Skip to content

Commit 5a3469a

Browse files
committed
docs: tra section
1 parent 23166e4 commit 5a3469a

File tree

1 file changed

+15
-1
lines changed

1 file changed

+15
-1
lines changed

6-data-storage/01-cookie/article-fr.md

Lines changed: 15 additions & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -257,4 +257,18 @@ Il y un inconvénient :
257257

258258
**Donc si nous comptions uniquement sur `samesite` pour fournir une protection, alors les anciens navigateurs seraient vulnérables.**
259259

260-
Mais nous pouvons assurément utiliser `samesite` avec d'autres mesures de protections, comme les tokens xsrf, pour ajouter une couche de défense additionnelle et donc, dans le futur, quand les anciens navigateurs mourreront, nous pourrons probablement nous passer des tokens xsrf.
260+
Mais nous pouvons assurément utiliser `samesite` avec d'autres mesures de protections, comme les tokens xsrf, pour ajouter une couche de défense additionnelle et donc, dans le futur, quand les anciens navigateurs mourreront, nous pourrons probablement nous passer des tokens xsrf.
261+
262+
## httpOnly
263+
264+
Cette option n'a rien à faire avec JavaScript, mais nous devons la mentionner pour des raisons d'exhaustivité.
265+
266+
Le serveur web utilise l'entête `Set-Cookie` pour définir un cookie. Aussi, il peut définir l'option `httpOnly`.
267+
268+
Cette option interdit à JavaScript d'accéder au cookie. Nous ne pouvons pas voir de tels cookies ou les manipuler en utilisant `document.cookie`.s
269+
270+
C'est utilisé en tant que précaution, pour protéger de certaines attaques quand un hacker injecte son propre code JavaScript dans une page et attend qu'un utilisateur visite la page. Ça ne devrait pas être possible du tout, les hackers ne devraient pas être capable d'injecter leur code dans votre site, mais il peut y avoir des bugs qui les laisserai le faire.
271+
272+
Normalement, si ce genre de chose arrivent, et qu'un utilisateur visite une page web avec le code JavaScript d'un hacker, alors le code s'exécute et obtient l'accès à `document.cookie` avec les cookies de l'utilisateur contenant les informations d'authentification. C'est mauvais.
273+
274+
Mais si un cookie est `httpOnly`, alors `document.cookie` ne le voit pas, donc il est protégé.

0 commit comments

Comments
 (0)