Skip to content

Commit e49ed46

Browse files
committed
docs: rework to feat exactly with english version real translation
1 parent 9fb434d commit e49ed46

File tree

1 file changed

+2
-2
lines changed

1 file changed

+2
-2
lines changed

6-data-storage/01-cookie/article.md

Lines changed: 2 additions & 2 deletions
Original file line numberDiff line numberDiff line change
@@ -220,11 +220,11 @@ Si le cookie d'authentification a l'option `samesite`, alors l'attaque XSRF n'a
220220

221221
La protection est plutôt fiable. Seules les opérations provenants de `bank.com` vont envoyer le cookie `samesite`, e.g. une soumission de formulaire depuis une autre page à `bank.com`.
222222

223-
Bien que, il y a un petit inconvénient.
223+
Bien que, il y ait un petit inconvénient.
224224

225225
Quand un utilisateur suit un lien légitime vers `bank.com`, comme depuis ses propres notes, il sera surpris que `bank.com` ne le reconnaisse pas. En effet, les cookies `samesite=strict` ne sont pas envoyés dans ce cas.
226226

227-
Nous pouvons travailler autour de ça avec deux cookies : une pour la "reconnaissance générale", uniquement dans le but de dire : "Salut, John", et un autre pour les opérations de changements de données avec `samesite=strict`. Alors, une personne venant de l'extérieur du site verra un message de bienvenue, mais les paiements devront être initié depuis le site de la banque, pour que le second cookie soit envoyé.
227+
Nous pouvons contourner ça avec deux cookies : une pour la "reconnaissance générale", uniquement dans le but de dire : "Salut, John", et un autre pour les opérations de changements de données avec `samesite=strict`. Alors, une personne venant de l'extérieur du site verra un message de bienvenue, mais les paiements devront être initié depuis le site de la banque, pour que le second cookie soit envoyé.
228228

229229
- **`samesite=lax`**
230230

0 commit comments

Comments
 (0)