Accueil Médias sociaux Gestion de problèmes de serveur sécurisé pour le référencement - dummies

Gestion de problèmes de serveur sécurisé pour le référencement - dummies

Vidéo: Tutoriel PHP : Gestion d'un espace membre 2025

Vidéo: Tutoriel PHP : Gestion d'un espace membre 2025
Anonim

Vous devez garder à l'esprit le référencement lorsque vous gérez des problèmes de serveur sécurisés. Vous pouvez avoir des pages sur votre site où les utilisateurs fournissent des données sensibles, telles qu'un numéro de carte de crédit ou tout autre type d'informations de compte. La solution Internet pour protéger les informations sensibles consiste à placer ces pages Web sur un serveur sécurisé .

Techniquement, cela signifie que la page Web est sur un port sécurisé sur le serveur, où toutes les données sont cryptées (converties en une forme qui ne peut être comprise qu'en connaissant une ou plusieurs clés de décryptage secrètes). Vous pouvez savoir quand vous regardez une page Web sur un serveur sécurisé car // passe à // dans l'adresse URL.

En 2014, Google a annoncé que la sécurité des pages était un facteur de classement et que les pages hébergées sur un serveur sécurisé bénéficiaient d'une amélioration mineure. Ainsi, en particulier pour les pages qui traitent des données sensibles, une URL // est fortement recommandée.

Les serveurs sécurisés peuvent entraîner des problèmes de contenu en double si un site possède à la fois une version sécurisée et non sécurisée d'une page Web et n'a pas indiqué aux moteurs de recherche laquelle des deux est la version préférée ou canonique. Deux versions de la même page finissent par se faire concurrence pour les classements des moteurs de recherche, et les moteurs de recherche choisissent celui à afficher dans les résultats de recherche.

Voici quelques bonnes pratiques de SEO pour gérer les serveurs sécurisés:

  • Ne faites pas de doublons: Souvent, les gens dupliquent tout leur site web pour créer un // version. C'est une très mauvaise pratique car elle crée un contenu en double instantané. Ne créez jamais deux versions de votre site ou d'une page sur votre site. Même si vous excluez vos pages sécurisées de l'indexation, les utilisateurs les lient à un moment donné et les moteurs de recherche trouvent les versions sécurisées via ces liens.

  • Si vous avez des cas de duplication causés par // et // , indiquez une version canonique: Chaque fois que vous avoir des pages avec un contenu similaire ou en double, vous pouvez indiquer au moteur de recherche quelle page vous préférez afficher dans un résultat de recherche et à quelle page donner l'ensemble de l'équité du lien en utilisant une balise canonique.

  • Sécurisez les pages qui doivent être sécurisées: Si la page ne reçoit pas d'informations de type compte sensibles de la part des utilisateurs, elle n'a pas besoin d'être sécurisée. Cependant, si cela n'est pas prohibitif, vous pouvez choisir de sécuriser de nombreuses pages sur votre site pour le bénéfice du classement marginal.

    Les araignées shouldn ' t ne peuvent accéder aux pages sécurisées d'exploration si ces pages sont importantes pour les classements: Les moteurs de recherche indexent les pages sécurisées s'ils peuvent y accéder.Les banques ont généralement des pages sécurisées indexées car elles mettent souvent leur site entier sur un //.

    En raison de la nature de leur activité, il est logique que les banques souhaitent donner à leurs utilisateurs le plus haut niveau de confiance en sécurisant l'ensemble de leur site. C'est une bonne expérience pour une page de s'afficher lorsqu'un utilisateur la recherche, par exemple, si un utilisateur recherche sa page de connexion bancaire en ligne.

Si votre site Web comporte des pages sécurisées qui ne respectent pas ces bonnes pratiques, voici comment les corriger:

  1. Identifiez les pages de votre site qui doivent être sécurisées.

    Toujours sécuriser les pages sur lesquelles les utilisateurs doivent entrer des informations de compte.

  2. Assurez-vous que vos pages sécurisées ne sont pas dupliquées.

    Vos pages sécurisées ne devraient avoir qu'une version //. N'offrez pas une version dupliquée non sécurisée. Si vous avez une situation de double page, incluez une balise canonique qui indique aux moteurs de recherche quelle page est la meilleure à utiliser. Tous les liens vers et à partir de pages sécurisées doivent être des liens de chemin complet, , ce qui signifie qu'ils commencent par // ou //. L'utilisation de liens relatifs à des pages sécurisées demande simplement des problèmes.

  3. Nettoyez les pages en double en utilisant les redirections 301.

    Si vous avez actuellement des pages sécurisées qui n'ont pas besoin d'être sécurisées, redirigez-les vers la version // en utilisant une redirection 301 (permanente). De cette façon, tous les liens allant vers les pages sécurisées sont automatiquement redirigés vers les bonnes pages. Il en va de même pour les pages non sécurisées qui doivent être sécurisées, mais vice versa.

Gestion de problèmes de serveur sécurisé pour le référencement - dummies

Le choix des éditeurs

Pour les seniors: Comment travailler avec Windows dans Microsoft Windows - les nuls

Pour les seniors: Comment travailler avec Windows dans Microsoft Windows - les nuls

Windows, avec un W majuscule, tire son nom de sa caractéristique principale: Windows, avec un w minuscule. Se familiariser avec Windows signifie apprendre à ouvrir, fermer, redimensionner, déplacer et basculer entre les fenêtres, ce qui est la clé pour jongler avec succès avec plusieurs activités. Chaque programme que vous exécutez occupe sa propre fenêtre. Une fenêtre peut occuper une partie de ...

Comment accepter ou rejeter les cookies dans Safari - dummies

Comment accepter ou rejeter les cookies dans Safari - dummies

Un cookie est un petit fichier qu'un site Web enregistre automatiquement sur le disque dur de votre Mac. Il contient des informations, telles que vos préférences ou votre date de naissance, que le site utilisera lors de vos prochaines visites. Dans Mac OS X Snow Leopard, Safari vous permet de choisir d'accepter ou non tous les cookies ...

Le choix des éditeurs

Construire des boîtes et des lignes Bézier dans QuarkXPress - des nuls

Construire des boîtes et des lignes Bézier dans QuarkXPress - des nuls

Pour créer une boîte ou une ligne dans QuarkXPress plus complexe qu'un simple rectangle, ovale ou starburst, vous entrez dans le domaine du chemin de Bézier. Si vous avez utilisé l'outil Plume dans Adobe Illustrator ou Photoshop, vous comprenez déjà les chemins de Bézier. Il faut un peu de pratique et un esprit détendu ...

Création d'un rapport avec Crystal Reports 10 - témoins

Création d'un rapport avec Crystal Reports 10 - témoins

Lorsque vous démarrez Crystal Reports 10, généralement l'une des trois choses suivantes: créer un rapport, modifier un rapport ou exécuter un rapport sur les données de votre base de données. Les rapports prennent des données à partir d'une base de données, les traitent, les formatent et les affichent ensuite sur une imprimante, un écran d'ordinateur ou un site Web. Crystal Reports ...

Traitant des commentaires Javadoc dans Eclipse - mannequins

Traitant des commentaires Javadoc dans Eclipse - mannequins

Lorsque vous utilisez Eclipse pour écrire du code Java, n'oubliez pas de éditez les commentaires de Javadoc (les choses qui commencent par / **). Vous pouvez ajouter des informations utiles lorsque vous modifiez les commentaires Javadoc et lorsque vous les modifiez, l'aide au code d'Eclipse propose des suggestions. N'oubliez pas ces astuces lorsque vous modifiez vos commentaires Javadoc: Ajouter un commentaire Javadoc: ...

Le choix des éditeurs

Les connexions cachées sur le Nikon D5600 - les nuls

Les connexions cachées sur le Nikon D5600 - les nuls

Ouvrent les couvercles sur les côtés gauche et droit du Nikon D5600 caméra, et vous verrez plusieurs ports de connexions cachées. Les ports de connexion suivants sont indiqués sur cette image: Terminal d'accessoires: ce terminal accepte les accessoires suivants: câble déclencheur à distance Nikon MC-DC2; Télécommandes sans fil WR-1 et WR-R10; et les unités GPS GP-1 / GP-1A. I ...

Les connexions cachées sur votre Nikon D5200 - les nuls

Les connexions cachées sur votre Nikon D5200 - les nuls

ÉParpillés sur l'extérieur de votre appareil photo sont nombreuses commandes que vous utilisez pour changer d'image -prend des paramètres, revoir et modifier vos photos, et effectuer diverses autres opérations. Caché sous le couvercle sur le côté gauche de la caméra, vous trouverez les quatre ports de connexion suivants, étiquetés dans cette figure: Borne accessoire: Vous pouvez brancher le Nikon en option ...

Des boutons et autres commandes du Nikon D7500 - mannequins

Des boutons et autres commandes du Nikon D7500 - mannequins

C'est génial d'avoir une carte pour le boutons et commandes sur votre appareil photo, mais ce n'est pas beaucoup d'aide si vous ne pouvez pas vous rappeler quel bouton appuyer sur quand (et pourquoi). Alors, voici un aperçu des fonctions des contrôles les plus importants. (Certains contrôles ont des fonctions supplémentaires pendant certaines opérations, mais la table ...