[security] view was giving web access to every fs file accessible by the web server process. Fix this security hole by storing file in session data, not direct form parameters
TACHES
======
-- écrire objet stocke/manipule les données
-- extraire tests de chaîne de caractère
* utiliser sqlite
* écrire fonction prend chemin en argument et renvoie contenu
* extraire tests (chaîne de caractère) de spec
* utiliser yams pour schéma