Plausible Analytics, une alternative respectueuse de la confidentialité à l'installation de Google Analytics pour Ubuntu Server.

Plausible Analytics au lieu de Google Analytics

Tout le monde connaît Google Analytics mais savez-vous qu’il existe une alternative simple, open source et qui ne nécessite pas de bannière de cookies ? Je vous présente Plausible Analytics. Plausible Analytics est une plateforme d’analyse Web open source qui se concentre sur le respect de la vie privée et la simplicité. Contrairement à des solutions …

Lire la suite

Un tableau représentant de nombreux ballons planant au dessus d'une ville imaginative, qui rappelle les voyages extraordinaires de Jules Verne à travers des mondes inventés.

Jules Verne : Voyages au Cœur de l’Extraordinaire

This is post 5 of 10 in the series “Du Voyage Imaginaire aux Mondes Perdus” Ce thème littéraire, qui connut son heure de gloire entre 1864 (Le Voyage au Centre de la Terre de Jules Verne) et 1933 (Les Horizons Perdus de James Hilton), relève de la tradition modernisée du “voyage fantastique”. Il s’agit de …

Lire la suite

An image capturing the exploration of a man in a boat against the backdrop of stars, creating a Voyage Imaginaire.

Le Voyage Imaginaire : l’exploration des mondes

This is post 1 of 10 in the series “Du Voyage Imaginaire aux Mondes Perdus” Ce thème littéraire, qui connut son heure de gloire entre 1864 (Le Voyage au Centre de la Terre de Jules Verne) et 1933 (Les Horizons Perdus de James Hilton), relève de la tradition modernisée du “voyage fantastique”. Il s’agit de …

Lire la suite

avif logo rgb

Recréer les fichiers AVIF corrompus

Cela fait une paire de fois que les images au format AVIF ne s’affichent pas sur SkyMinds et aujourd’hui, on règle le problème une bonne fois pour toute. Concrètement, à chaque fois que j’uploade une image dans la bibliothèque de média de WordPress, plusieurs images sont créés: les miniatures bien sûr mais aussi un jeu …

Lire la suite

viewport overflow

Vanilla JS : identifier l’élément plus large que le viewport

Aujourd’hui, je régle un petit souci d’affichage sur un une boutique WooCommerce propulsée par Astra. Le problème est le suivant: lorsqu’on visite le site depuis un mobile, il est possible de faire bouger le contenu de la page vers la gauche, ce qui dévoile une hideuse colonne grise/verte sur le côté droit. Pourtant, aucun élément …

Lire la suite

tableau vert à craies

Éducation Nationale : le NUMEN en détail

Le NUMEN (NUMéro d’identification Éducation Nationale) est un identifiant associé à tout employé de la fonction publique dépendant du Ministère de l’Éducation nationale française (enseignants, inspecteurs, administration, services, etc.). Le NUMEN a été créé durant le mandat de René Monory en tant que Ministre de l’Éducation Nationale (1986 – 1988). Il a été utilisé comme …

Lire la suite

Créer un enregistrement BIMI pour afficher votre logo dans les entêtes email de vos destinataires photo 1

Créer un enregistrement BIMI pour afficher votre logo dans vos emails clients et prospects

Les Brand Indicators for Message Identification (BIMI) – indicateurs de marque pour l’identification des messages en français – sont un moyen standardisé pour les entreprises d’utiliser leur logo comme indicateur visible pour aider les destinataires d’e-mails à reconnaître et à éviter les messages frauduleux. BIMI s’appuie sur le protocole d’authentification de messagerie DMARC pour développer …

Lire la suite

Nettoyer un site WordPress infecté par un script shell photo 1

Nettoyer un site WordPress infecté par un script shell

Il n’est pas rare de voir des sites WordPress infectés par des scripts shell, qui peuvent exploiter certaines failles du core WordPress, de plugins ou de thèmes. Ces attaques de WordPress sont courantes et concernent les sites qui n’ont pas été protégés par un antivirus ou un plugin de sécurité comme iThemes Security. Il peut …

Lire la suite

Générateur de clés WPA sécurisées photo 1

WiFi : générateur de clés WPA sécurisées

Le principe du chiffrement WPA-PSK Il y a peu d’intérêt à utiliser les derniers systèmes d’authentification WiFi comme le WPA-PSK si vous utilisez un mot de passe trop facile à deviner et qui pourra être cracké en quelques minutes à peine sans trop d’effort. Le chiffrement WPA-PSK, censé pallier les failles de son prédécesseur – …

Lire la suite

10 conseils pour bien réussir l'épreuve de Compréhension Orale du bac photo

10 conseils pour bien réussir l’épreuve de Compréhension Orale du bac

This is post 2 of 8 in the series “Méthodes et conseils pour le baccalauréat” Toutes les méthodes et conseils pour bien réussir les épreuves finales du baccalauréat, ainsi que toutes les épreuves en contrôle continu, en première et terminale. Bac : méthode pour l’étude d’un texte poétique 10 conseils pour bien réussir l’épreuve de …

Lire la suite

Créer un serveur High Availability : la réplication des bases de données photo

MariaDB : résoudre l’erreur 1062 (duplicate entry for key PRIMARY) lors de la réplication des bases de données

Si vous utilisez les fonctions de réplication de MySQL ou MariaDB, il peut arriver que votre slave bloque sur une instruction qui devrait avoir un identifiant unique mais que le serveur tente d’insérer deux fois. Et quand c’est le cas, la réplication des données prend fin donc c’est un problème à corriger rapidement si vous …

Lire la suite

Linux : résoudre l'erreur

Linux : résoudre l’erreur “Cannot set LC_ALL to default locale”

Récemment, j’ai installé un serveur en Chine, derrière le Great Firewall of China (GFW) pour un des mes clients. Le code n’a pas de frontières mais la langue peut parfois poser problème – même pour un système d’exploitation, au niveau de la locale. Les locales sont un ensemble de paramètres qui définissent la langue de …

Lire la suite

Utiliser Rsync pour sauvegarder un serveur Debian/Ubuntu vers un NAS Synology photo

Utiliser Rsync pour sauvegarder un serveur Linux vers un NAS Synology

Dans ce tutoriel, nous allons voir comment configurer rsync pour planifier des sauvegardes d’un serveur distant et permettre l’accès SSH vers votre NAS Synology en local. Armez-vous de votre terminal préféré et lancez une session SSH, c’est parti ! Étape 1 : créer un nouvel utilisateur Synology Afin de bien séparer les processus et privilèges, …

Lire la suite

Serveur dédié : ajouter l'authentification DMARC à Postfix et BIND photo

Serveur dédié : ajouter l’authentification DMARC à Postfix et BIND

Notre serveur de mail possède une identification SPF, Sender-ID et DKIM et est sécurisé par un certificat TLS. Nous allons aujourd’hui voir comment lui adjoindre l’authentification DMARC. Aux origines de l’authentification des emails Les technologies d’authentification des emails SPF et DKIM ont été développées afin de fournir une plus grande assurance sur l’identité de l’expéditeur …

Lire la suite

Du bunker au cloud : les hébergeurs de la cybercriminalité (et des gouvernements) photo 1

Du bunker au cloud : les hébergeurs de la cybercriminalité (et des gouvernements)

Internet est basé sur une architecture bien réelle, avec des serveurs hébergés dans des datacenters dans le monde entier. Les cybercriminels aussi utilisent des serveurs pour archiver les données qu’ils volent ou pour maintenir toute une infrastructure comme l’envoi de spams ou scams. Dans les années 2000, des hébergeurs appelés “bulletproof hosters” (l’équivalent internet des …

Lire la suite

The Gothic and the Fantastic photo

The Gothic and the Fantastic

This is post 2 of 6 in the series “Literary Movements” The 18th Century: the Age of Enlightenment The Gothic and the Fantastic The 19th Century : Romanticism in Art and Literature English Romanticism (1798-1832) 19th Century Literary Movements : Realism and Naturalism British Civilisation and Literature: 19th and 20th centuries The Gothic and the …

Lire la suite

Se connecter depuis un serveur vers un NAS Synology avec des clés SSH, sans mot de passe photo

Se connecter depuis un serveur vers un NAS Synology avec des clés SSH, sans mot de passe

La sauvegarde des données Un des problèmes majeurs dans la gestion des données informatiques est la sauvegarde des données. Idéalement, il faut pouvoir être en mesure de disposer de plusieurs copies de sauvegarde de nos données, intégres et utilisables, disponibles dans plusieurs lieux géographiquement éloignés afin de prévenir les risques. Il est très utile d’avoir …

Lire la suite

Postfix : résoudre l'erreur SASL

Postfix : résoudre l’erreur SASL “_sasl_plugin_load failed on sasl_auxprop_plug_init for plugin: sql”

Il y a quelques mois, j’ai aperçu quelques messages d’erreurs récurrents dans les fichiers logs du serveur de mail Postfix, concernant SASL. Voici un extrait de ces messages: La solution est toute simple – commencez par éditer le fichier de configuration de Postfix: Puis commentez la ligne qui commence par smtpd_sasl_path. Chez moi, cela donne …

Lire la suite

Serveur dédié : création d'un serveur mail Postfix (sécurisé avec Saslauthd et certificat SSL) et Courier (accès POP et IMAP) utilisant une base MySQL d'utilisateurs/domaines virtuels photo 1

Serveur dédié : création d’un serveur mail Postfix (sécurisé avec Saslauthd et certificat SSL) et Courier (accès POP et IMAP) utilisant une base MySQL d’utilisateurs/domaines virtuels

Aujourd’hui, nous voyons comment créer un serveur mail sécurisé et qui tient bien la route. Comme je suis seul utilisateur du serveur, je ne voyais pas trop l’intérêt de créer des comptes utilisateurs sur le serveur juste pour pouvoir bénéficier d’un serveur mail. J’ai donc opté pour la solution suivante : un serveur mail Postfix …

Lire la suite

Thème WordPress : Bleuet v2.3

Il y a eu pas mal de changements sur le site depuis quelques jours et même s’ils sont invisibles à l’oeil nu, il y a eu des ajouts progressifs de fonctionnalités importantes qui peuvent vous faciliter la navigation. Tag Cloud Tout d’abord, un nuage de tags a été ajouté dans la barre de droite. Cela …

Lire la suite

WordPress Plugin : Pimp My Login

Pimp My Login est un plugin WordPress qui vous permet d’éditer facilement la présentation de la page d’identification (wp-login.php) : le plugin peut mettre votre logo et faire un lien vers la page d’accueil de votre site au lieu de pointer vers WordPress.org. Il vous suffit de placer votre logo dans /pimp-my-login/images/ et d’éditer son …

Lire la suite

Mise à jour de la boutique du CKYF

Je viens de mettre à jour la boutique du CKYF. Figurez-vous que les petits génies de chez Cubecart – l’application de la boutique – n’ont pas écrit de script de mise à jour pour leur logiciel ! Résultat : il est impossible de passer d’une boutique version 2.x à une version 3.x… J’ai donc dû …

Lire la suite

Repression and Censorship photo

Organized Crime: Repression and Censorship

This is post 5 of 5 in the series “Prohibition and Organized Crime” This series delves into the historical context of Prohibition in the United States (1920-1933), its impact on society, and how it catalyzed the rise and establishment of organized crime. Organized Crime in America Evolution of Organized Crime Organized Crime : Expression and …

Lire la suite

Existe-t-il un affaiblissement du lien social ? photo

Existe-t-il un affaiblissement du lien social ?

La cohésion sociale est-elle menacée ? La remise en cause de la légitimité de certaines institutions entraînent une baisse de la conscience collective, une moindre adhésion à des valeurs communes (exemples : famille, Eglise, syndicats). Le lien social se construit à partir de groupes dans lesquels les individus évoluent et effectuent leur apprentissage (socialisation). I …

Lire la suite

L'organisation du travail photo

L’organisation du travail

Avec la révolution industrielle, la division du travail s’est développée (cf. Adam Smith). La notion d’appareil productif ne se limite pas à sa dimension économique et technique (progrès technique, innovations, investissements, profits…), il faut aussi tenir compte de la dimension sociale de l’entreprise. Toute forme d’organisation du travail présente aujourd’hui 4 objectifs : produire le …

Lire la suite

Récupérer ses mails Hotmail sur Gmail

Vous en avez marre d’avoir à vous connecter sans cesse sur Hotmail pour lire vos mails ? Vous utilisez également Gmail ? Alors pourquoi ne pas allier les deux ? Je trouve la session d’identification d’Hotmail très pénible : rentrer à chaque fois ses identifiants et ce maudit cookie qui ne les garde pas en …

Lire la suite

Un IBSN pour les blogs

Ce blog possède désormais un IBSN. Non, ce n’est pas une faute de frappe, IBSN veut dire Internet Blog Serial Number. De la même manière que l’on peut identifier formellement un livre ou un CD, les blogs disposent maintenant d’un numéro de série unique, les identifiant par le nom et l’URI. Il est même possible …

Lire la suite

Routeur et port forwarding : la redirection de ports photo

Routeur et port forwarding : la redirection de ports

Un routeur (ou box internet) bloque par défaut tout connexion entrante différente du port 80 sauf si une règle a été créée pour ouvrir un port. Le port-forwarding ou port-mapping consiste donc en 2 étapes. Il faut d’abord configurer le port à ouvrir (numéro de début et de fin des ports à ouvrir, protocole utilisé) …

Lire la suite