La structure d'un fichier WS ressemble à celle d'un fichier HTML. Comme lui, elle comporte un contenu entouré par des éléments constitués d'étiquettes et d'attributs entourés de chevrons. La figure 1 montre la syntaxe de base des éléments pour la structure de fichier WS. Un élément est une paire d'étiquettes
Eléments, étiquettes, attributs et contenu
portant le même nom constituant
une étiquette de départ et une étiquette de fin. L’étiquette de départ consiste
en un chevron gauche (<) suivi d'un nom en minuscule, qui est normalement un
nom, d'une liste d'attributs (parfois optionnelle) et d'un chevron droit (>).
Par exemple, l’étiquette de départ ). Les attributs sont des valeurs nommées obligatoires
(ou optionnelles) donnant des informations supplémentaires sur l’étiquette correspondante
ou sur le contenu qui suit. Par exemple est du code source et que rien, même ressemblant de très près à
XML, n'apparaît à l'intérieur du bloc de script. Il peut toutefois y avoir des
problèmes quand le code source contient un mot ou un symbole réservé à XML (par
exemple un signe inférieur à , <, - ou supérieur à , >), parce que l'analyseur
formulera une réclamation et le script s'arrêtera. Pour remédier à cette situation,
il est possible d'inclure la déclaration XML sur la première ligne de votre
script de fichier WS pour obliger l'analyseur syntaxique à passer en mode strict.
Si l'analyseur est en mode strict, il faut suivre scrupuleusement les règles
XML standards et enfermer le code source dans une section CDATA. L'utilisation
de ce remède permet d'échapper au bloc de script tout entier de sorte que les
chaînes ou les caractères que l'analyseur risquerait autrement de reconnaître
comme compatibles XML ne fera pas planter le script.
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
- Devenir RSSI : quels parcours et de quelles qualités faire preuve ?
