Solution contre les failles cross-site scripting (XSS)

Solution simple contre d’éventuelles failles XSS des sites pouvant conduire parfois au vol de mots de passes : utilisation de plusieurs navigateurs web, chacun à un usage bien défini. Continue reading

Surfez intelligent ou les boulettes en sécurité informatique de l’Etat français

Les services de l’État français ne sont pas aussi sûrs que l’on pourrait le croire, et ne savent pas forcément donner les bons conseils, en matière de sécurité informatique. Continue reading

Outil de démonstration Google AdSense

Les sites web affichant des publicités Google AdSense se heurtent parfois à un problème majeur : publier des messages publicitaires contextuels et complémentaires à leur contenu tout en évitant d’afficher des annonces indésirables, soit les annonces des concurrents, soit les annonces sans rapport avec le contexte du fait notamment des faux amis. En effet, certains considèrent que l’affichage des annonces des concurrents est à éviter. D’autres pensent au contraire que si l’utilisateur doit de toutes façons décider de quitter le site, autant que les concurrent vers lequel il s’oriente paye ce client potentiel. Dans le cas de mon nouveau site Tampons Encreurs, site d’information et de conseil dans le domaine du tampon, ce sont les annonces pour le « tampon menstruel » qui me posaient problème. Continue reading

Monayer un blog à l’abandon

Presse Citron fait état d’un blog à vendre sur eBay : Il teste donc un principe novateur la revente d’un blog, avec un contenu, une audience, et une certaine réputation livrée clef en main. Reste à savoir maintenant quelle valeur peut représenter un blog, puisqu’il il s’agit d’un média personnel dont… Continue reading

URL simplifiées

L’idée des URL simplifiées est de supprimer toutes les informations non pertinentes aux yeux d’un utilisateur d’une adresse de page web. Ainsi, les extensions de fichiers telles que .php, par exemple, n’apparaissent plus. L’extension d’un fichier n’est utile qu’au serveur web qui détermine ainsi l’action à effectuer lors d’une requête d’accès… Continue reading