Skip to content

Commit e732faf

Browse files
committed
docs: rework to feat exactly with english version real translation
1 parent e49ed46 commit e732faf

File tree

1 file changed

+6
-6
lines changed

1 file changed

+6
-6
lines changed

6-data-storage/01-cookie/article.md

Lines changed: 6 additions & 6 deletions
Original file line numberDiff line numberDiff line change
@@ -224,13 +224,13 @@ Bien que, il y ait un petit inconvénient.
224224

225225
Quand un utilisateur suit un lien légitime vers `bank.com`, comme depuis ses propres notes, il sera surpris que `bank.com` ne le reconnaisse pas. En effet, les cookies `samesite=strict` ne sont pas envoyés dans ce cas.
226226

227-
Nous pouvons contourner ça avec deux cookies : une pour la "reconnaissance générale", uniquement dans le but de dire : "Salut, John", et un autre pour les opérations de changements de données avec `samesite=strict`. Alors, une personne venant de l'extérieur du site verra un message de bienvenue, mais les paiements devront être initié depuis le site de la banque, pour que le second cookie soit envoyé.
227+
Nous pouvons contourner ça avec deux cookies : une pour la "reconnaissance générale", uniquement dans le but de dire : "Salut, John", et un autre pour les opérations de changements de données avec `samesite=strict`. Alors, une personne venant de l'extérieur du site verra un message de bienvenue, mais les paiements devront être initiés depuis le site de la banque, pour que le second cookie soit envoyé.
228228

229229
- **`samesite=lax`**
230230

231-
Une approche plus relax qui protège aussi des XSRF et qui ne casse pas l'expérience utilisateur.
231+
Une approche plus relax qui protège aussi des XSRF et qui n'entrave pas l'expérience utilisateur.
232232

233-
Le mode lax, tout comme `strict`, interdit le navigateur à envoyer des cookies quand venu de l'extérieur du site, mais ajoute une exception.
233+
Le mode lax, tout comme `strict`, interdit au navigateur d'envoyer des cookies quand venu de l'extérieur du site, mais ajoute une exception.
234234

235235
Un cookie `samesite=lax` est envoyé lorsque deux conditions sont réunies :
236236

@@ -240,13 +240,13 @@ Un cookie `samesite=lax` est envoyé lorsque deux conditions sont réunies :
240240

241241
2. L'opération effectue une navigation de haut niveau (change l'URL dans la barre d'adresse).
242242

243-
C'est généralement vrai, mais si la navigation est effectuée dans une `<iframe>`, alors ce n'est pas du haut-niveau. Aussi, les méthodes JavaScript n'effectuent aucune navigation, ainsi elles ne conviennent pas.
243+
C'est généralement vrai, mais si la navigation est effectuée dans une `<iframe>`, alors ce n'est pas du haut-niveau. Aussi, les méthodes JavaScript n'effectuent aucune navigation, alors elles ne conviennent pas.
244244

245245
Donc, que fait `samesite=lax`, il permet les opérations basiques "va à l'URL" à avoir des cookies. E.g. ouvrir un lien depuis des notes satisfait ces conditions.
246246

247247
Mais quelque chose de plus compliqué, comme une requête depuis un autre site ou une soumission de formulaire, perd les cookies.
248248

249-
Si cela vous convient, alors ajouter `samesite=lax` ne cassera probablement pas l'expérience utilisateur et ajoutera une protection.
249+
Si cela vous convient, alors ajouter `samesite=lax` n'entravera probablement pas l'expérience utilisateur et ajoutera une protection.
250250

251251
Dans l'ensemble, `samesite` est une bonne option.
252252

@@ -260,7 +260,7 @@ Mais nous pouvons assurément utiliser `samesite` avec d'autres mesures de prote
260260

261261
## httpOnly
262262

263-
Cette option n'a rien à faire avec JavaScript, mais nous devons la mentionner pour des raisons d'exhaustivité.
263+
Cette option n'a rien à voir avec JavaScript, mais nous devons la mentionner pour des raisons d'exhaustivité.
264264

265265
Le serveur web utilise l'entête `Set-Cookie` pour définir un cookie. Aussi, il peut définir l'option `httpOnly`.
266266

0 commit comments

Comments
 (0)