Pareil que Julp.
Coté sécurité, je te renvoie aussi au Top 10 de l'OWASP (2013). L'injection s'y trouve en tête de liste
L'injection concerne tous les interprétateurs; généralement elle n'arrive que si on fait la "promotion" d'une valeur de l'utilisateur en une commande (c'est ce qui se passe quand on n'échappe pas une chaine ASCII par exemple: le guillemet entré par l'utilisateur termine la valeur, et le reste de ce que l'utilisateur a entré après le guillemet est considéré non plus comme une valeur mais comme une commande).
Pour ma part, j'interdis tout texte utilisateur (hors textes à white-list, aka pseudo, mail) dans ma base de données (que des nombres), mais c'est uniquement un choix personnel :p
Coté sécurité, je te renvoie aussi au Top 10 de l'OWASP (2013). L'injection s'y trouve en tête de liste
L'injection concerne tous les interprétateurs; généralement elle n'arrive que si on fait la "promotion" d'une valeur de l'utilisateur en une commande (c'est ce qui se passe quand on n'échappe pas une chaine ASCII par exemple: le guillemet entré par l'utilisateur termine la valeur, et le reste de ce que l'utilisateur a entré après le guillemet est considéré non plus comme une valeur mais comme une commande).
Pour ma part, j'interdis tout texte utilisateur (hors textes à white-list, aka pseudo, mail) dans ma base de données (que des nombres), mais c'est uniquement un choix personnel :p