L'interface 3U est simple et intuitive, mais le code sous-jacent est un peu plus compliqué. UserUpdate est construit comme un fichier HTML mais une ligne supplémentaire désigne le fichier comme un HTA. Le listing 1 montre l'élément qui désigne ainsi le fichier. Vous devez donner aux HTA une extension .hta
Sous le capot
pour qu’ils se
chargent correctement.
Les HTA sont des applications qui
sont tributaires des API IE mais sans
l’overhead des éléments d’interface IE.
Les HTA sont puissants parce qu’ils ont
accès à tous les objets COM mis à disposition
de l’IE, comme la riche variété
d’objets DHTML, ainsi que les objets
COM dans ADSI. Ces objets COM sont
disponibles grâce à la prise en compte
par IE des langages script (VBScript,
par exemple).
Le corps de UserUpdate.hta charge
les éléments d’interface. Chaque élément
au-dessous du tag body contient
un attribut id unique, qui rend l’élément
disponible comme un objet
DHTML dans le script. Le listing 2
montre un sous-ensemble des éléments
de HTA. Le renvoi A montre la
structure du champ Display Name de
la page. Chaque champ contient un élément div pour le positionnement,
un élément label pour associer un label
à un champ et un élément input qui
spécifie le champ dans l’interface. Le
renvoi B montre comment le HTA
positionne les boutons Find et Reset et
attribue les sous-routines aux événements
onClick des boutons.
L’événement onClick – l’un des nombreux
événements que l’on peut capturer
pendant qu’un programme s’exécute
– supervise les clics de souris.
Dans le cas présent, 3U active l’événement
onClick quand l’opérateur clique
sur les boutons dans le HTA. Le renvoi
C montre un élément iframe. Le principal
objectif de l’élément iframe est de
créer un frame et d’appeler la table que
le fichier Results.htm spécifie. Quand
la table de résultats dépasse la taille du
frame, l’élément iframe ajoute une
barre de défilement au frame pour simplifier
le défilement dans la table.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Et si les clients n’avaient plus le choix ?
- Les 6 étapes vers un diagnostic réussi
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Cybersécurité Active Directory et les attaques de nouvelle génération
Les plus consultés sur iTPro.fr
- Semperis : gouverner l’identité à l’ère des agents IA
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Akamai Technologies déploie sa stratégie de protection en ligne
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
