-256,hmac-ripemd160,umac-128@openssh.com UsePrivilegeSeparation sandbox AuthenticationMethods publickey,keyboard-interactive:pam UsePAM yes Seconde, le constat : https://tls.imirhil.fr/ssh/ssh.web4all.fr:22 Comme le montre très bien CryptCheck, la config SSH est un peu faiblarde (particulièrement au niveau chiffrement et MAC). Maintenant le pourquoi du bout de code : pour renforcer sensiblement la sécurité et l'intégrité des données échangées avec les clients modernes qui supportent des chiffrements forts et laisser cependant les clients obsolètes se connecter tout de même sans souci. L'utilisation de clefs serveurs ed25519 et ecdsa ne devrait pas trop surcharger les serveurs, alors que RSA reste présent pour la compatibilité. Edit : c'est également dans les recommandations de Mozilla concernant la sécurité : https://wiki.mozilla.org/Security/Guidelines/OpenSSH Merci d'étudier la demande a l'occasion. Et je rajoute -- pour ceux que cela intéresse -- le pendant pour la config SSH client (Protocol 2 uniquement, évidement) : # Pour chaque Host, des règlages spécifiques, qui peuvent écrasés ceux défini de manière générale (cf. section Host *) : Host 10.0.0.1 IdentityFile ~/.ssh/id_ecdsa_key_example.org X11Forwarding no ForwardX11Trusted yes IdentitiesOnly yes Host myvnc.example.org User root IdentityFile ~/.ssh/id_ecdsa_key_example.org X11Forwarding no ForwardX11Trusted yes IdentitiesOnly yes Host ssh.example.net User xxx-w4a IdentityFile ~/.ssh/id_ecdsa_key_ssh.example.net IdentitiesOnly yes Host www.example.net User web IdentityFile ~/.ssh/id_ecdsa_key_web.example.net IdentitiesOnly yes Host xyz.example.com User username IdentityFile ~/.ssh/id_ed25519_example.com IdentitiesOnly yes Host 192.168.* IdentityFile ~/.ssh/id_ed25519_local_lan IdentitiesOnly yes Host *.biz User username IdentityFile ~/.ssh/id_ed25519_local_business_lan ForwardAgent yes IdentitiesOnly yes Host github.com User username MACs hmac-sha2-512-etm@openssh.com,hmac-sha2-128-etm@openssh.com,hmac-sha2-512 IdentityFile ~/.ssh/id_ed25519_github IdentitiesOnly yes # Config général pour tous les hosts et ceux non définis ci-dessus : Host * Protocol 2 # SSH v1 est à éviter absolument ! SendEnv LANG LC_* IdentitiesOnly yes HashKnownHosts yes StrictHostKeyChecking ask CheckHostIP yes RhostsAuthentication no RhostsRSAAuthentication no RSAAuthentication yes PubkeyAuthentication yes PasswordAuthentication yes X11Forwarding no ConnectTimeout 30 HostKeyAlgorithms ssh-ed25519-cert-v01@openssh.com,ssh-rsa-cert-v01@openssh.com,ssh-ed25519,ssh-rsa,ecdsa-sha2-nistp521-cert-v01@openssh.com,ecdsa-sha2-nistp384-cert-v01@openssh.com,ecdsa-sha2-nistp256-cert-v01@openssh.com,ecdsa-sha2-nistp521,ecdsa-sha2-nistp384,ecdsa-sha2-nistp256 KexAlgorithms curve25519-sha256@libssh.org,diffie-hellman-group-exchange-sha256 MACs hmac-sha2-512-etm@openssh.com,hmac-sha2-256-etm@openssh.com,hmac-ripemd160-etm@openssh.com,umac-128-etm@openssh.com,hmac-sha2-512,hmac-sha2-256,hmac-ripemd160,umac-128@openssh.com # Cipher ... est commenté puisse que ne concerne que SSH v1 # IdentityFile ~/.ssh/id_rsa aucune clef n'est proposée par défaut, elle doit être définie spécifiquement pour chaque serveur. Ciphers chacha20-poly1305@openssh.com,aes256-gcm@openssh.com,aes128-gcm@openssh.com,aes256-ctr,aes192-ctr,aes128-ctr ServerAliveInterval 10 ControlMaster auto ControlPersist yes ControlPath ~/.ssh/socket-%r@%h:%p L'utilisation de IdentitiesOnly yes permet de limiter les clefs SSH envoyées pour l'identification aux seules clefs spécifiées pour le serveur en question. Cela évite à un serveur de récupérer le fingerprint de toutes les clefs (coucou le tracking des utilisateurs) alors qu'il existe une clef spécifiquement dédiée pour celui-ci
  26. 2 points
    Même si j'ai eu l'opportunité de vous féliciter en privé, je renouvelle ici mes félicitations pour le travail réalisé et le grand bon en avant du manager Je souhaite à :YulPa une longue vie pleine de succès !
  27. 2 points
    Salut les gens, Une migration en douceur, de nouvelles fonctionnalités au rendez vous. Vraiment bravo à l'équipe
  28. 2 points
    Bonjour les gens, Comme déjà dit sur Twitter, bienvenue à :yuLpa ! Félicitations pour ce lancement, la migration et le nouveau iWal v2. Du bon boulot !
  29. 2 points
    Holla Yulpa Bravo pour cette migration sans encombres et merde pour la suite
  30. 2 points
    Bonjour, Merci à vous pour tout le travail effectué et la qualité de votre service. On attend à chaque fois chacune des améliorations avec impatience. Je suis là depuis Eg-hosting et je n'ai jamais été déçu.
  31. 1 point
    Bonjour, Merci pour la réponse. Donc pas de souci pour renommer ces répertoires. Toutefois, en testant la modification comme indiquée, il est apparu deux problèmes qui ne sont pas liés à Yulpa, et çà, vous ne pouviez pas forcément le savoir - le Captcha doit être refait car celui du test était lié au nom de domaine test, - la config de Joomla doit être corrigée car il comporte le NDD test (pour les autres CSS, à voir?) J'ajoute que lors du montage du site d'essai j'avais fait en sorte de ne rien référencer avec le NDD test. Mais ceux cités ci-dessus m'avaient échappé. Comme quoi... Je précise cela pour les personnes qui rencontreraient la même situation.
  32. 1 point
    Bonsoir, Je ne vois aucun sous-domaine tst7.cccbudin.fr configuré sur votre hébergement. Comme dit précédemment, les fichiers doivent être dans le répertoire "DocumentRoot" que l'on peut voir et modifier sur la page "Domaines Web". Si vous regardez compta : Si vous regardez test7 : Le chemin du répertoire s'ajoutant à var/www, le site cherche donc ses fichiers dans var/www/test7.cccbudin.fr/htdocs. Pour résumer, tous les fichiers de Drupal pour test7.cccbudin.fr doivent aller dans var/www/test7.cccbudin.fr/htdocs. Un fichier var/www/test7.cccbudin.fr/htdocs/test.php sera ainsi accessible à l'adresse http://test7.cccbudin.fr/test.php (et non /htdocs/test.php !) En espérant avoir été clair
  33. 1 point
    En ce qui me concerne, je n'utilise pas Total Cache mais Comet Cache Pro qui est configuré pour ne pas utiliser le cache lors des accès administrateur. Et ça fonctionne sans problèmes. J'ai un minimum de plugins et pas question de s'en passer. Ceci dit, quand ça ne va pas, il faut le dire mais quand ça va bien, il faut le dire aussi. Et là, après les incidents d'hier, pour la première fois depuis un bon moment, le temps d'accès moyen utilisateur sur 24h à mes sites est repassé sous les 300 ms et j'ai longuement travaillé à l'admin sans ralentissements Bravo Yulpa, ça prouve bien qu'on peut le faire !
  34. 1 point
    @Alex je ne suis pas sûr que l'herbe soit plus verte à coté et comme je ne suis pas joueur de poker, je déteste l'idée de "payer pour voir" 😳 Pour les vps, on en parle beaucoup mais honnêtement l'administration quotidienne d'un vps n'est pas une tâche facile, surtout dans mon cas pour une boutique ou l'aspect "financier" est primordial, donc l'aspect "sécurité" qui va avec. Et la sécurité en informatique est un emploi à plein temps. Y'a pas de chomage dans cette branche ! Une faille dans le système est c'est une société entiere qui est en danger... Ne rien faire ? C'est à nouveau une société entiere qui est en danger car la concurrence elle n'attend pas (elle a plus de moyens). De plus l'attente des utilisateurs évolue également, et pas à la baisse. C'est pour cela que j'essaie d'optimiser mon site au maximum. Maintenant c'est vrai que quand je regarde le rapport temps investi/resultat je suis un peu déçu. Et de plus je suis maintenant à la limite des mes possibilités techniques, sauf à refaire un nouveau site ce qui est hors de question. Il est ou le bon temps des prestashop 1.3 qui tournaient sur un céléron 😞
  35. 1 point
    Générer un certificat LE Ensuite perso, je passe "HTTP redirige vers HTTPS" dans iWal. C'est le plus simple et évite de jouer avec le .htaccess, en faisant attention que toutes les images, css et autres scripts soient bien appelés en https également
  36. 1 point
  37. 1 point
    Hello Philippe, Ta réaction est complètement compréhensible, sache toutefois que le monde de l'email n'est pas figé, et bien que le protocole SMTP commence à prendre des rides, il y a en permanence des évolutions liées à la sécurité et la protection des données. Plus les spammers s'améliorent, plus il y a besoin de restreindre l'usage afin de protéger l'ensemble. Lorsque tu parles d'adresses externes, ce sont des adresses fournies gratuitement par des providers ? Du genre Orange.com, gmail.com, et j'en passe ? Si tel est le cas, sache que pouvoir utiliser ces adresses en dehors de leur serveur d'origine va devenir de plus en plus restreint avec la démocratisation du DMARC, qui restreint l'utilisation d'un domaine aux seuls serveurs autorisés pour ce domaine. En résumé, il ne sera bientôt possible de n'utiliser une adresse @gmail.com qu'à partir des serveurs SMTP de Google, sinon ça va bouncer. Yahoo a déjà mis en place une politique très restrictive sur son enregistrement DMARC, les autres gros vont suivre, et c'est une bonne chose d'un point de vue émission de spams. Il est difficile sur une infrastructure email partagée, comme la solution Zimbra proposée par Yulpa, d'identifier le ou les comptes à l'origine d'une tâche sur la réputation des adresses IP d'expédition. Bien plus que l'on peut l'imaginer Simon pour les curieux : _dmarc.gmail.com. 599 IN TXT "v=DMARC1\; p=none\; rua=mailto:mailauth-reports@google.com" on voit ici la première étape d'implémentation du DARC gmail, la prochaine sera sans doute un p=quarantine, puis un p=reject mis en place afin de se protéger. ici Yahoo: _dmarc.yahoo.com. 1799 IN TXT "v=DMARC1\; p=reject\; pct=100\; rua=mailto:dmarc_y_rua@yahoo.com\;" Bref, ça bouge ! Pour les plus curieux, une nouvelle implémentation ARC qui est en train de se démocratiser https://dmarc.org/2017/07/new-arc-implementations-at-ietf-99-hackathon/
  38. 1 point
    Hey Maître du monde, à dispo en pv si besoin d'aide sur les déliv mails
  39. 1 point
    Bonjour, Je connaissais pas mal d'extension internet, mais le .io qui commence à apparaitre un peu partout m'a intrigué. Du coup pour ceux que ça intéresse, voici l'explication : https://fr.wikipedia.org/wiki/.io Du coup très utile pour le référencement puisque c'est un domaine de premier niveau ET considéré par google et consort comme générique (alors qu'il ne l'est pas). Dommage pour les Territoires Britanniques de l'Océan Indien, ils vont rapidement se faire dépouiller des bons noms de domaines... En même temps ils ne sont plus trop nombreux les Territoires Britanniques de l'Océan Indien... Reste à voir le prix d'un .io sur l'année. Ça peut effectivement être un bon investissement pour celui qui achètera rapidement nike.io, coca.io, etc... ++ Manu D'ailleurs petite question, Yulpa propose t'il des .io ? Apparemment non...
  40. 1 point
    Ah oui d'accord, je n'avais pas pensé qu'on pouvait avoir le nom du serveur de cette façon. En revanche, on ne peut pas vraiment contrôler ce qu'il se passe sur son site globalement. Le top serait de pouvoir voir l'activité sur tous les serveurs en même temps mais j'ignore si ce genre de chose peut être possible.^^ Merci quand même pour le tuto, il est clair, pas de problème.
  41. 1 point
    Bonsoir, Je relance une idée que j'avais soumise sur le forum de Web4all concernant iWal 2 : Une zone bloc-notes permettant de conserver des notes dans notre espace membre. J'ai mis en place un système similaire sur l'espace admin de mon site : J'utilise CKEditor pour la fenêtre du bloc-notes et TCPDF pour pouvoir exporter mon mémo en PDF. Voilà voilà ma petite proposition pour rendre iWal 2 toujours plus unique Bonne soirée. Nicolas
  42. 1 point
    Bonjour, Que donne un ls -l ? Histoire de voir les permissions Cordialement, Sylvain
  43. 1 point
    C'est vrai que c'est plaisant cette génération Let's Encrypt. Très efficace ! Pour les tâches planifiées, je suis également impatient de pouvoir essayer. Il faut attendre encore un peu à priori, des tests de validation sont à prévoir encore. Voir ci-après : https://travaux.yulpa.io/task/6
  44. 1 point
    A ben vous avez pensé à tout Bon, ben je vous laisse bosser alors
  45. 1 point
    Un htacces que je trouve bien foutu et dont il est facile de s'inspirer : https://gist.github.com/ludo237/5857215
  46. 1 point
  47. 1 point
    On ne permettra pas d'importer sa CSR pour Let's Encrypt. Celui qui veut utiliser sa CSR dans ce cas doit générer le certificat LE et l'importer dans le magasin SSL comme un certificat normal.
  48. 1 point
    c'est pourtant juste à côté dans le manager...
  49. 1 point
    Ca en parle d'ailleurs sur le compte Twitter de :yuLpa :
  50. 1 point
    Hum cela fait bien deux ans
×