Principaux inconvénients de FTP (vs SFTP) Données en clair : FTP ne chiffre ni les identifiants ni le contenu des fichiers, tout transite en texte clair sur le réseau, ce qui expose noms d’utilisateur, mots de passe et fichiers aux écoutes et attaques de type man‑in‑the‑middle. Aucune intégrité : le protocole FTP n’intègre pas de mécanisme natif pour vérifier que le fichier reçu n’a pas été altéré pendant le transfert (accident ou attaque). Problèmes avec les pare‑feux : FTP utilise un canal de commande et un canal de données distincts, sur des ports différents, ce qui complique la configuration des pare‑feux et peut provoquer des blocages ou interruptions de transfert. Non conforme aux exigences modernes : pour répondre à des cadres comme RGPD, PCI DSS ou HIPAA, il faut ajouter toute une couche de sécurisation autour de FTP, alors que SFTP y répond beaucoup plus naturellement. Coût global plus élevé : sécuriser correctement FTP (modules TLS, solutions complémentaires, audit et remédiations de conformité, gestion des risques) revient souvent plus cher que déployer directement SFTP. ​ Surface d’attaque accrue : canaux non chiffrés et absence de contrôle d’intégrité facilitent les injections de commandes et l’exploitation de vulnérabilités, ce qui est particulièrement critique pour des données sensibles. En résumé, FTP n’est tolérable que pour des usages non sensibles sur des réseaux très contrôlés, alors que pour presque tous les cas professionnels actuels SFTP est largement préféré. Quelles différences il y a-t-il entre les codes sources et les ressources de ces pages ? https://rsx102.seancetenante.com/minimum/solo.html Dans le code source de la page on va avoir le code en entier, On ne fera pas appelle à des scripts présents ailleurs. https://rsx102.seancetenante.com/minimum/minimum.html Dans ce code source de cette page on peu voir que c'est plus léger que l'on fait appelle à plusieurs scripts pour le style de la page en .css et un autre script en .js.