Catégorie : Langages Web

langages Web

  • Tester l’existence d’une clé dans un tableau en PHP

    Tester l’existence d’une clé dans un tableau en PHP

    L’article d’aujourd’hui est une sorte de tips and tricks en PHP pour tester l’existence d’une clé dans un tableau en PHP.

    Dans la majorité des cas, nous trouvons les deux fonctions PHP isset, et empty.

    Ces fonctions font quasiment la même chose, et je dis bien quasiment. Dans de rare cas, le retour de ces fonctions ne donneront pas ce que nous voulons.
    Pour en savoir plus, voici les liens vers ces fonctions : isset et empty.

    La fonction qui donnera la réponse à notre question est array_key_exists. Sa description est celle-ci :

    array_key_exists() retourne TRUE s’il existe une clé du nom de key dans le tableau array. key peut être n’importe quelle valeur valide d’index de tableau.

    Il y a une chose à savoir sur cette fonction, elle va rechercher, uniquement, dans les clés de la première dimension. Les clés imbriqués dans les tableaux multi-dimensionnels ne seront pas trouvés. Pour les tableaux plus avancés, il faudra donc faire un peu de code.

    Vous trouverez un exemple d’utilisation de cette fonction dans la documentation de PHP.

    Bonne utilisation

  • Mise en pratique de la POO PHP

    Mise en pratique de la POO PHP

    Suite à sa série de vidéos sur la programmation orientée objet en php, grafikart a décidé d’en faire une sur sa mise en pratique.

    J’ai décidé d’en faire une Playlist sur Youtube. La voici :

  • Protéger son application web des risques de sécurité les plus critiques

    Protéger son application web des risques de sécurité les plus critiques

    La protection des applications Web est une règle obligatoire quand on développe n’importe quel application.

    L’OWASP (The Open Web Application Security Project) a listé les 10 risques de sécurité les plus critiques. Ils sont :

    • A1-Injection
    • A2-Broken Authentication and Session Management
    • A3-Cross-Site Scripting (XSS)
    • A4-Broken Access Control
    • A5-Security Misconfiguration
    • A6-Sensitive Data Exposure
    • A7-Insufficient Attack Protection
    • A8-Cross-Site Request Forgery (CSRF)
    • A9-Using Components with Known Vulnerabilities
    • A10-Underprotected APIs

    Voici une vidéo Youtube, de la chaîne Devoxx FR, expliquant comment se prévenir de ces risques avec un projet sous Angular.

    Le conférencier est Pascal Abaziou.

  • Bonnes pratiques pour PHP7

    Bonnes pratiques pour PHP7

    Depuis sa sortie en Décembre 2015, PHP7 nous a offert des nouveautés et des bonnes pratiques à savoir.

    Basiquement, vous pourrez retrouver ces nouveautés sur le site php.net sur la page Migration de PHP 5.6.x vers PHP 7.0.x.

    Je vous propose en plus, une playlist youtube sur cette version de PHP :

  • Design patterns pour les humains

    Aujourd’hui, je vous présente le résultat d’une de mes veilles sur le langage PHP.

    Il s’agit d’un livre ayant pour titre Design Patterns for Humans™.

    Il est en anglais, et traite des Design Patterns en PHP, avec les exemples de code qui vont bien.

    Ce texte est complet. Il permettra de voir et revoir certains concept de développement.