From 2a76c37d0e733dedf8ed87d1e7e46caf3c44667e Mon Sep 17 00:00:00 2001 From: SphinxKnight Date: Fri, 30 Jul 2021 20:18:17 +0200 Subject: Prepare JS French section for Markdown (#1574) * Rm IDs w/ [^h\d] id=" * Remove class="hidden" * Remove hidden for code blocks * rm summary classes * Use Note consistently * Remove sup * Rm code in pre * Fixes dd/dt/dl * Fix some more dd * Remove inline style and useless/craft from span/font * h2m report fixing - Consistent use of notes * h2m report fixing - Consistent use of warnings * h2m report fixing - reword one callout * h2m report fixing - array cruft spans hell * Cleaning the rest of docs for md conversion --- files/fr/web/javascript/reference/global_objects/eval/index.html | 8 +++----- 1 file changed, 3 insertions(+), 5 deletions(-) (limited to 'files/fr/web/javascript/reference/global_objects/eval') diff --git a/files/fr/web/javascript/reference/global_objects/eval/index.html b/files/fr/web/javascript/reference/global_objects/eval/index.html index ce429cde2f..d52bd140e3 100644 --- a/files/fr/web/javascript/reference/global_objects/eval/index.html +++ b/files/fr/web/javascript/reference/global_objects/eval/index.html @@ -14,14 +14,12 @@ original_slug: Web/JavaScript/Reference/Objets_globaux/eval

La fonction eval() permet d'évaluer du code JavaScript représenté sous forme d'une chaîne de caractères.

-
-

Avertissement : L'exécution de JavaScript à partir d'une chaîne de caractères constitue un risque de sécurité énorme. Il est beaucoup trop facile pour un mauvais acteur d'exécuter du code arbitraire lorsque vous utilisez eval(). Voir la section N'utilisez eval() qu'en dernier recours ! ci-dessous.

+
+

Attention : L'exécution de JavaScript à partir d'une chaîne de caractères constitue un risque de sécurité énorme. Il est beaucoup trop facile pour un mauvais acteur d'exécuter du code arbitraire lorsque vous utilisez eval(). Voir la section N'utilisez eval() qu'en dernier recours ! ci-dessous.

{{EmbedInteractiveExample("pages/js/globalprops-eval.html")}}
- -

Syntaxe

eval(str)
@@ -67,7 +65,7 @@ eval(expression.toString()); (0, eval)('x + y'); // un autre exemple d'appel indirect. } -

N'utiliser eval() qu'en dernier recours !

+

N'utiliser eval() qu'en dernier recours !

eval() est une fonction dangereuse qui exécute le code passé en argument avec les privilèges de l'environnement appelant. Si eval() est utilisée avec une chaîne construite de façon mal intentionnée, cela pourra entraîner l'exécution d'un code malveillant sur la machine de l'utilisateur avec les permissions données au site ou au module complémentaire. À un niveau encore plus critique, du code tiers pourrait ainsi consulter la portée dans laquelle eval() a été invoquée. Cela peut permettre des attaques qui n'auraient pas été rendues possible en utilisant un objet {{jsxref("Function")}}.

-- cgit v1.2.3-54-g00ecf