Dans le paradigme de la programmation orientée objet, la technique du mappage d'objet-relationnel, ou ORM pour object–relational mapping, est couramment utilisée. Elle permet à des applications de convertir les informations d'une base de données relationnelles, contenant des tables à deux dimensions, sous une forme qu'elle connaît : les objets. Le modèle du domaine (ou domain … Continuer à lire Mappage d’objet-relationnel
Auteur : Vincent
L’application monolithe
À l'origine, une application dite "monolithe", comme le menhir ou la montagne massive, décrivait une application énorme qui s'installait sur une mainframe, un ancien ordinateur très puissant. Aujourd'hui, on déploie les nouvelles applications sur des serveurs ou dans le cloud. L'application monolithe ne peut pas s'installer sur plusieurs machines (scalabilité horizontale) et son code est … Continuer à lire L’application monolithe
Les bases de données
Incontournable, une base de données est un programme qui permet de stocker énormément d'informations sur la durée, et de les retrouver rapidement. Elle contiendra par exemple le nom, prénom et adresse de plusieurs personnes. Les applications backend s'y connectent pour requêter des informations ou faire des mises à jour. Les bases de données relationnelles, comme … Continuer à lire Les bases de données
Les méthodes d’authentification
Une application peut demander des informations à une personne ou une machine pour lui donner des droits d'accès à ses ressources (web, services, fichiers...). L'authentification est le processus qui valide ces informations reçues avec l'aide d'un facteur comme la saisie d'un mot de passe qu'on est le seul à connaître. En utilisant plusieurs catégories de … Continuer à lire Les méthodes d’authentification
Les vulnérabilités backend
Une application backend est installée dans un réseau local avec plusieurs autres serveurs, notamment une base de données. Ce réseau est en danger lorsqu'il est ouvert à Internet, par le biais d'une passerelle ou d'un routeur (appareil qui sert de passage d'un réseau à un autre). Il devient alors public, et ses applications peuvent être … Continuer à lire Les vulnérabilités backend
Spring Boot
Spring Boot est un framework Java pour créer rapidement des applications backend. Il a une inversion de contrôle (IoC), c'est-à-dire qu'il prend en charge l'exécution du programme. Le développeur utilisera donc les spécificités de Spring pour charger son code. Spring permet par exemple de créer des API REST sécurisées, ou d'exécuter des tâches automatisées. Il … Continuer à lire Spring Boot
Les tests de performance
Les tests de performance (ou benchmarking) permettent de tester la capacité de l'application à tenir face à de très fortes sollicitations. On va créer des tests à des endroits très précis dans l'application grâce à des outils, et ce paquet de tests permettra de vérifier la performance globale de l'application. Une mauvaise performance peut se … Continuer à lire Les tests de performance







