Files
varlog/_cache/similar/2cf73f06-2734-4a76-95fa-a9493356b6e2.json
T
2026-05-15 10:37:48 +02:00

1 line
13 KiB
JSON

[{"uuid":"d01088b3-ce3f-4815-8096-ff2a7a958dec","slug":"20201129-url-non-valide-dans-le-champ-id","title":"URL non valide dans le champ \"id\"","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2020-11-29 23:12:26","created_at":"2020-11-29 23:12:26","updated_at":"2020-11-29 23:12:26","tags":[],"plain":"Erreur trouvée dans Google Search avec un site Internet fabriqué avec WordPress. URL non valide dans le champ \"id\""},{"uuid":"5b9ea67b-fade-4cdd-9063-846fb765eb01","slug":"utm-urchin-tracking-module","title":"Traqué dans les URL avec UTM","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-07 12:16:46","created_at":"2023-02-07 12:16:46","updated_at":"2023-02-07 12:16:46","tags":[],"plain":"UTM (Urchin Tracking Module) a été développée par Urchin Software Corporation (maintenant une filiale de Google). Ce sont des méthodes standardisées pour suivre le trafic en ligne et aider les entreprises à comprendre comment les consommateurs interagissent avec leur site Web. Les entreprises peuvent utiliser ces paramètres pour suivre les performances de leurs campagnes de marketing et évaluer leur retour sur investissement. Les informations recueillies peuvent être utilisées pour optimiser les futures campagnes de marketing en ligne. Les développeurs peuvent utiliser les paramètres UTM sur un blog, wiki un site ... lorsqu'ils donnent un lien vers une autre page web. Cela permettra de suivre le trafic provenant de leur site et de savoir comment les utilisateurs interagissent avec la page web associée au lien pour le site Web destination. Cela peut être utile pour comprendre l'efficacité de efforts de marketing et de promotion de contenu et pour prendre des décisions éclairées. Il existe plusieurs paramètres UTM qu'ils peuvent utiliser. Les trois paramètres les plus couramment utilisés sont \"utmsource\", \"utmmedium\" et \"utmcampaign\". Voici à quoi ils servent :\nutmsource : Cette balise permet de savoir d'où proviennent les visiteurs. Par exemple, ils peuvent utiliser le nom de leur site web, du média social ou du moteur de recherche.\nutmmedium : Cette balise permet de savoir comment les utilisateurs ont été dirigés vers le site web. Par exemple, ils peuvent utiliser \"réseau social\" pour les campagnes sur les réseaux sociaux, \"email\" pour les campagnes par e-mail, etc.\nutmcampaign : Cette balise leurs permet de savoir à quoi appartient la campagne en question. Par exemple, ils peuvent utiliser le nom de la campagne ou le produit pour lequel ils font la promotion. Il est également possible d'utiliser d'autres paramètres tels que \"utmterm\" pour suivre les mots-clés de la campagne, \"utmcontent\" pour différencier les différentes versions d'une annonce ou d'un e-mail, etc. Il est important de se rappeler que moins ils ont de paramètres UTM, plus il est facile d'analyser les données. Voici un exemple d'un lien vers une page YouTube avec des paramètres UTM : https:www.youtube.com/watch?v=abc123&utmsource=blog&utmmedium=social&utmcampaign=videopromotion Dans cet exemple, le paramètre \"utmsource\" est défini sur \"blog\", ce qui signifie que le lien provient d'un blog. Le paramètre \"utmmedium\" est défini sur \"social\", ce qui signifie que le lien a été partagé sur les réseaux sociaux. Enfin, le paramètre \"utmcampaign\" est défini sur \"videopromotion\", ce qui signifie que le lien fait partie d'une campagne de promotion de vidéo. En utilisant ces paramètres UTM, ils peuvent suivre les performances de la campagne de promotion de vidéo sur les réseaux sociaux à partir de leur blog et obtenir des informations détaillées sur le nombre de clics, de vues, de taux de conversion, etc. qui ont été générés par cette campagne. Techniquement, ils peuvent générer des paramètres UTM pour un site sans en informer la personne qui possède le site ou le contrôle. L'utilisation de paramètres UTM sans l'autorisation explicite du propriétaire du site cible peut être considérée comme une violation de la vie privée car elle permet de suivre les actions des utilisateurs en ligne. Il est également important de fournir aux utilisateurs une transparence sur les données qu'ils collectent et sur les méthodes qu'ils utilisent pour suivre leur activité en ligne. Il est recommandé de les informer clairement quant à l'utilisation des paramètres UTM pour suivre les performances. Ils devraient également donner la possibilité de contrôler les données personnelles, par exemple en permettant de désactiver le suivi ou en fournissant des options pour gérer la confidentialité en ligne. Crédit image : Midjourney//"},{"uuid":"2d2a63f0-bba6-4b5e-a5e6-0ef2e2b5b39d","slug":"dnf","title":"dnf","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-28 19:41:07","created_at":"2023-02-28 19:41:07","updated_at":"2023-02-28 19:41:07","tags":[],"plain":"--\nDNF signifie \"Dandified Yum\", et c'est un gestionnaire de paquets pour les systèmes d'exploitation Linux utilisant RPM (Red Hat Package Manager). Il est principalement utilisé pour gérer les paquets et les dépendances sur les distributions Fedora, CentOS et Red Hat Enterprise Linux. Avec DNF, les utilisateurs peuvent installer, mettre à jour, désinstaller et rechercher des paquets sur leur système. Il peut également gérer les dépendances entre les paquets, de sorte que les utilisateurs n'ont pas à s'occuper de la résolution des dépendances manuellement. Informations concernant les fichiers\nBinaire : \nFichiers de cache : \nConfiguration principale : \nConfiguration des dépôts : Configurer un proxy pour tous les utilisateurs\nParfois, lorsque vous travaillez dans un environnement réseau limité, vous devez configurer un proxy pour accéder à Internet. Vous pouvez également configurer un cache en ligne, également appelé proxy cache qui sera utilisé pour stocker des copies des paquets demandées afin d'être réutilisés ultérieurement pas d'autres machines. Voici comment configurer un proxy pour tous les utilisateurs et pour un utilisateur spécifique sur Fedora en utilisant DNF. Pour configurer un proxy pour tous les utilisateurs, vous devez modifier le fichier . <callout icon=\"fa fa-slack\">\nOuvrez ce fichier en mode édition en utilisant la commande suivante : Ajoutez les lignes suivantes pour configurer un proxy simple : Si le proxy nécessite une identification, ajoutez également les lignes suivantes : </callout> <callout icon=\"fa fa-slack\">\nEnregistrez et fermez le fichier. À partir de maintenant, tous les utilisateurs sur votre système seront en mesure d'utiliser le proxy pour accéder à Internet en utilisant DNF.\n</callout> C'est tout! Vous savez maintenant comment configurer un proxy avec DNF pour tous les utilisateurs sur Fedora. En suivant les étapes décrites ci-dessus, vous pouvez facilement accéder à Internet en utilisant DNF même dans un environnement réseau limité. Configurer un proxy pour un utilisateur spécifique\nPour configurer un proxy pour un utilisateur spécifique, vous devez ajouter les lignes suivantes dans le fichier ou : Le fichier est utilisé pour les utilisateurs non-root, tandis que le fichier est lu à chaque démarrage de la session utilisateur. Il est recommandé de redémarrer la session utilisateur après avoir effectué des modifications pour que les modifications prennent effet. C'est tout! Vous savez maintenant comment configurer un proxy avec DNF pour un utilisateur spécifique sur Fedora. En suivant les étapes décrites ci-dessus, vous pouvez facilement accéder à Internet en utilisant DNF même dans un environnement réseau limité.\nRechercher un paquet installé\nL'option \"installed\" spécifie à DNF de n'afficher que les paquets installés sur le système : dnf list installed\n- Lister tous les paquets installés sur votre système qui correspondent à la expression régulière \"krb?-\" : dnf list installed \"krb?-\" L'expression régulière \"krb?-\" signifie que DNF va rechercher tous les paquets dont le nom commence par \"krb\" suivi d'un caractère unique, puis suivi d'un tiret et de tout ce qui suit. Cela signifie que tous les paquets qui ont un nom similaire à \"krb-xxx\" ou \"krb-yyy\" seront listés par la commande. Surveiller les mises à jour disponibles sur Fedora DNF\nPour surveiller les mises à jour disponibles sur votre système Fedora utilisant DNF, vous pouvez utiliser un script bash utilisant sans droit root. <image shape=\"thumbnail\"> </image> Pour exécuter la commande en tant que service et mémoriser les informations de mise à jour dans un fichier, vous pouvez utiliser un script bash et une tâche cron. <callout icon=\"fa fa-slack\">\nLe script peut être déposé dans n'importe quel répertoire sur votre système, mais il est souvent pratique de le déposer dans un répertoire dédié aux scripts. Certains répertoires communs pour les scripts incluent (répertoire des binaires locaux). Voici un exemple de scripts que vous pouvez utiliser : </callout> <callout icon=\"fa fa-slack\">\nEnregistrez ce script dans un fichier, puis rendez-le exécutable en utilisant la commande suivante : </callout> <callout icon=\"fa fa-slack\"> La commande pour créer le fichier updatefile s'il n'existe pas encore. La commande avec l'option 644 permet à tous les utilisateurs (propriétaire, utilisateurs du groupe et autres utilisateurs) d'avoir uniquement des autorisations de lecture sur le fichier : </callout> <callout icon=\"fa fa-slack\">\nEnsuite, pour exécuter ce script en tant que service, vous pouvez ajouter une tâche cron. Pour ouvrir le fichier de configuration cron, utilisez la commande suivante : sudo crontab -e </callout> <callout icon=\"fa fa-slack\">\nAjoutez la ligne suivante à ce fichier pour exécuter le script tous les heures :\n 0 /1 /usr/local/bin/checkupdate.sh Cette ligne exécutera le script tous les heures. Vous pouvez ajuster l'heure en fonction de vos besoins.\n</callout> <callout icon=\"fa fa-slack\">\nPour afficher les informations de mise à jour lors de l'ouverture d'un terminal, vous pouvez ajouter le code suivant à votre fichier de configuration bash /.bashrc : </callout> Après avoir enregistré les modifications, ouvrez un nouveau terminal pour vérifier que les informations de mise à jour s'affichent correctement. <callout type=\"success\" icon=\"true\"> \nRetrouver le script d'installation automatique à l'adresse git.abonnel.fr scripts-bash Executez la ligne suivante dans votre Terminal :\n sudo bash -c \"$(curl -fsSL https://git.abonnel.fr/cedricAbonnel/scripts-bash/raw/branch/main/installcheckupdate.sh)\" </callout>"},{"uuid":"60acde33-f1fa-4ab5-867e-8fb506211186","slug":"script-bash-upload","title":"Script Bash pour upload de CSV","category":"Électronique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-16 15:39:20","created_at":"2023-02-16 15:39:20","updated_at":"2023-02-16 15:39:20","tags":[],"plain":"Dans le script Bash, la commande \"curl\" permet d'envoyer le fichier vers la page PHP d'upload. Voici un exemple de code Bash qui télécharge tous les fichiers CSV dans un répertoire, à l'exception de celui qui a été modifié le jour même. Pour exclure le fichier CSV modifié le jour même de l'envoi, on a utilisé la commande find pour localiser tous les fichiers CSV dans le répertoire spécifié qui ne sont pas modifiés aujourd'hui. Ensuite, on boucle sur cette liste de fichiers et exécuter le code d'envoi de fichier pour chaque fichier trouvé. Pour chaque fichier, nous avons calculé le SHA-1 localement, envoyé le fichier au script PHP, récupéré le SHA-1 calculé par le script PHP et comparé les deux valeurs de hachage. Si les valeurs de hachage sont identiques, nous avons affiché un message de confirmation et déplacé le fichier CSV dans le dossier . Si les valeurs de hachage ne sont pas identiques, nous avons affiché un message d'erreur."},{"uuid":"929900a9-85b5-4e89-8045-6c361621b221","slug":"peertube-installation","title":"Peertube : installation","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2020-04-18 13:16:24","created_at":"2020-04-18 13:16:24","updated_at":"2020-04-18 13:16:24","tags":[],"plain":"Prérequis serveur\nPour une configuration vec 2 vCore, 2GB de RAM et de utilisateurs [^note: https://github.com/Chocobozzz/PeerTube/blob/develop/FAQ.md#should-i-have-a-big-server-to-run-peertube] :\nCPU -> nginx 20%, peertube 10%, postgres 1%, redis 3%\nRAM -> nginx 6MB, peertube 120MB, postgres 10MB, redis 5MB Donc, il faut au moins :\nCPU : 1 core sans transcoding, et au moins 2 si l'option est activée\nRAM : 1GB\nEspace disque : dépends de la quantité de vidéo hébergée Préparation\n $ sudo apt-get install curl sudo unzip vim\n Redéfinir les locales\n $ sudo apt-get install certbot python-certbot-nginx Installer CertBot\n $ sudo apt-get install certbot python-certbot-nginx sudo certbot --nginx --register-unsafely-without-email"}]