MySQL : sécurisation des accès et des données
Quand on pense à sécuriser un site web, on se concentre souvent sur les mots de passe, le code applicatif ou les pare-feux réseau. Mais la base de données est parfois la grande oubliée...
Quand on pense à sécuriser un site web, on se concentre souvent sur les mots de passe, le code applicatif ou les pare-feux réseau. Mais la base de données est parfois la grande oubliée...
Dans notre précédent article, « Créer un CAPTCHA mathématique en PHP : Coté client« , nous avons mis en place l’interface utilisateur permettant d’afficher dynamiquement un CAPTCHA sur un formulaire. Nous avons vu comment récupérer une...
Sur un site web, le formulaire est souvent la première passerelle entre vous et vos visiteurs : contact, devis, inscription à une newsletter… Ces modules, aussi discrets soient-ils, sont en réalité des cibles faciles...
Dans le monde des applications web, les tokens jouent un rôle crucial dans la gestion de l’accès et de la sécurité. Imaginez que vous vous connectez à une application bancaire en ligne. Pour accéder...
Quid de HTTP ou de HTTPS ? Lorsqu’un navigateur envoie une requête vers le serveur, il existe alors deux types de protocoles possibles, le HTTP qui emploie le port 80, et l’HTTPS qui lui emploie...
Présentation Il est de plus en plus fréquent de voir apparaître sur sa machine des virus, des chevaux de troie (trojeans) et autres mouchards (spy), que l’on récolte lors de nos divers surf sur...
Quand nous avons abordé « Sessions PHP – Authentification et gestion avancée », nous avons vu comment renforcer la sécurité et la souplesse d’un système classique côté serveur : remember me, tokens temporaires, sessions...
Quand on pense à une session PHP, on imagine souvent une simple connexion utilisateur : un formulaire, un identifiant stocké en $_SESSION, et un accès conditionné selon le rôle ou le profil. Mais les...
Suivre un utilisateur entre plusieurs pages, c’est tout l’intérêt d’une session PHP. Simple, robuste, encore largement utilisée, elle fait partie des outils de base. Mais sans vigilance, elle peut devenir une faille : identifiant...
Une fois WordPress installé, il va nous falloir limiter certains types d’accès et protéger un minimum l’ensemble des fichiers. Nous allons voir qu’en respectant certaines règles, et en adoptant une attitude responsable, il n’est...
Nous révisons actuellement l’arborescence, l’architecture générale et les liens entre articles, tout en mettant à jour certains contenus devenus anciens ou inachevés. Nous nous en excusons sincèrement et faisons au plus vite pour que la navigation retrouve toute sa fluidité.
Si vous ne trouvez pas ce que vous cherchez, vous pouvez passer par la page de contact, nous vous répondrons avec plaisir.