Prendre convocation et une pièce d’identité. Epreuve E6 (Bloc 2): Conception et développement d’applications Avant cette épreuve était E5 maintenant c’est E6. Au sein des architectures de ces solutions applicatives doivent figurer l’exploitation de mécanismes d’appel à des services applicatifs distants et au moins trois des situations ci-dessous : du…
La signature électronique
Définition Une signature électronique est un mécanisme cryptographique qui garantit : Authenticité : le message provient bien du signataire. Intégrité : le message n’a pas été modifié. Non-répudiation : le signataire ne peut pas nier avoir signé. Elle repose sur la cryptographie asymétrique : une clé privée pour signer, une…
Journalisation
La journalisation LIEN PDF (suite…)
Gérer les accès à une API
Rappel : Sous PHP, la méthode principale pour gérer des sessions utilisateurs est l’utilisation de cookies de sessions appelés par défaut « PHPSESSID ». Lorsqu’un utilisateur se connecte sur une application, celle-ci demande la génération d’un identifiant de session au programme PHP présent sur le serveur Web. Celui-ci s’exécute et créé un…
Les vues
Qu’est-ce qu’une vue dans une base de données relationnelle ? Une vue dans une base de données relationnelle est une table virtuelle créée à partir d’une requête SQL. Elle agit comme une abstraction d’une ou plusieurs tables réelles, en permettant d’accéder aux données sous une forme spécifique, sans les dupliquer.…
Droits des utilisateurs de la BDD
Support de cours: LIEN PDF (suite…)
Utiliser et Créer une API
Introduction aux API Les API, ou Interfaces de Programmation d’Application, jouent un rôle essentiel dans le développement de logiciels et d’applications. Elles permettent aux développeurs d’accéder à des fonctionnalités et des données externes, de manière structurée, afin de les intégrer dans leurs propres applications. Les API facilitent ainsi l’interopérabilité entre…
Protection CSRF
Comprendre la menace : le CSRF CSRF signifie Cross-Site Request Forgery ou falsification de requête intersite. C’est une attaque qui vise à tromper un utilisateur authentifié pour qu’il exécute malgré lui une action sur une application web où il est connecté. Le but du jeton CSRF est de s’assurer que…
Attaque XSS
🔒 Comprendre les attaques XSS (Cross-Site Scripting) 1. Introduction simple Une attaque XSS (Cross-Site Scripting) consiste à injecter du code malveillant (souvent du JavaScript) dans une page web. Ce code s’exécute dans le navigateur des visiteurs sans qu’ils s’en rendent compte. Concrètement, si un site n’est pas protégé, un attaquant…
Les certificats numériques
Créez des certificats numériques Découvrez l’attaque de l’homme du milieu (MITM) Dans le chapitre précédent, vous avez vu comment utiliser le chiffrement asymétrique pour envoyer des messages confidentiels et signés, sans partage de secret. Ce système repose sur le partage en clair de clés publiques, qui ne sont pas confidentielles.…