Qu’est-ce qu’une vue dans une base de données relationnelle ? Une vue dans une base de données relationnelle est une table virtuelle créée à partir d’une requête SQL. Elle agit comme une abstraction d’une ou plusieurs tables réelles, en permettant d’accéder aux données sous une forme spécifique, sans les dupliquer.…
Droits des utilisateurs de la BDD
Support de cours: LIEN PDF (suite…)
Utiliser et Créer une API
Introduction aux API Les API, ou Interfaces de Programmation d’Application, jouent un rôle essentiel dans le développement de logiciels et d’applications. Elles permettent aux développeurs d’accéder à des fonctionnalités et des données externes, de manière structurée, afin de les intégrer dans leurs propres applications. Les API facilitent ainsi l’interopérabilité entre…
Protection CSRF
Comprendre la menace : le CSRF CSRF signifie Cross-Site Request Forgery ou falsification de requête intersite. C’est une attaque qui vise à tromper un utilisateur authentifié pour qu’il exécute malgré lui une action sur une application web où il est connecté. Le but du jeton CSRF est de s’assurer que…
La signature électronique
Définition Une signature électronique est un mécanisme cryptographique qui garantit : Authenticité : le message provient bien du signataire. Intégrité : le message n’a pas été modifié. Non-répudiation : le signataire ne peut pas nier avoir signé. Elle repose sur la cryptographie asymétrique : une clé privée pour signer, une…
Attaque XSS
🔒 Comprendre les attaques XSS (Cross-Site Scripting) 1. Introduction simple Une attaque XSS (Cross-Site Scripting) consiste à injecter du code malveillant (souvent du JavaScript) dans une page web. Ce code s’exécute dans le navigateur des visiteurs sans qu’ils s’en rendent compte. Concrètement, si un site n’est pas protégé, un attaquant…
Les certificats numériques
Créez des certificats numériques Découvrez l’attaque de l’homme du milieu (MITM) Dans le chapitre précédent, vous avez vu comment utiliser le chiffrement asymétrique pour envoyer des messages confidentiels et signés, sans partage de secret. Ce système repose sur le partage en clair de clés publiques, qui ne sont pas confidentielles.…
le chiffrement asymétrique (Partie 2)
Utilisez le chiffrement asymétrique Comme vous l’avez vu dans la partie précédente, le chiffrement symétrique permet d’échanger des données chiffrées sur un canal non sécurisé. Cependant, ce système nécessite d’échanger la clé de chiffrement entre l’expéditeur et le destinataire d’un texte chiffré. Cela pose un problème lors d’un échange à…
Hachez vos données
Hachez vos données Le chiffrement vous permet de protéger la confidentialité de vos données à l’aide d’une clé secrète. Cependant, il existe un autre type de cryptographie qui n’utilise pas de clé, qu’on appelle la cryptographie sans secret, et qui est principalement composée de fonctions de hachage cryptographique. Je vous…
Introduction à l’interface graphique avec Tkinter en Python
Objectifs : Comprendre les bases de l’interface graphique avec Python et Tkinter. Créer des interfaces simples et fonctionnelles. Manipuler les principaux widgets de Tkinter (labels, boutons, champs de texte, etc.). Gérer les événements et interactions utilisateur. 1. Introduction à Tkinter Tkinter est la bibliothèque standard pour créer des interfaces graphiques…