Sécurité des applications web

mieux protéger une application internet

Ce site ne sera plus alimenté de contenu après août 2014. Tous les nouveaux articles seront redigés pour www.waitingforcode.com

Dans le troisième article consacré au SQL injection, on va se concentrer sur les méthodes de défense contre cette attaque. D'abord on verra comment PH Plus →

13-11-2011 12:27

Après une introduction à SQ Plus →

16-10-2011 08:40

La dernière fois j'ai annoncé la sortie des articles consacrés à Plus →

18-09-2011 18:39

SQL injection est un problème majeur dans la sécurité des applications internet. Il est assez complexe et ne peut pas être traité dan Plus →

03-09-2011 19:14

Quand on entend man-in-the-middle (MITM), on pense souvent à une affaire de tromperie. Mais dans le web cette expression prend toute autre significati Plus →

08-08-2011 12:09
Moi

Développeur d'applications Internet et journaliste passionné par l'adjectif français. Un aigle polonais orienté vers la progression, volant très haut et écoutant du zouk après les matches du foot français.

Vous appréciez mon travail ?

Pour contribuer au développement de ce site, ou pour remercier pour des articles rédigés, vous pouvez faire un don.

Un conseil HTML

Comment éviter le cache d'un élément dynamique (par exemple une animation Flash avec les paramètres dynamiques) ?

Afin de résoudre le problème il faut ajouter un chiffre aléatoire dans le paramètre source de notre fichier.

- exemple avec l'utilisation du swfobject pour une animation qui est générée à travers un fichier XML:
<script type="text/javascript"> var swfo = new SWFObject("animation.swf", "element", "410", "80", "8", "#ffffff");
swfo.addVariable("xmlSource", "/sources/donnees.xml?"+Math.random()) swfo.write("animation"); </script>

- exemple en PHP avec le chargement dynamique d'une image grâce à l'Ajax :
<img src="/images/dummy.png?random=>?php echo rand() ?>" alt="" />