Vous avez des améliorations (ou des corrections) à proposer pour ce document :
je vous remerçie par avance de m'en faire part, cela m'aide à améliorer le site.
Mise en ?uvre du modèle de données :Protection contre les attaques par injections SQL
Une injection SQL consiste à envoyer, via un formulaire la plupart, des portions de codes SQL, non initialement prévues, pour corrompre l'intégrité de votre base de données.
L'injection la plus connue consiste à clore prématurément une chaîne de caractères et à commenter (séquence --) une autre partie de la requête.
Tant que vous laissez Django produire les ordres SQL à envoyer en base, il ne devrait pas y avoir de soucis d'injection SQL.
Pour autant, il est possible d'envoyer directement des ordres SQL en base de données sans passer par l'ORM Django.
Ce n'est pas forcément recommandé par Django !
Dans ce cas, il est obligatoire de sécuriser l'injection de données dans vos ordres SQL.
Améliorations / Corrections
Vous avez des améliorations (ou des corrections) à proposer pour ce document : je vous remerçie par avance de m'en faire part, cela m'aide à améliorer le site.
Emplacement :
Description des améliorations :