Recherche avancée
Résultats de recherche
116 résultats trouvés au total
Comprendre les bases du JSX en React
Qu'est ce que le JSX ? Le JSX (JavaScript XML) est une extension syntaxique de JavaScript utilisée dans React. Bien que sa syntaxe ressemble à du HTML, il s'agit en réalité de JavaScript sous une forme plus expressive et lisible. Les fichiers JSX sont transfo...
Git : Quand utiliser Merge, Rebase ou Squash ?
Fusionner avec Merge git merge feature Cette commande crée un commit de fusion dans la branche main, combinant les historiques des deux branches. Cela préserve l’intégralité de l’historique des commits, mais peut rendre l’historique plus complexe à suivre. ...
Identification et prévention des injections XSS
Les injections XSS (Cross-Site Scripting) sont des failles de sécurité permettant à un attaquant d’insérer du code Javascript malveillant dans des pages web. Ce code est ensuite exécuté par les navigateurs des autres utilisateurs, ce qui peut entraîner des co...
Identification et prévention des injections SQL
L’injection SQL est une vulnérabilité qui se produit lorsqu'un attaquant parvient à injecter une requête SQL malveillante dans l’entrée d’une application qui peut être exécuté par la base de données. L'attaquant tirent parti de cette faille en insérant des in...
Identification et prévention des attaques CSRF
La CSRF (Cross-Site Request Forgery) est une vulnérabilité qui permet à un attaquant de forcer les utilisateurs à exécuter des actions sur un site web sans leur consentement. Lors d'une attaque CSRF, l'attaquant génère une requête malveillante et incite l'uti...
Identification et prévention des attaques SSRF
La SSRF (Server-Side Request Forgery) est une vulnérabilité de sécurité qui permet à un attaquant d’induire en erreur une application côté serveur afin qu’elle envoie des requêtes HTTP à une destination involontaire. Cette vulnérabilité exploite la confiance q...
Identification et prévention des attaques XXE
Une faille XXE (External XML Entity) est une vulnérabilité de sécurité qui peut être exploitée dans les applications traitant du XML, permettant à un attaquant d’inclure des entités externes non sécurisées. Cette vulnérabilité peut entraîner l’extraction de do...
Identification et prévention des vulnérabilités IDOR
Les références directes d’objets non sécurisées (IDOR) sont une faille de sécurité qui se produit lorsqu'une application web permet à un utilisateur d’accéder directement à des objets internes à partir de l’entrée fournie par l’utilisateur. Cette vulnérabilité...
Les balises HTML pour l'intégration de médias et de contenus externes
L’élément <iframe> est utilisé pour intégrer une autre page HTML à l’intérieur de la page courante, permettant ainsi l’affichage d’un document dans un cadre. Les éléments <embed> et <object> sont utilisés pour intégrer divers types de contenus externes, tels...
Comprendre et utiliser les promesses en JavaScript
Une promesse est un objet qui représente le résultat éventuel d'une opération asynchrone. Une promesse peut être dans l’un des trois états suivants : En attente (Pending) : L’opération est en cours, mais n’est pas encore terminée. Résolue (Fulfilled) : L’o...
La programmation asynchrone : Maîtriser les mots-clés Async et Await en JavaScript
Le mot-clé async est utilisé pour déclarer une fonction asynchrone. Une fonction asynchrone est une fonction qui renvoie systématiquement une Promesse. Cette Promesse est résolue une fois que toutes les opérations dans la fonction ont été complétées. À l’inté...
Les requêtes HTTP en JavaScript avec Fetch
La méthode globale fetch() est utilisée pour démarrer le chargement d'une ressource sur le réseau. Cette méthode retourne une promesse qui est résolue dès que la réponse à la requête est disponible. La promesse résout un objet Response qui représente la répon...
Configurer Xdebug dans PhpStorm
1. Création d’une nouvelle configuration : Sélectionnez l’option pour ajouter une nouvelle configuration de type PHP Web Page. 2. Configuration du serveur : Cliquez sur les trois points situés à côté de l’option “Server : XDebugDemo”. Sélectionn...
Communiquer entre composants en React
Un composant prend en paramètre des propriétés qui permettent au parent de descendre l’information, et des gestionnaires d’événements qui permettent aux enfants de remonter l’information lorsque des événements se produisent. Descendre les informations du co...
Maîtriser les formulaires React : champs contrôlés et non contrôlés
Champs contrôlé Pour avoir un champ contrôlé en React, il faut définir les attributs value et onChange. Si onChange n’est pas défini, React n’autorisera pas la modification du champ, car il s’assurera que sa valeur ne change jamais. import { useState } from...
SAML 2.0 : Comment fonctionne-t-il ?
SAML 2.0 (Security Assertion Markup Language) est une norme XML conçue pour l’échange de données d’authentification et d’autorisation entre les fournisseurs d’identité (IdP) et les fournisseurs de services (SP). Cette norme permet de contrôler l’identité des ...
Apache vs Nginx : Quel serveur web choisir pour votre projet ?
Architecture Apache utilise une architecture basée sur les threads. Dans cette architecture, chaque requête est gérée par un thread distinct. En revanche, Nginx utilise une architecture basée sur les événements. Cette architecture permet à Nginx de gérer de n...
__callStatic
La méthode magique __callStatic est déclenchée lorsqu'une méthode statique inexistante est invoquée dans une classe ou si la méthode statique invoquée est inaccessible, c’est-à-dire qu’elle est déclarée comme privée ou protégée. La méthode __callStatic prend ...
Propriétés et méthodes statiques en POO : Quand et comment les utiliser ?
Les propriétés statiques et les méthodes statiques sont des caractéristiques uniques de la programmation orientée objet. Elles peuvent être utilisées directement, sans avoir besoin d’instancier la classe. Pour y accéder, on utilise simplement le nom de la clas...
Comprendre les interfaces en POO
Une interface permet de définir un contrat pour les classes. Ce contrat stipule que toute classe qui implémente l’interface doit utiliser certaines méthodes spécifiques. Ainsi, l’interface garantit que l’objet dispose de ces fonctionnalités, indépendamment de ...