Pour éviter les attaques par envoi massif de données, saturant le serveur ou la mémoire.
Question | Tags | |
---|---|---|
Quelle est l’importance de la compression ? | Backend Green It | Voir |
Quels sont les algorithme de compression les plus connus ? | Backend Green It | Voir |
Quel est l’avantage du Http/2 par rapport au Http/1.1 | Backend Green It | Voir |
Quelle avantage à la mise en cache dans l’eco conception ? | Backend Green It | Voir |
Lorsque je reçois des images, que dois-je faire pour faire en sorte d’optimiser mon site ? | Backend Green It | Voir |
Qu’est ce que le Static Site Generation (SSG), et quel est son avantage ? | Backend Green It | Voir |
Que peut-on faire avec le Static Site Generation pour encore plus l’optimiser ? | Backend Green It | Voir |
Qu’est ce que le Server Site Rendering, et quel est son avantage ? | Backend Green It | Voir |
Quelles sont les variables à prendre en compte pour choisir sa stack technologique ? | Backend Frontend Green It | Voir |
Quelle organisation serveur permet de limiter la consommation des serveurs ? | Backend Green It | Voir |
Quelles technologies permettent de mettre en place un cache de site web facilement ? | Backend Green It | Voir |
Dans la création d’un service en ligne, donnez moi un exemple d’une pratique qui pollue ? | Backend Green It | Voir |
Quelle est la différence entre une variable d’environnement et une variable locale ? | Environnement Backend | Voir |
Comment s’assurer que les dépendances npm sont à jour et sécurisées ? | Environnement Sécurité | Voir |
Pourquoi est-il important de verrouiller (lock) les versions des dépendances ? | Environnement Sécurité | Voir |
Quelle différence entre la validation côté client et la validation côté serveur ? | Backend Sécurité | Voir |
Comment distinguer une variable d’environnement sensible d’une variable d’environnement standard ? | Environnement Sécurité | Voir |
Pourquoi un mot de passe root MySQL par défaut est dangereux ? | Sécurité Backend | Voir |
Quels sont les risques d’utiliser des librairies obsolètes dans son projet ? | Sécurité JavaScript | Voir |
Pourquoi éviter de commiter les mots de passe en clair dans le code ? | Sécurité Backend | Voir |
Pourquoi réalise-t-on des migrations de bases de données ? | Backend BDD | Voir |
Comment sécuriser un front-end React consommant une API REST ? | Frontend Sécurité | Voir |
Pourquoi un code backend doit-il systématiquement valider les données entrantes ? | Backend Sécurité | Voir |
Comment s’assurer qu’un site respecte le RGPD côté front-end ? | Green It Sécurité | Voir |
Quelle est la différence entre un message d’erreur 4xx et un 5xx ? | Backend HTTP | Voir |
Comment valider les données d’une requête HTTP en Node.js (Express) ? | Backend Sécurité | Voir |
Pourquoi un site en HTTP plutôt qu’en HTTPS est problématique ? | Sécurité Frontend | Voir |
Comment gérer la pagination côté serveur en SQL ? | Backend SQL | Voir |
Comment effectuer une redirection 301 en Node.js (Express) ? | Backend HTTP | Voir |
À quoi sert l’algorithme PBKDF2 ou Argon2 ? | Sécurité Backend | Voir |
Pourquoi limiter la taille des requêtes POST en Node.js ? | Backend Sécurité | Voir |
Pourquoi est-il conseillé de ne pas stocker le token JWT en LocalStorage ? | Sécurité Frontend | Voir |
Quelle est l’utilité de la clause HAVING par rapport à WHERE en SQL ? | SQL Backend | Voir |
Comment vérifier la présence d’un champ obligatoire dans une requête REST ? | Backend Sécurité | Voir |
Que signifie le code d’état HTTP 429 ? | Backend HTTP | Voir |
Quelle est la différence entre Cross-Site Scripting (XSS) stocké et réfléchi ? | Sécurité Frontend | Voir |
Pourquoi la mise en place d’un CORS correct est cruciale ? | Sécurité Frontend | Voir |
Comment documenter les routes d’une API REST ? | Backend Documentation | Voir |
Pourquoi limiter l’accès public à certains endpoints du backend ? | Sécurité Backend | Voir |
Pourquoi un site statique peut être plus sécurisé qu’un site dynamique ? | Sécurité Green It | Voir |
Comment limiter l’impact d’une requête SQL très lourde sur l’application ? | Backend SQL | Voir |
Pourquoi migrations + seeds peuvent faciliter la mise en place d’un environnement de tests ? | Backend BDD | Voir |
Pourquoi l’injection SQL peut survenir même si on utilise des requêtes préparées ? | Sécurité BDD | Voir |