1183 lectures
Catégorie : Réseaux sociaux
Niveau : Débutant
Instagram est devenu un incontournable des réseaux sociaux, aujourd’hui les 18-24 passent énormément de temps dessus et … comme tous les réseaux sociaux son business modèle est de capter et revendre de l’attention. Dans cet article je vous propose une liste non exhaustive d’idée d’amélioration afin d’augmenter votre présence sur ce réseau. Mettre des mots clefs dans le nom du compte et le nom...
2724 lectures
Catégorie : Digitalisation
Niveau : Débutant
Afin d’éviter les contacts, les restaurants utilisent maintenant les QR Code pour permettre à leurs clients de consulter le menu. Le format PDF Pour commencer, il vous faut le menu au format PDF , le format "PDF" est un format standard lisible sur n’importe quel terminal, iOS ou Android, utiliser le format PDF vous permettra de n’avoir aucun problème de compatibilité avec les téléphones de vos clients. Il est égalemen...
1253 lectures
Catégorie : Développement web
Niveau : Confirmé
Suite à mon premier article, j’étais donc capable de faire tourner un environnement de développement pour créer des projets Symfony. OK, c’était bien beau tout ça, mais pour le moment ça ne faisait que tourner en local sur mon MacBook et ce n’est pas comme ça qu’on héberge un site. Les serveurs mutualisés étant déjà un certain enfer à configurer pour un simple si...
1038 lectures
Catégorie : Sécurité informatique
Niveau : Débutant confirmé
C’est une pratique très répandue, c’est compréhensible, des dizaines, voir des centaines de mots de passe différents c’est à retenir, c’est compliqué. Néanmoins, il faut savoir que c’est une très mauvaise pratique qui peut un jour ou l’autre se retourner contre vous et, comme mon dit, il vaut mieux prévenir que guérir. Comment sont entrgistrés les mots de passe sur les sites et...
662 lectures
Catégorie : E-commerce
Niveau : Débutant
Le e-commerce est un secteur qui ne cesse de croitre, les consommateurs s’habituent a ce mode de consommation qui leur permet de trouver tout ce qu’ils souhaitent sans bouger de leurs salons, de ce constat de plus en plus de boutiques en ligne fleurissent ici et là, mais sur certaines d’entre elles certains aspects sont oubliés, dans cet article je ne parlerais pas de ce que l’on appelle les « tunnels de ventes », je garde ça po...
1952 lectures
Catégorie : Développement web
Niveau : Confirmé
Le partage de ressources est la base d’internet, on retrouve les boutons des réseaux sociaux un peu sur tous les sites afin de facilement partager du contenu pour que d’autres puissent en profiter, sous Android cela fait un petit moment que c’est possible, sous IOS et macOS c’est seulement depuis la version 12.1 de Safari que c’est disponible. Cet article sera très bref, il montre comment utiliser cette API. window.navigator.share C’est le...
3509 lectures
Catégorie : Référencement (SEO)
Niveau : Débutant confirmé
Qu’est-ce qu’un slash ? Pour commencer on va expliquer de quoi en parle. Un slash est tout simplement la barre oblique que l’on retrouve dans les adresses internet, c’est tout simplement ça « / », on les retrouve également dans les chemins de fichier sur les systèmes d’exploitation basés sur Unix (comme macOS) ou Linux (comme Ubuntu). Sur Windows, la convention veut que les chemins de fichiers utilisent plut&ocir...
1311 lectures
Catégorie : Développement web
Niveau : intermédiaire
Ah Docker ! J’en ai entendu parler pendant des années, mais comme beaucoup (j’ai l’impression) je n’avais toujours pas sauté le pas. J’avais lu plusieurs articles sur cette techno, j’avais même regardé la doc officielle pour essayer de bidouiller quelques trucs, mais ça restait encore trop flou pour moi. Bon déjà, Docker, qu’est-ce que c’est ? C’est (presque) de la magie dans le sens o&ug...
1868 lectures
Catégorie : Sécurité informatique
Niveau : intermédiaire
L'idée de cet article m'est venue en regardant la page d'accueil de Zataz, en effet, les attaques par ransomware, en ces temps de crise, ne semble plus s'arrêter. Cet article a pour but de vulgariser ce qu'est un ransomware, comment ils fonctionnent ? Et comment s’en protéger ? Je ne vais pas tout couvrir, car des ransomware il y en a des plus ou moins complexes. Par exemple, le ransomware "Ryuk" est du genre très violent... Le chiffrement asymétriq...
989 lectures
Catégorie : Développement mobile
Niveau : Débutant
Dans le petit monde des applications mobiles, plusieurs technologies existent, il y a les PWA (progressif Web App, les applications hybrides, et les applications natives. En fait, il y en a une de plus, mais celle-là je vais le garder pour la fin, c'est un peu la cerise sur le gâteau. Dans cet article on va prendre le temps d"exposer les tenants et aboutissants des différentes technologies, pourquoi en choisir une plutôt qu'une autre ? Quels couts ? Les PWA (Progre...