From 4172c17bb6584a20870ecdcbeb5040cfcafd32d0 Mon Sep 17 00:00:00 2001 From: martignoni Date: Tue, 5 Jul 2005 14:59:06 +0000 Subject: [PATCH] Completed translation --- lang/fr/docs/coding.html | 26 +++++++++++++------------- 1 file changed, 13 insertions(+), 13 deletions(-) diff --git a/lang/fr/docs/coding.html b/lang/fr/docs/coding.html index 73ad3f4004d46..00bca9bd4a627 100755 --- a/lang/fr/docs/coding.html +++ b/lang/fr/docs/coding.html @@ -220,31 +220,31 @@

Style du code

  • N'utilisez pas la fonction require_variable(). Utilisez en lieu et place la fonction required_param(). Choisissez la valeur PARAM_XXXX correcte pour le type de données que vous attendez.
  • -
  • N'utilisez pas $_GET, $_POST ni $_REQUEST. Utilisez la fonction required_param() ou optional_param() appropriée à vos besoins.
  • +
  • N'utilisez pas si possible la fonction data_submitted(), car elle court-circuite les fonctions de nettoyage de required_param() et de optional_param(). - +
  • N'utilisez pas $_GET, $_POST ni $_REQUEST. Utilisez la fonction required_param() ou optional_param() appropriée à vos besoins.
  • -
  • Do not check for an action using something like if (isset($_GET['something'])). Use, e.g., $something = optional_param( 'something','',PARAM_ALPHA ) and test with empty() function, or (if 'empty' is a possible value) use isset_param() function.
  • +
  • Ne vérifiez pas l'exécution d'actions avec par exemple if (isset($_GET['something'])). Utilisez plutôt $something = optional_param( 'something',-1,PARAM_INT ) et effectuez ensuite un test correct pour vérifier si la valeur se trouve dans l'intervalle voulu, par exemple if ($something>=0) {....
  • -
  • Wherever possible group all your required_param(), optional_param() and other variables initialisation at the beginning of each file to make them easy to find.
  • +
  • Groupez chaque fois que cela est possible vos required_param(), optional_param() et les autres initialisations de variables initialisation au début de chaque fichier, de sorte qu'elles soient faciles à trouver.
  • -
  • Use 'sesskey' mechanism to protect form handling routines from attack. Basic example of use: when form is generated, include . When you process the form check with if (!confirm_sesskey()) {error('Bad Session Key');}.
  • +
  • Utilisez le mécanisme « sesskey » pour protéger vos routines de traitement de formulaires d'éventuelles attaques. Un exemple simple : lorsque le formulaire est généré, ajoutez . Lors du traitement du formulaire, vérifiez avec if (!confirm_sesskey()) {error('Bad Session Key');}.
  • -
  • All filenames must be 'cleaned' using the clean_filename() function, if this has not been done already by appropriate use of required_param() or optional_param()
  • +
  • Tous les noms de fichiers doivent être nettoyés par la fonction clean_filename(), pour autant que cela n'ait pas encore été fait par une utilisation adéquate de required_param() ou de optional_param().
  • -
  • Any data read from the database must have addslashes() applied to it before it can be written back. A whole object of data can be hit at once with addslashes_object().
  • +
  • Toutes les données lues dans la base de données doivent être passées par addslashes() avant d'être récrites dans la base de données. La fonction addslashes_object() permet de traiter ainsi un objet complet de données.
  • -
  • Wherever possible, data to be stored in the database must come from a POST data (ie, data from a form) as opposed to GET data (ie, data from the URL line).
  • +
  • Chaque fois que c'est possible, les données devant être stockées dans la base de données doivent provenir de données POST (d'un formulaire avec method="POST"), et non de données GET (c'est-à-dire provenant de l'URL).
  • -
  • Do not use data from $_SERVER if you can avoid it. This has portability issues.
  • +
  • Si vous pouvez l'éviter, n'utilisez pas de données provenant de la variable $_SERVER, en raison de problèmes de portabilité.
  • -
  • If it hasn't been done somewhere else, make sure all data written to the database has been through the clean_param() function using the appropriate PARAM_XXXX for the datatype.
  • +
  • Si cela n'a pas été fait ailleurs, assurez-vous que toutes les données écrites dans la base de données ont été traitées par la fonction clean_param() avec le paramètre PARAM_XXXX adéquat au type de données.
  • -
  • If you write custom SQL code, make very sure it is correct. In particular watch out for missing quotes around values. Possible SQL 'injection' exploit.
  • +
  • Si vous écrivez du code SQL brut, assurez-vous très attentivement qu'il est correct. Faites tout particulièrement attention aux guillemets manquants autour des valeurs, pouvant se transformer en autant de failles de sécurité (injections SQL).
  • -
  • Check all data (particularly that written to the database) in every file it is used. Do not expect or rely on it being done somewhere else.
  • +
  • Vérifiez toutes les données (particulièrement celles qui sont écrites dans la base de données) dans tous les fichiers où elles sont utilisées. N'attendez rien et ne vous reposez sur rien de ce qui est fait ailleurs.
  • -
  • Blocks of code to be included should contain a definite PHP structure (e.g, a class declaration, function definition(s) etc.) - straight blocks of code promote uninitialised variable usage.
  • +
  • Les blocs de code à inclure doivent comporter une structure PHP définie (par exemple, une déclaration de classe, des définitions de fonctions, etc.), Les blocs de code non structurés engendrent l'utilisation de variables non initialisées.