Script intersite (xss)

Définition – Que signifie Cross Site Scripting (XSS)? Le Cross Site Scripting (XSS) est le processus d’ajout de code malveillant à un site Web authentique pour collecter les informations de l’utilisateur avec une intention malveillante. Les attaques XSS sont possibles grâce à des vulnérabilités de sécurité trouvées dans les applications Web et sont couramment exploitées … Lire la suite

Technique d’évaluation et d’examen des programmes (pert)

Définition – Que signifie la technique d’évaluation et d’examen des programmes (PERT)? La technique d’évaluation et de revue de programme (PERT) est une technique adoptée par les organisations pour analyser et représenter l’activité d’un projet et pour illustrer le déroulement des événements dans un projet. PERT est une méthode pour évaluer et estimer le temps … Lire la suite

Fusion froide

Définition – Que signifie ColdFusion? ColdFusion est une suite de développement Web utilisée pour développer des applications e-business évolutives. ColdFusion est en réalité une suite de produits étroitement intégrés, plutôt qu’un seul produit. Il se compose de deux parties principales: ColdFusion Studio, qui est utilisé pour créer un site et comprend les outils de programmation … Lire la suite

Implémentation de l’interface

Définition – Que signifie l’implémentation d’interface? L’implémentation d’interface, en C #, fait référence à l’héritage d’une interface par une structure ou une classe qui fournit la fonctionnalité pour les membres déclarés dans l’interface. Les membres de l’interface implémentée peuvent inclure des méthodes, des propriétés, des indexeurs et des événements. En général, une interface représente un … Lire la suite

Membre inaccessible

Définition – Que signifie membre inaccessible? Un membre inaccessible, dans le contexte de C #, est un membre auquel un type spécifique ne peut accéder. Un membre inaccessible auquel un type ne peut accéder peut être accessible par un autre type. Un membre inaccessible peut obtenir le niveau d’accessibilité qui contrôle son utilisation à partir … Lire la suite

Modèle d’objet de composant (com)

Définition – Que signifie le modèle d’objet composant (COM)? Le modèle d’objet de composant (COM) est une méthode de spécification Microsoft simple qui définit une norme binaire pour l’échange de code entre deux systèmes, quel que soit le système d’exploitation ou le langage de programmation. COM fournit l’accès aux services d’objets client distribués et est … Lire la suite

Obfuscation

Définition – Que signifie Obfuscation? L’obscurcissement est une technique de programmation dans laquelle le code est intentionnellement masqué pour empêcher l’ingénierie inverse et fournir un code peu clair à quiconque autre que le programmeur. L’obscurcissement est également appliqué aux programmes pour assurer la protection de la propriété intellectuelle (PI) grâce à la prévention de l’ingénierie … Lire la suite

Rose rationnelle

Définition – Que signifie Rational Rose? Rational Rose est un outil de programmation orientée objet (POO) et de langage de modélisation unifié (UML) pour concevoir des applications et des composants logiciels au niveau de l’entreprise. Il crée des modèles d’application logicielle visuels selon des principes orientés objet. Les exemples de modèles d’application incluent la création … Lire la suite

Quatrième forme normale (4nf)

Définition – Que signifie la quatrième forme normale (4NF)? La quatrième forme normale (4NF) est un niveau de normalisation de base de données où il n’y a pas de dépendances à valeurs multiples non triviales autres qu’une clé candidate. Il s’appuie sur les trois premières formes normales (1NF, 2NF et 3NF) et la forme normale … Lire la suite

Correctif du fournisseur

Définition – Que signifie Vendor Patch? Un correctif de fournisseur est une mise à jour d’un programme fourni par un fournisseur de logiciel pour résoudre un problème quelconque avec le logiciel. Un correctif est généralement une petite mise à jour qui ne modifie pas de manière significative la fonctionnalité. Les correctifs sont généralement déployés pour … Lire la suite