Logo
doekia @doekia
3 mois
doekia @doekia
3 mois
doekia @doekia
8 mois

Vous devez solliciter l'expertise d'une tierce personne pour résoudre des problèmes techniques sur votre plateforme, qu'il s'agisse de corriger un bug, de diagnostiquer une défaillance ou de mettre en œuvre une nouvelle fonctionnalité. Voici une liste de recommandations pour assurer un déploiement sécurisé des accès aux personnes extérieures, certaines de ces pratiques étant également applicables à votre équipe interne.

Concernant le backoffice : Chaque collaborateur externe doit disposer de son propre profil utilisateur, doté d'un mot de passe unique et strictement personnel. Il est essentiel de pouvoir identifier l'auteur de toute modification effectuée par la solution, non seulement pour des raisons de responsabilisation, mais aussi pour mieux comprendre les erreurs potentielles, telles que les modifications de prix au sein d'un panier client. Le maintien d'un profil utilisateur distinct facilite la gestion des droits d'accès, permettant de bloquer ou de révoquer l'accès en un seul clic, sans compromettre la confidentialité des autres mots de passe.

En ce qui concerne l'accès FTP : Tout comme pour le backoffice, chaque opérateur FTP doit être doté d'un compte individuel. De nombreux hébergeurs conservent des journaux des transferts, identifiant ainsi le compte source. Pour gérer efficacement les accès, il suffit de désactiver ou de fermer le compte lorsque l'intervention de l'opérateur n'est plus nécessaire.

Accès SSH : Une fois de plus, des comptes séparés et chercher à privilégier l'authentification par clé cryptographique pour l'authentification.

Enfin, il est important de ne pas confondre la sécurité avec la paranoïa. Accorder un accès FTP (lecture/écriture) ou SSH, quel que soit le répertoire autorisé au sein de la structure de votre boutique, donne accès à l'ensemble du site, y compris la base de données, le compte administrateur principal du backoffice et, par extension, tout le contenu du site. Si vous ne faites pas entièrement confiance à un collaborateur externe, ne lui accordez aucun accès. Un accès administrateur principal du backoffice offre également un contrôle total sur tous les éléments du site.



#conseil #bestpractice
doekia @doekia
9 années

Récemment de nombreuses agences communiquent sur le mythe des URL qui doivent être nettoyés des id (pas de id_product dans url, aucune extension html, ..).

Depuis une ribambelle de tutoriels / modules / patch ont fait surface pour permettre cela, je pense qu'il est temps de démystifier et de conseiller de manière appropriée sur cette approche.

Ceci est un mythe qui n'apporte rien de concret en terme de l'amélioration de votre positionnement / visibilité.


Voici comment, "off-the-shelf" les modèles de construction des URLs:

 product : .../<id_product>-<link_rewrite>....html
 category: .../<id-category>-<link_rewrite>
 supplier: .../<id-supplier>__<link_rewrite>
 manufacturer: .../<id_manufacturer>_<link_rewrite>
 meta: <link_rewrite>

Supprimer les ID présente certains problèmes majeurs auxquels vous aurez à faire face au long de votre boutique.



L'approche KISS (Restons simple) dicte de maintenir la partie ID de l'url.
Cela vous libère l'esprit pour la création des descriptions au contenu intéressant, vraiment convivial SEO qui aura un vrai bénéfice sur votre positionnement.

Ne confondez pas la recommandation à la simplicité avec couper les angles qui conduisent à des scénario catastrophe.


Espérons que cet article vous aidera.



doekia @doekia
12 mois
L'humanité a évolué au fil du temps, de chasseurs-cueilleurs, nomades, inquisiteurs, esclavagistes... à nos jours où nous sommes réseauteurs sociaux et copieurs-colleurs.

Tout comme vous n'iriez pas non-préparé chasser le Mesosaure ou cueillir un essaim d'abeilles - l'issue serait funeste (Je sais l'un ne vit pas dans la bonne section de la frise chronologique, l'autre n'est pas un fruit - C'est une métaphore) -, vous devez éviter les pièges de la méthode. Voici une liste non exhaustive de ces pièges et comment les éviter:




Connaître son ennemi
Ai-je suffisamment de connaissance pour comprendre ce que fait ce code ? A défaut, se documenter, interroger des experts. Copier un code hermétique à votre compréhension et le meilleur moyen d'injecter une porte dérobée dans votre solution.

Date de fraicheur
De quand date ce snippet? Cette question simple vous évitera d'utiliser du code deprecated ou une solution obsolète.

Est-ce comestible
En raison de typos, malveillance ou maladresses, l'extrait peut être dangereux. Assurez-vous d'avoir compris les risques.

Allergies
Contrôlez vos versions. Vérifiez toujours que la solution est en adéquation avec votre environnement

Tests clinique
Toujours passer la solution au banc d'essai. Toujours. Même une seule ligne!

Testisnulus
Exactement comme la citation romaine. Ne tester qu'une fois, c'est comme n'avoir rien testé

Protections
Toujours, 10x si besoin, faites des backups

La pierre de rosette
Copier-coller depuis certaines sources mène à des déformations de contenu (apostrophes, guillemets, backquotes, ...).

Intelligence
Faites honneur à votre cerveau et sa capacité d'analyse.

Obésité
Si votre copier-coller ressemble à une recette de Maïté vous risquez l'indigestion. De la même manière si vous accumulez les composants, c'est probablement qu'il existe une solution plus simple et élégante.

Agence tous-risque
Partir sans plan d'ensemble c'est obtenir une usine à gaz dans le meilleur des cas, un réacteur RBMK hors de contrôle dans le pire.

Un petit pas pour l'homme
Faites des petits pas, simple. Vous pourrez alors réaliser de grandes choses.

Houston nous avons un problème
Prenez des notes, communiquez, expliquez, documentez et écoutez les experts. Seul moyen d'avoir un réponse adaptée en cas de problème.

Dilettantisme
Toujours être attentif. L'esprit en alerte à l'écoute du moindre bruit suspect. A surveiller, le lait, la purée de carotte tout en langeant le petit dernier, on termine dans les fais divers d'une revue criminelle, ou on gagne un Darwin Awards.



Ces bonnes pratiques exprimées, n’empêcheront pas les aventuriers intrépides de faire preuve de témérité paresseuse. Pour cette raison, nous essayons lorsque le code est dangereux de le rendre inactif. La solution est sous vos yeux mais si vous vous contentez de la copier telle quelle, elle sera sans effet ou générera une message d'erreur anodin. Lisez l'erreur, googlez-là et vous pourrez alors transformer ce plomb en or.

#blabla #conseil #humour
doekia @doekia
12 mois