L’article passe en revue plusieurs patterns d’architecture particulièrement pertinents en 2026 et les replace dans des contextes concrets, loin de l’effet de mode, en détaillant leurs bénéfices réels, leurs pièges fréquents et les stacks technologiques qui les accompagnent. Sont étudiés dans cette partie le Strangler Fig Pattern, utilisé pour moderniser progressivement un système legacy par extraction incrémentale derrière une façade/API claire ; l’Anti-Corruption Layer (ACL), essentiel pour protéger un nouveau domaine métier des incohérences d’un ancien système ; l’architecture hexagonale (Ports & Adapters), qui isole le cœur métier des contraintes techniques pour faciliter les tests, les migrations et l’évolution technologique ; ainsi que le Service Mesh, présenté comme une réponse aux problématiques de communication, d’observabilité et de sécurité dans des architectures microservices, mais avec une complexité opérationnelle non négligeable.
Ces patterns sont replacés dans une vision d’ensemble avec ceux abordés dans la première partie — Event-Driven Architecture, API-First avec API Gateway et BFF, CQRS avec Event Sourcing, et le Saga Pattern — afin de proposer un panorama cohérent des choix architecturaux actuels. L’article insiste sur le fait que ces patterns ne sont pas des recettes universelles mais des outils à utiliser selon le contexte, la maturité de l’organisation et la nature du système existant, en montrant clairement quand ils apportent de la valeur… et quand ils compliquent inutilement l’architecture.
L’authorization (autorisation) intervient après l’authentification pour déterminer ce qu’un utilisateur est autorisé à faire dans un système. Trois modèles principaux structurent cette gestion des permissions : le RBAC (Role-Based Access Control), où les utilisateurs se voient attribuer des rôles (admin, éditeur, lecteur) avec des droits prédéfinis, idéal pour sa simplicité et son évolutivité (ex. : Stripe, GitHub) ; l’ABAC (Attribute-Based Access Control), qui base l’accès sur des attributs utilisateurs ou contextuels (département, heure, localisation), offrant une grande flexibilité mais une complexité accrue ; et les ACL (Access Control Lists), où chaque ressource possède sa propre liste de permissions (ex. : Google Drive), précises mais difficiles à gérer à grande échelle. En pratique, les applications combinent souvent ces modèles (comme Firebase avec des règles hybrides RBAC/ABAC). Des outils comme OAuth2 (délégation sécurisée d’accès) et les JWT (jetons transportant identités et rôles) permettent d’appliquer ces règles de manière sécurisée et distribuée. L’autorisation repose ainsi sur un équilibre entre granularité, performance et sécurité, mêlant modèles et mécanismes pour répondre aux besoins spécifiques des systèmes modernes.
Tout est dans le titre
Une façon d'unifier le système de Voter de Symfony avec des vérifications au niveau des collections Doctrine + quelques astuces et idées pour optimiser
Résumé de l'article :
1°) Utiliser les ACL (getfacl pour récupérer les ACL avant l'opération, setfacl pour les restaurer après)
2°) Eviter les permissions en octal et préférer plutôt avec + ou -
3°) Mettre les modificateurs récursifs (par exemple) à la fin de la commande, histoire de la relire une dernière fois avant de l'exécuter
Très intéressant... plutôt à destination des développeurs en C / C++
Tout est dans le titre
Tout est dans le titre
Tout est dans le titre
Tout est dans le titre
Tout est dans le titre
Tout est dans le titre