Aller au contenu

Classement


Contenu populaire

Affichage du contenu avec la meilleure réputation depuis le 17/04/2017 dans toutes les zones

  1. 4 points
    Petite pointe de nostalgie en buvant mon café ce matin, premier mug attrapé, bam!
  2. 4 points
    Je tenais à remercier toute l'équipe pour l'intégration efficace des certificats Let's Encrypt. Enfin le SSL gratuit pour tout le monde. Cordialement, Manu
  3. 3 points
    Blogmotion fête ses 10 ans d'existence! Au départ une sorte de carnet de note en ligne, le blog a su évoluer avec le temps et propose du contenu High Tech de façon un peu plus large : tutoriels, tests produit, décryptage de l'actualité, sécurité informatique... Au départ hébergé chez Espace-Gratuit (EG-Hosting) cela fait de nombreuses années que Web4all et aujourd'hui YulPa propulse le blog sous WordPress. Je vous donne rendez-vous demain le 12/06/2017 à 9h pour un lot un peu spécial qui devrait en intéresser plus d'un Bonne soirée / journée !
  4. 3 points
    Meilleure(s) solution(s) (1 seule redirection/pas de message d'erreur redirection - pour les 4 variantes - au lieu de 2-3 signalés par Google Speed Insights selon les variantes : http://, http://www, https:// ou https://www). Avec le(s) code(s) utilisés par défaut par le CMS en les décommentant et qui marchai(en)t chez un autre hébergeur, il y avait aussi le même problème. Ça a été résolu chez l'autre hébergeur avec : RewriteCond %{SERVER_PORT} 80 RewriteRule ^(.*)$ https://www.domainname.tld/$1 [R=301,L] et RewriteCond %{HTTP_HOST} ^domainname.tld$ RewriteRule ^(.*) https://www.domainname.tld/$1 [QSA,L,R=301] Pour Yulpa, il faut juste rajouter RewriteCond %{HTTP:X-Forwarded-Proto} !https au dessus de RewriteCond %{SERVER_PORT} 80 J'ai testé certaines "variations", mais ça semble marcher moins bien ou ça ne marche plus... Tel que c'est, ça marche bien. Et google, entre autres, est content. NB : chez l'autre hébergeur, en testant, tout inverser pour utiliser la variante non-www au lieu de la www a été simple. Et google speed insights était content aussi. Je n'ai pas testé pour Yulpa avec RewriteCond %{HTTP:X-Forwarded-Proto} !https en plus. À priori ça devrait marcher aussi, mais on ne sait jamais.
  5. 3 points
    Bonjour à tous !!! Je découvre la nouvelle maison, je fais le tour et je dois dire que la bâtisse a l'air sympa Après Jean-Emile.com, EG-Hosting et Web4all, l'aventure continue avec yulPa Au plaisir de se croiser sur ce forum Bon courage à l'équipe pour les dernières finitions. Bonne soirée.
  6. 2 points
    Bonjour, NodeJS n'est pas supporté sur les hébergements mutualisés actuels. Nous prévoyons de lancer une nouvelle offre courant 2018 qui supportera cette techno (et plein d'autres!).
  7. 2 points
    D'accord. Donc cela ne va pas être possible, les serveurs DNS eux-même ne sont modifiables que sur des "vrais" domaines.La raison est technique car cela s'applique forcément au domaine entier (cmoi.cc) et non à un sous-domaine (toto.cmoi.cc). Vous pouvez en revanche modifier la zone DNS depuis la fiche du domaine sur le manager > Configuration DNS > Zone DNS. Il suffit de recopier les enregistrements DNS indiqués 000webhost, cela devrait fonctionner. Evidemment, si les valeurs changent chez l'hébergeur, il faudra le répercuter. P.S : On propose également de l'hébergement
  8. 2 points
    Re bonsoir, J'ai mis à jour les pages qui avaient encore des liens Web4All et j'ai refabriqué deux logos yulPa à partir de celui de la page d'accueil. A ce propos, bravo pour les photos qui sont fort jolies ! A+ Eric
  9. 2 points
    Bonsoir ! Retour sur le forum pour un petit billet. D'abord : du temps de feu Web4All je laissais de temps à autre quelques nouvelles sur mon site de panoramiques destiné à tous ceux qui ne peuvent pas ( ou plus ...) se déplacer. Comme toutes les choses qui n'évoluent pas, soit elles se fossilisent soit elles disparaissent. Un jour que je signalais à quelqu'un que son image était en ligne, je reçus un mail me répondant que « non, elle ne voyait rien sur son TÉLÉPHONE ! » Hé oui, depuis 8 ans tout le monde a maintenant au moins une de ces charmantes tartines de transistors branchée en permanence au fond de la poche ou sur la table de nuit. Et la technologie Flash est en voie de disparition sur ces engins, voire a carrément disparu ! Comme le but est que tout le monde puisse accéder à mes images, il ne me restait qu'à replonger les mains dans le cambouis. Ce fut laborieux, car il fallu refaire bien des choses, et au passage me familiariser avec le HTML5. Je fus bien aidé par mon logiciel, mais j'ai quand même passé une petite demi-heure sur chaque image, et il y en a bien plus de 300 ... Mais c'est fait ! Vous pouvez désormais, si le cœur vous en dit et que vous avez du temps à perdre, vous promener grâce à votre smartphone ET sur votre ordinateur, en Normandie et en Bretagne, en attendant plus lointain. N'oubliez pas le son : il y a un morceau de musique pour chaque image, et le plus souvent en qualité (presque) Hi-FI (écouteurs bienvenus !). Cela réagit même aux mouvements de votre smartphone si celui-ci a un gyroscope. Important pour des gens qui parfois ne domestiquent plus leurs doigts ... Je n'ai pas encore refait la liste, peu pratique d'accès pour ce nouveau support. Je m'y mettrait incessamment sous peu. Il faudrait d'ailleurs un jour que je sorte tout ces Go de mon site d'optique, car cela n'a plus rien à voir avec les aberrations du 3ème ordre ! C'est là : http://www.dioptrique.info/panoramas/index.htm et si vous vous intéressez aux calculs optiques et aux objectifs anciens, c'est là : http://www.dioptrique.info/ mais c'est moins joli et moins drôle ! Bonne soirée, et longue vie à Yulpa ! Eric B.
  10. 2 points
    Pour ma part j'ai récupéré celui de la page d'accueil et je l'ai mis à l'échelle avec un petit utilitaire gratuit, IrfanView pour ne pas le citer, qui connait entre autres les PNG avec couleur de transparence et les ICO de toutes tailles. Ce n'est pas terrible, mais en attendant les officiels ... Il y en a un ici et autre plus petit ici. Vous pouvez les récupérer si cela peut vous dépanner. Bonne soirée !
  11. 2 points
    Bonjour, si vous savez comment identifier le ou les personnes qui sont à bannir de la plate forme je suis preneur, car dans certains cas cela est impossible. Le fonctionnement que vous désirez, que vous considérez légitime est justement ce qui nous pose souci. Pas dans les cas d'abus mais bien dans tous les cas, y compris celui que vous en faites. Notre infrastructure en envoyant un mail comme cela, est "mal vu" par certains prestataires. Nous ne sommes pas là pour envoyer des mails sur des adresses qui ne sont pas chez nous. Donc non on ne pénalise pas tout le monde pour quelqu'un qui abusent. On interdit à tout le monde un usage qui est anormal. PS : "de quoi je me mêle" : vous êtes en environnement mutualisé, cela fait parti des contraintes du mutualisés. Si vous souhaitez avoir recours à des pratiques pouvant pénaliser notre infrastructure, il faut dans ce cas passer sur une solution dédié, ce que nous pouvons vous mettre en place.
  12. 2 points
    ok, merci J'essayerai de m'en souvenir si d'autres clients nous demandent Sinon j'ai oublié de le dire mais vous pouvez aussi tester https://doyoucheck.com/fr/ (cc @Simon )
  13. 2 points
    Bonjour, pour y accéder : Services => Nom du service => Emails zimbra => Domaine emails => clic sur le domaine => le bouton "Accéder au panel Nospam" apparait sur la droite
  14. 2 points
    Bonjour, Oui, c'est possible de la même manière que pour le domaine principal. Je l'ai fait pour mes 2 sous-domaines. Il m'a juste fallu supprimer le serveur alias "www" de mes sous-domaines avant de générer le certificat. Plus d'info à ce sujet : Bonne journée. Cordialement.
  15. 2 points
    Bonjour, Pour changer le mot de passe du manager sur l'iWal ? Si c'est le cas, il faut accéder aux paramètres de sécurité. Ils sont verrouillés par défaut. Pour cela, cliquer sur "Sécurité", entrez son mot de passe pour accéder aux paramètres ... ... et pour pouvoir ainsi changer son mot de passe. Ne pas oubliez de re-vérouiller la secton Sécurité une fois terminé.
  16. 2 points
    bonjour, je viens vous faire part de mon expérience récente en me disant qu'elle pourra servir car j'ai un peu bataillé et je viens de m'en sortir à l'aider de l'assistance Yulpa (D'ailleurs la possibilité de discuter en tchate est super et plus rapide qu'auparavant avec les simples tickets) je reviens au sujet : sur mon ordiphone Android, je synchronise mes contacts et calendrier via un compte davdroid paramètres de configuration : ne pas choisir adresse d’email mais : url «https://webmail.web4all.fr » email mot de passe Il faut bien penser à préciser pour le compte créé quel carnet d’adresse on veut synchroniser avec CardDav (« contacts de null ») puis quel calendrier avec CalDav (« calendrier de null ») Voila, à bientôt
  17. 2 points
    Le dieu google dit : Donc effectivement on devrait faire du 301 au lieu du 302 Sachant que l'impact qu'il peut y avoir niveau SEO c'est quand un client qui à un site en HTTP indexé décide de le passer un HTTPS . Le 302 n'est la meilleure chose. A modifier
  18. 2 points
    C'était attendu depuis longtemps et c'est en effet très appréciable. Merci! :-)
  19. 2 points
    Il faut l'avouer et le reconnaitre le travail fait par l'équipe est remarquable. Bravo en ce qui concerne le passage à Yulpa cela valait le coût d'attendre quelque jours de plus !
  20. 2 points
    Bonjour à toute l'équipe, Je reposte ici une demande d'évolution concernant la config SSH (côté serveur) de ssh.web4all.fr (et qui concerne aussi sans doute tous les serveurs w4a utilisant SSH) qui était sur l'ancien forum. Première chose le bout de code à ajouter à /etc/ssh/sshd_config : HostKey /etc/ssh/ssh_host_ed25519_key HostKey /etc/ssh/ssh_host_ecdsa_key HostKey /etc/ssh/ssh_host_rsa_key KexAlgorithms curve25519-sha256@libssh.org,ecdh-sha2-nistp521,ecdh-sha2-nistp384,ecdh-sha2-nistp256,diffie-hellman-group-exchange-sha256 Ciphers chacha20-poly1305@openssh.com,aes256-gcm@openssh.com,aes128-gcm@openssh.com,aes256-ctr,aes192-ctr,aes128-ctr MACs hmac-sha2-512-etm@openssh.com,hmac-sha2-256-etm@openssh.com,hmac-ripemd160-etm@openssh.com,umac-128-etm@openssh.com,hmac-sha2-512,hmac-sha2-256,hmac-ripemd160,umac-128@openssh.com UsePrivilegeSeparation sandbox AuthenticationMethods publickey,keyboard-interactive:pam UsePAM yes Seconde, le constat : https://tls.imirhil.fr/ssh/ssh.web4all.fr:22 Comme le montre très bien CryptCheck, la config SSH est un peu faiblarde (particulièrement au niveau chiffrement et MAC). Maintenant le pourquoi du bout de code : pour renforcer sensiblement la sécurité et l'intégrité des données échangées avec les clients modernes qui supportent des chiffrements forts et laisser cependant les clients obsolètes se connecter tout de même sans souci. L'utilisation de clefs serveurs ed25519 et ecdsa ne devrait pas trop surcharger les serveurs, alors que RSA reste présent pour la compatibilité. Edit : c'est également dans les recommandations de Mozilla concernant la sécurité : https://wiki.mozilla.org/Security/Guidelines/OpenSSH Merci d'étudier la demande a l'occasion. Et je rajoute -- pour ceux que cela intéresse -- le pendant pour la config SSH client (Protocol 2 uniquement, évidement) : # Pour chaque Host, des règlages spécifiques, qui peuvent écrasés ceux défini de manière générale (cf. section Host *) : Host 10.0.0.1 IdentityFile ~/.ssh/id_ecdsa_key_example.org X11Forwarding no ForwardX11Trusted yes IdentitiesOnly yes Host myvnc.example.org User root IdentityFile ~/.ssh/id_ecdsa_key_example.org X11Forwarding no ForwardX11Trusted yes IdentitiesOnly yes Host ssh.example.net User xxx-w4a IdentityFile ~/.ssh/id_ecdsa_key_ssh.example.net IdentitiesOnly yes Host www.example.net User web IdentityFile ~/.ssh/id_ecdsa_key_web.example.net IdentitiesOnly yes Host xyz.example.com User username IdentityFile ~/.ssh/id_ed25519_example.com IdentitiesOnly yes Host 192.168.* IdentityFile ~/.ssh/id_ed25519_local_lan IdentitiesOnly yes Host *.biz User username IdentityFile ~/.ssh/id_ed25519_local_business_lan ForwardAgent yes IdentitiesOnly yes Host github.com User username MACs hmac-sha2-512-etm@openssh.com,hmac-sha2-128-etm@openssh.com,hmac-sha2-512 IdentityFile ~/.ssh/id_ed25519_github IdentitiesOnly yes # Config général pour tous les hosts et ceux non définis ci-dessus : Host * Protocol 2 # SSH v1 est à éviter absolument ! SendEnv LANG LC_* IdentitiesOnly yes HashKnownHosts yes StrictHostKeyChecking ask CheckHostIP yes RhostsAuthentication no RhostsRSAAuthentication no RSAAuthentication yes PubkeyAuthentication yes PasswordAuthentication yes X11Forwarding no ConnectTimeout 30 HostKeyAlgorithms ssh-ed25519-cert-v01@openssh.com,ssh-rsa-cert-v01@openssh.com,ssh-ed25519,ssh-rsa,ecdsa-sha2-nistp521-cert-v01@openssh.com,ecdsa-sha2-nistp384-cert-v01@openssh.com,ecdsa-sha2-nistp256-cert-v01@openssh.com,ecdsa-sha2-nistp521,ecdsa-sha2-nistp384,ecdsa-sha2-nistp256 KexAlgorithms curve25519-sha256@libssh.org,diffie-hellman-group-exchange-sha256 MACs hmac-sha2-512-etm@openssh.com,hmac-sha2-256-etm@openssh.com,hmac-ripemd160-etm@openssh.com,umac-128-etm@openssh.com,hmac-sha2-512,hmac-sha2-256,hmac-ripemd160,umac-128@openssh.com # Cipher ... est commenté puisse que ne concerne que SSH v1 # IdentityFile ~/.ssh/id_rsa aucune clef n'est proposée par défaut, elle doit être définie spécifiquement pour chaque serveur. Ciphers chacha20-poly1305@openssh.com,aes256-gcm@openssh.com,aes128-gcm@openssh.com,aes256-ctr,aes192-ctr,aes128-ctr ServerAliveInterval 10 ControlMaster auto ControlPersist yes ControlPath ~/.ssh/socket-%r@%h:%p L'utilisation de IdentitiesOnly yes permet de limiter les clefs SSH envoyées pour l'identification aux seules clefs spécifiées pour le serveur en question. Cela évite à un serveur de récupérer le fingerprint de toutes les clefs (coucou le tracking des utilisateurs) alors qu'il existe une clef spécifiquement dédiée pour celui-ci
  21. 2 points
    Même si j'ai eu l'opportunité de vous féliciter en privé, je renouvelle ici mes félicitations pour le travail réalisé et le grand bon en avant du manager Je souhaite à :YulPa une longue vie pleine de succès !
  22. 2 points
    Salut les gens, Une migration en douceur, de nouvelles fonctionnalités au rendez vous. Vraiment bravo à l'équipe
  23. 2 points
    Bonjour les gens, Comme déjà dit sur Twitter, bienvenue à :yuLpa ! Félicitations pour ce lancement, la migration et le nouveau iWal v2. Du bon boulot !
  24. 2 points
    Holla Yulpa Bravo pour cette migration sans encombres et merde pour la suite
  25. 2 points
    Bonjour, Merci à vous pour tout le travail effectué et la qualité de votre service. On attend à chaque fois chacune des améliorations avec impatience. Je suis là depuis Eg-hosting et je n'ai jamais été déçu.
  26. 1 point
    Bonjour, vous pouvez changer la version de PHP sur le manager https://my.yulpa.io Allez sur l'hébergement puis section Domaines web, cliquez sur le domaine concerné et là vous pourrez changer la version de PHP. N'oubliez pas de valider les modifications avec le boutons Orange après et attendez 10 à 15 minutes avant que la modification soit totalement propagée. Durant ces quelques minutes vous pourrez avoir des erreurs, notamment SQL.
  27. 1 point
    Salut, Pour faire le changement de version, il te faut comme tu l'as dit gérer ça dans le manager et ne pas oublier de confirmer la demande de modification via un message qui va s'afficher. Ensuite, la modification s'effectue en moins de 5 minutes mais l'activation de certains modules nécessite parfois 10-15 minutes (pdo par exemple).
  28. 1 point
    Bon, j'ai trouvé la solution. En fait c'est un plugin qui est la cause de ce problème : WPSSO (WordPress Social Share Optimization). Pour le découvrir, j'ai juste désactivé tous les plugins et les ai réactivés un par un. Pourquoi ça ne se manifeste pas sur le site de dev ? Parce que les plugins de ce type (WPSSO et Yoast SEO) ne sont pas installés dessus. Ce qui est d'ailleurs une ânerie et je les installerai aussi pour m'assurer que les deux sites sont le plus proches possibles. Donc je pense que vu que WPSSO a un cycle de développement très rapide (une mise à jour toutes les semaines) il y a dû y avoir un truc qui a changé et qui occasionne ce comportement. Je n'ai ni le temps ni l'énergie d'investiguer plus avant, WPSSO restera désactivé et vu l'utilisation du site Yoast SEO devrait être suffisant pour les partages sur la page Facebook de l'association. Du coup, ce topic n'est pas à sa place, vu qu'en fait non seulement le problème était de mon côté mais en plus lié à Wordpress, et j'en suis désolé
  29. 1 point
    En ce qui me concerne, je n'utilise pas Total Cache mais Comet Cache Pro qui est configuré pour ne pas utiliser le cache lors des accès administrateur. Et ça fonctionne sans problèmes. J'ai un minimum de plugins et pas question de s'en passer. Ceci dit, quand ça ne va pas, il faut le dire mais quand ça va bien, il faut le dire aussi. Et là, après les incidents d'hier, pour la première fois depuis un bon moment, le temps d'accès moyen utilisateur sur 24h à mes sites est repassé sous les 300 ms et j'ai longuement travaillé à l'admin sans ralentissements Bravo Yulpa, ça prouve bien qu'on peut le faire !
  30. 1 point
    @Benoît GEORGELIN merci pour cet éclaircissement. C'est effectivement le principe du mutualisé et je l'entends ainsi. Cependant il y a des variations que je ne m'explique pas que par l'augmentation des connexions simultanées. En effet le temps de chargement de la page n'est jamais régulier, mêmes à des heures de faible charge. N'y aurait-il pas des corélations possibles entres certaines tâches de l'infra (backup, resync, etc...) ? Vous semblez avoir un ou plusieurs reverse-proxy. N'y a t'il pas un impact de ce coté là ? Les ressources sont-elles remise à dispo assez rapidement après utilisations (sockets) ? @plow personnellement ce n'est pas le backoffice qui me dérange le plus mais plutôt le frontend. Et d'ailleurs le backoffice prestashop est relativement confortable en utilisation. Évidement beaucoup moins rapide que sur un vps mais comme je suis le seul à l'utiliser ;-) Enfin je souligne que mon expression de ce constat n'est pas un jugement négatif de Yulpa.io et que je suis conscient du travail fourni par l'équipe. On essaye de faire mieux avec ce qui existe et je sais que ce n'est pas facile. merci à tous. Manu
  31. 1 point
    Générer un certificat LE Ensuite perso, je passe "HTTP redirige vers HTTPS" dans iWal. C'est le plus simple et évite de jouer avec le .htaccess, en faisant attention que toutes les images, css et autres scripts soient bien appelés en https également
  32. 1 point
    Bonjour, Très bien fait, on s'y retrouve assez facilement. Par contre, j'ai procédé au renouvellement d'un site et au moment de payer par carte bleue, je me suis retrouvé sur la page avec les statuts et le règlement intérieur de Web4all. A supprimer je pense Bon courage à tous. Pascal
  33. 1 point
    Bonjour à tous, je viens d'écrire un petit tuto sur ce sujet : http://blogmotion.fr/systeme/htaccess-http-https-erreur-16358 Pensez aussi à votre référencement, à ajouter le site HTTPS dans Google Console (anciennement webmaster tools). Vos retours sont les bienvenus
  34. 1 point
    Je vous joins la courbe du temps d'accès Check your website sur un mois qui rend bien compte de l'augmentation du temps d'accès depuis, en gros, le 8 août ; ça semble d'ailleurs redescendre un peu depuis hier. Et de toute façon, ce n'est pas bien grave de passer de 250 à 350 ms, si ça s'arrête là. Mais je confirme aussi un certain ralentissement dans l'accès à l'administration (pas dans l'administration elle-même) depuis la mi juin
  35. 1 point
  36. 1 point
    Nous prévoyons dans les jours qui viennent de modifier le comportement de Zimbra. Nous allons mettre en place une restriction sur les expéditeurs des mails. Seules les adresses mails réelles, leur alias et comptes liés pourront envoyer des mails “en tant que”. Cela signifie que par exemple si votre mail est test@domain.tld et que vous avez un alias toto@domain.tld vous pourrez écrire un mail en tant que ces deux adresses. En revanche vous ne pourrez plus écrire de mails en tant que xxx@gmail.com (par exemple)... Il est fort probable que cela impacte certains d’entre vous. Cette modification a pour but de limiter le nombre de mails illégitimes sortants de notre infrastructure. Si vous souhaitez envoyer des mails en tant que une adresse qui n’est pas chez nous, merci d’utiliser le SMTP du prestataire en question. A l’heure actuelle il n’est pas envisageable de revenir en arrière sur cette modification une fois qu’elle aura été mise en place. Afficher l’article complet
  37. 1 point
    Hello Philippe, Ta réaction est complètement compréhensible, sache toutefois que le monde de l'email n'est pas figé, et bien que le protocole SMTP commence à prendre des rides, il y a en permanence des évolutions liées à la sécurité et la protection des données. Plus les spammers s'améliorent, plus il y a besoin de restreindre l'usage afin de protéger l'ensemble. Lorsque tu parles d'adresses externes, ce sont des adresses fournies gratuitement par des providers ? Du genre Orange.com, gmail.com, et j'en passe ? Si tel est le cas, sache que pouvoir utiliser ces adresses en dehors de leur serveur d'origine va devenir de plus en plus restreint avec la démocratisation du DMARC, qui restreint l'utilisation d'un domaine aux seuls serveurs autorisés pour ce domaine. En résumé, il ne sera bientôt possible de n'utiliser une adresse @gmail.com qu'à partir des serveurs SMTP de Google, sinon ça va bouncer. Yahoo a déjà mis en place une politique très restrictive sur son enregistrement DMARC, les autres gros vont suivre, et c'est une bonne chose d'un point de vue émission de spams. Il est difficile sur une infrastructure email partagée, comme la solution Zimbra proposée par Yulpa, d'identifier le ou les comptes à l'origine d'une tâche sur la réputation des adresses IP d'expédition. Bien plus que l'on peut l'imaginer Simon pour les curieux : _dmarc.gmail.com. 599 IN TXT "v=DMARC1\; p=none\; rua=mailto:mailauth-reports@google.com" on voit ici la première étape d'implémentation du DARC gmail, la prochaine sera sans doute un p=quarantine, puis un p=reject mis en place afin de se protéger. ici Yahoo: _dmarc.yahoo.com. 1799 IN TXT "v=DMARC1\; p=reject\; pct=100\; rua=mailto:dmarc_y_rua@yahoo.com\;" Bref, ça bouge ! Pour les plus curieux, une nouvelle implémentation ARC qui est en train de se démocratiser https://dmarc.org/2017/07/new-arc-implementations-at-ietf-99-hackathon/
  38. 1 point
    Je ne suis pas certain de comprendre ce que vous souhaitez précisément faire. Une règle de réécriture n'est pas bidirectionnelle, accéder à la page via index.php?... ne redirigera jamais vers hello-12-titre. C'est dans votre code qu'il faudra générer les bons liens et mettre un contrôle pour dire "si l'URL n'est pas celle attendu, on redirige". Dans le second exemple, l'appel direct à la page trouve.html ne renverra pas vers nexistepas.html.
  39. 1 point
    Bonjour, PHP 7 ne supporte plus l'extension mysql, c'est soit mysqli soit PDO. Lors d'un changement de version de PHP, attendez au moins 30 minutes car les extensions PHP mettent parfois un peu de temps à s'activer (on peut le voir dans un phpinfo).
  40. 1 point
    Bonjour, tu utilise Thunderbird ? Il faut nous remonter sur le support les mails / adresses qui posent souci, ainsi on peut indiquer au système que ce n'est pas un SPAM afin qu'il apprenne (comme nous le faisons en entrée quand vous indiquez que le mail est ou non un SPAM). Il n'est pas possible de s'affranchir de l'anti-spam en sortie, c'est la partie la plus importante pour nous afin de ne pas avoir nos IP blacklistées.
  41. 1 point
    Bonsoir, Je relance une idée que j'avais soumise sur le forum de Web4all concernant iWal 2 : Une zone bloc-notes permettant de conserver des notes dans notre espace membre. J'ai mis en place un système similaire sur l'espace admin de mon site : J'utilise CKEditor pour la fenêtre du bloc-notes et TCPDF pour pouvoir exporter mon mémo en PDF. Voilà voilà ma petite proposition pour rendre iWal 2 toujours plus unique Bonne soirée. Nicolas
  42. 1 point
    Bonjour, Que donne un ls -l ? Histoire de voir les permissions Cordialement, Sylvain
  43. 1 point
    Est-ce que ça pose problème si tu nous donnes les noms de domaine concernés ? ça sera plus simple pour contrôler. Mais dans tous les cas, à mon avis c'est juste un délai de mise à jour des infos sur Google, et ça tu n'y pourras pas grand chose, il fait comme il veut, quand il veut (ça peut prendre plusieurs jours, voir semaines dans certains cas).
  44. 1 point
  45. 1 point
    Bonjour, c'est en cours de travail. Malheureusement, cette modification impose pour nous de travailler sur la création de nouveaux pool HTTP en apache2.4 Le monde de l'hébergement mutualisé est difficile en cas de changement majeur comme cette version de apache (htacces principalement) Dans le CMS à jour, on retrouve la prise en charge des deux règles de nommage pour certaines instruction qui permet d'assurer une compatibilité 2.2 et 2.4 + Mais de ce que j'ai vu, la grand majorité des .htacces seront non fonctionnels pour niveau gestion d'accès à une ressource. La question se pose donc . Basculer sur 2.4, et imposer aux clients de modifier leur .htaccess (sachant qu'il n'y à pas de risque d'exposer des données protégées par htaccess) une erreur 500 certainement sera affichée. Où mettre en place ce que nous voulons faire depuis 3 ans, diviser notre infrastructure HTTP en plusieurs pools . Des pools pourront rester en 2.2 et des nouveaux en 2.4 Donc, oui nous souhaitons passer en 2.4+ , prochainement oui, mais c'est quand même l'affaire de quelques mois.
  46. 1 point
    Et mieux vaut passer directement par iWal pour ce redirect si tout sur le site a bien été passé en https (appel des images, js et css notamment). Rappelons ce script vraiment facile à utiliser pour les modifs dans la base de donnée : https://interconnectit.com/products/search-and-replace-for-wordpress-databases/
  47. 1 point
    Ca va devenir un object de collection
  48. 1 point
    Ca en parle d'ailleurs sur le compte Twitter de :yuLpa :
  49. 1 point
    Bonjour plow Essaye ceci : # REDIRECT HTTP to HTTPS RewriteCond %{HTTPS} on RewriteRule .* https://%{HTTP_HOST}%{REQUEST_URI} [R=301,L]
  50. 1 point
    Hum cela fait bien deux ans
×