Recherche avancée

Médias (0)

Mot : - Tags -/gis

Aucun média correspondant à vos critères n’est disponible sur le site.

Autres articles (50)

  • Submit bugs and patches

    13 avril 2011

    Unfortunately a software is never perfect.
    If you think you have found a bug, report it using our ticket system. Please to help us to fix it by providing the following information : the browser you are using, including the exact version as precise an explanation as possible of the problem if possible, the steps taken resulting in the problem a link to the site / page in question
    If you think you have solved the bug, fill in a ticket and attach to it a corrective patch.
    You may also (...)

  • Les autorisations surchargées par les plugins

    27 avril 2010, par

    Mediaspip core
    autoriser_auteur_modifier() afin que les visiteurs soient capables de modifier leurs informations sur la page d’auteurs

  • MediaSPIP en mode privé (Intranet)

    17 septembre 2013, par

    À partir de la version 0.3, un canal de MediaSPIP peut devenir privé, bloqué à toute personne non identifiée grâce au plugin "Intranet/extranet".
    Le plugin Intranet/extranet, lorsqu’il est activé, permet de bloquer l’accès au canal à tout visiteur non identifié, l’empêchant d’accéder au contenu en le redirigeant systématiquement vers le formulaire d’identification.
    Ce système peut être particulièrement utile pour certaines utilisations comme : Atelier de travail avec des enfants dont le contenu ne doit pas (...)

Sur d’autres sites (11135)

  • Révision 21881 : Erreur de stratégie dans l’activation des plugins. Ce n’est pas parce que le serv...

    19 décembre 2014, par esj -

    Après nettoyage du code, il apparaît que la raison pour laquelle on abandonnait tout si le serveur SQL était indisponible était que la fonction effacer_meta, disymétriquement à ecrire_meta, ne se protégait pas de cette situation au lieu de faire le travail a minima (affectation de la globale PHP quand même et retour à l’appelant). On aligne donc cette fonction sur ecrire_meta, ce qui permet de créer les fichiers tmp/*plug* etc en faisant sauter le test de disponibilité du serveur dans inc/plugin.

  • Anomalie #2381 : Corriger le niveau d’intertitre

    24 octobre 2014, par tetue tetue

    C’est moins un problème de SEO que d’accessibilité. Omettre un niveau de titre rompt la navigation par titres (par exemple avec une synthèse vocale), rendant difficile l’accès aux contenus des niveaux inférieurs. Concrètement, certains de ces utilisateurs passent à côté de tout ou partie du contenu. Cela relève d’un critère d’accessibilité de niveau A, c’est-à-dire bloquant.

    Il y a certes, pour les webmestres avertis, la possibilité de corriger cela (via plugin ou autre).
    Cela dépend aussi de la hiérarchie des titres du squelette en vigueur.

    Mais il serait préférable d’éviter cette erreur par défaut, dans la distribution du SPIP natif :
    - soit (peu pertinent) en ajoutant un h2 de principe avant chaque champ #TEXTE des squelettes de la dist ;
    - soit (mieux) en corrigeant le code généré par défaut, comme suggéré en premier lieu dans ce ticket.

    NB : le HTML5, qui autorise l’utilisation exclusive de titres de niveau 1, manque de support sur ce point et n’est donc pas une solution, effectivement.

  • Evolution #3293 (Nouveau) : sessions NON AUTHENTIFIEES : les rendre facultatives

    15 octobre 2014, par - Equipement

    Bonjour,

    J’ai lu la demande http://core.spip.org/issues/3276 et la révision correspondante http://core.spip.org/projects/spip/repository/revisions/21596 : "Lorsqu’un utilisateur anonyme tente de faire des choses sur un spip (formulaire, lien, site…), une session anonyme 0_* est enregistrée dans tmp/sessions ...".

    Quel serait l’impact de rendre facultatives les sessions NON AUTHENTIFIEES, via une constante dans mes_options.php (en dehors du fait que les personnes non authentifiées devront se passer de la mémorisation temporaire de leur nom et email) ?

    En effet, en rendant facultatives les sessions NON AUTHENTIFIEES, on pourrait éviter en amont le problème http://core.spip.org/issues/3276 au lieu d’essayer d’en limiter l’impact en aval.

    En pratique, dans ecrire/inc/utils.php, dans la fonction verifier_visiteur(), il suffirait de rendre conditionnel (selon la valeur d’une constante) le contenu du tableau array(’session_nom’, ’session_email’) . Pour mémoire, lorsque l’une de ces variables est présente dans un POST, SPIP démarre une session non authentifiée.

    Cordialement
    Equipement