Christiane Lagacé

Archives de l'auteur

  • Convertir un disque réseau en disque USB

    Accéder à « Convertir un disque réseau en disque USB »

    Si, comme moi, vous êtes déçu du fonctionnement de votre disque réseau (pour ma part, c’était un disque WD MyCloud de 4 To dont le temps de transfert était éternel…), vous serez heureux d’apprendre qu’il est possible de recycler votre disque réseau afin de l’utiliser comme un disque externe USB.

    Voici donc les étapes pour y arriver.

    (suite…)
  • AJAX pour gérer des listes déroulantes imbriquées

    Accéder à « AJAX pour gérer des listes déroulantes imbriqué »

    Certains sites ont besoin de mettre en place une liste déroulante dont les options dépendent de la valeur sélectionnée dans une autre liste déroulante.

    Par exemple, on pourrait avoir une liste déroulante proposant les départements d'une entreprise et une autre qui présente les personnes travaillant dans le département sélectionné. Autre exemple : une liste déroulante de pays et, selon le pays sélectionné, une liste déroulante de provinces (ou d'états, ou de communes, selon le terme convenant au pays).

    Pour réaliser des listes déroulantes imbriquées, AJAX sera votre allié !

    (suite…)
  • Comment bien tester une requête AJAX avec PHP

    Accéder à « Comment bien tester une requête AJAX avec PHP »
    Vous avez réussi à effectuer un appel serveur avec AJAX, c'est bien. Mais encore faut-il vous assurer que votre programme réagira correctement si l'appel ne fonctionne pas. Même si vous utilisez un algorithme fourni par un as de la programmation, ne vous y fiez jamais. Vous devez toujours prendre soin de tout tester. Qui sait, vous pourriez peut-être avoir l'occasion d'épater l'auteur qui vous a fourni sa structure de code en apportant des amélioration à son précieux code ! Comme le nombre de causes d'erreur possibles est élevé, cet article vous présent quelques pistes pour vous aider. (suite…)
  • Comment déboguer une requête AJAX

    Accéder à « Comment déboguer une requête AJAX »
    Lorsqu'on fait une requête AJAX, il faut savoir déboguer autant du côté client que du côté serveur car les deux entrent en jeu. Les raisons pouvant causer le problème sont nombreuses. Le problème peut provenir de l'exécution de la fonction JavaScript, de l'appel AJAX en tant que tel, du code serveur, du traitement effectué lorsque l'appel AJAX a été réussi, ... Et tous nos tests ne seront valides que si on est assuré que la version testée correspond bel et bien à la dernière version écrite. Le piège de la mémoire cache vous guette ! (suite…)
  • La sécurité avec AJAX

    Accéder à « La sécurité avec AJAX »
    Puisque AJAX est basé sur des technologies existantes qui comportent des vulnérabilités, les appels AJAX sont sujets à ces mêmes vulnérabilités : attaques XSS (Cross Site Scripting), attaques CSRF (Cross Site Request Forgery), injections SQL, etc. Cet article vous présente les protections de base que vous devriez mettre en place dans votre code utilisant AJAX. (suite…)
  • Classe Cri_Nonce pour gérer les nonces

    Accéder à « Classe Cri_Nonce pour gérer les nonces »

    Les nonces (Number used ONCE, c'est-à-dire numéro utilisé une seule fois) sont un mécanisme permettant de valider l'origine d'une requête HTTP.

    Ils permettent d'assurer, avant d'effectuer un traitement, que l'envoi du formulaire ou le clic sur le lien ayant déclenché l'action provient bel et bien de votre site et non d'un script ou d'un lien malicieux.

    Ceci permet notamment de prévenir les attaques CSRF (Cross Site Request Forgery) et les attaques par rejeu (replay attack).

    Si vous souhaitez mieux comprendre ce qu'est un nonce et quel est son cycle de vie, cet article est pour vous. De plus, je vous fournis ici le code de la classe Cri_Nonce, que j'ai créée pour gérer les nonces.

    (suite…)
  • Modifier la base de données avec jQuery.ajax()

    Accéder à « Modifier la base de données avec jQuery.ajax() »

    Une autre application intéressante d'AJAX consiste à ajouter, modifier ou supprimer des informations dans la base de données. Par exemple, si un usager ajoute un commentaire sur une page Web, son commentaire pourrait, grâce à AJAX, être enregistré sans que la page ait besoin d'être rechargée. 

    Encore une fois, ceci améliorera l'expérience utilisateur.

    Mais attention : il faudra mettre en place des mécanismes de protection afin d'éviter que des utilisateurs malveillants s'emparent du code AJAX pour modifier les données d'une façon non souhaitable. Les nonces sont tout désignées pour cela.

    (suite…)
  • Les requêtes avec paramètres sous ASP.NET

    Accéder à « Les requêtes avec paramètres sous ASP.NET »

    ASP.NET met en place plusieurs protections afin de protéger le site Web contre les utilisateurs malveillants. Par exemple, lors de l'entrée de texte dans un formulaire, il est impossible d'entrer des balises HTML, à moins que le programmeur n'en donne spécifiquement l'autorisation.

    Mais la présence de protections automatiques n'est pas suffisante. Il faut également adapter nos techniques de programmation pour que notre application Web soit protégée.

    Dans cet article, une technique de protection essentielle sera expliquée : l'utilisation des paramètres dans une requête SQL. En fait, tout le processus d'utilisation d'un SqlDataSource sera couvert, de sa déclaration jusqu'à la vérification du résultat de la requête.

    (suite…)