Autres discussions [liste]
  • Admissibilité
  • Neutralité
  • Droit d'auteur
  • Article de qualité
  • Bon article
  • Lumière sur
  • À faire
  • Archives
  • Commons

Ne pas oublier les notions de middle end et surtout d'architecture n-tiers où dans un soucis de sécurisation de l'information une ségrégation de zone réseau est préconisée entre ce que est accessible à l'utilisateur et ce qui ne l'est pas sur une application au sein de l'entreprise.

Ces notions sont donc reprises à tort dans les exemples. En effet, ces derniers sont très mal choisi, car aucune référence à la sécurisation des données n'existe et il serait plus juste alors de parler d'un côté de l'interface et de l'autre du moteur du logiciel ou du système.

Revenir à la page « Backend/À faire ».