Pour utiliser AWStats, installez ActivePerl et AWStats de ActiveState sur votre serveur. ActivePerl peut être téléchargé sur le site Web de ActiveState à http://www.activestate.com/products/activeperl.
A l’heure où nous écrivons ces lignes, ActiveState offre deux releases : Active- Perl 5.8.6 et ActivePerl 5.6.1. J’ai constaté que ActivePerl 5.6.1
Etape 2 : Installer ActivePerl et AWStats
fonctionne bien avec AWStats et procure une meilleure compatibilité avec certains autres outils open-source Perl que j’apprécie. Donc, si vous avez l’intention d’essayer d’autres applications Perl open-source, je vous conseille d’installer ActivePerl 5.6.1. Si vous préférez la dernière version, AWStats fonctionne aussi avec ActivePerl 5.8.3. Téléchargez librement la version qui répond le mieux à vos besoins.
Pour installer ActivePerl, il vous faut Windows Installer. L’installation de ActivePerl s’effectue très simplement : en dehors du chemin d’installation, il n’y a pas d’autres options à choisir. Je conseille d’installer ActivePerl dans le chemin d’installation par défaut de AWStats, c’est-à-dire C:\Program Files\AWStats.
Après avoir installé ActivePerl, téléchargez la distribution AWStats principale à partir du site projet SourceForge.net à http://awstats.sourceforge.net. L’installation est facilitée par un exécutable d’auto-installation. Téléchargez l’exécutable AWStats, puis lancez simplement le fichier .exe et acceptez le chemin d’installation par défaut. Au terme de l’installation, l’application se trouvera dans C:\Program Files\AWStats.
Téléchargez cette ressource

Guide de Threat Intelligence : quand, quoi et comment ?
La Threat Intelligence (TI) rassemble des données, des informations et des analyses détaillées, dans le but de fournir aux RSSI des informations pertinentes, précises et exploitables pour lutter contre les attaques et d'autres problèmes liés à la cybersécurité. Découvrez dans ce Guide comment maximiser les bénéfices de la TI pour votre organisation.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- 7 conseils pour anticiper la cryptographie post-quantique
- Le DevSecOps, un passage obligé pour la sécurité des identités
- Soirée 10 ans du Club des Décideurs Informatique Côte-Basque
- Les décideurs informatiques français s’inquiètent de la conformité de leurs données
- L’IA ouvre la voie à une nouvelle ère de la robotique avec la sophistication de ses robots marcheurs
