Cette traduction peut être périmée. Vérifiez la version
- anglaise pour les changements récents.
Description: | Modifie les contraintes sur les messages des requêtes HTTP |
Syntaxe: | HttpProtocolOptions [Strict|Unsafe] [StrictURL|UnsafeURL]
- [StrictWhitespace|LenientWhitespace] [RegisteredMethods|LenientMethods]
+ [StrictWhitespace|UnsafeWhitespace] [RegisteredMethods|LenientMethods]
[Allow0.9|Require1.0] |
-Défaut: | HttpProtocolOptions Strict StrictURL LenientWhitespace
+Défaut: | HttpProtocolOptions Strict StrictURL StrictWhitespace
LenientMethods Allow0.9 |
Contexte: | configuration du serveur, serveur virtuel |
Statut: | Core |
@@ -2209,7 +2207,7 @@ Apache |
règles de grammaire de la spécification doivent être respectées dans le mode
d'opérations par défaut Strict
.
- RFC 7230
+ RFC 3986
§2.2 and 2.3 définit les "Caractères réservés" ainsi que les
"Caractères non réservés". Tous les autres caractères doivent être encodés
sous la forme %XX selon la spécification, et la RFC7230 se conforme à ces
@@ -2218,13 +2216,30 @@ Apache
contournée en utilisant l'option UnsafeURI
qui permet de
supporter les agents utilisateur mal conçus.
+
+
+ La section de la RFC 7230
+ §3.5 "Message Parsing Robustness" décrit les risques potentiels
+ induits par l'interprétation de messages contenant des blancs représentés
+ par un caractère autre que l'espace. Alors que les spécifications indiquent
+ qu'un et un seul espace sépare l'URI de la méthode et le protocole de l'URI,
+ et que seuls les espaces et les tabulations horizontales sont autorisés
+ dans le contenu des en-têtes de requêtes,
+ le serveur HTTP Apache a toujours toléré des blancs constitués d'un ou
+ plusieurs espaces ou tabulations horizontales. L'option par défaut
+ StrictWhitespace
permet maintenant de rejeter toute requête non
+ conforme. L'administrateur peut cependant utiliser l'option
+ UnsafeWhitespace
pour continuer à accepter les requêtes non
+ conformes, avec un risque important d'interactions avec le mandataire.
+
Il est fortement déconseillé aux utilisateurs d'utiliser les modes
- d'opérations Unsafe
et UnsafeURI
, en particulier
- pour les déploiements de serveurs ouverts sur l'extérieur et/ou accessibles
- au public. Si un moniteur défectueux ou autre logiciel spécialisé ne
- s'exécutant que sur un intranet nécessite une interface, les utilisateurs
- ne doivent les utilisés qu'au sein d'un serveur virtuel bien spécifique et
- sur un réseau privé.
+ d'opérations Unsafe
et UnsafeURI
, ou
+ UnsafeWhitespace
, en particulier pour les déploiements de
+ serveurs ouverts sur l'extérieur et/ou accessibles au public. Si un moniteur
+ défectueux ou autre logiciel spécialisé ne s'exécutant que sur un intranet
+ nécessite une interface, les utilisateurs ne doivent utiliser les options de
+ type UnSafe qu'en cas de nécessité et uniquement au sein d'un serveur
+ virtuel bien spécifique et sur un réseau privé.
La consultation des messages enregistrés dans le journal
ErrorLog
, configuré via la directive
@@ -2234,20 +2249,6 @@ Apache
messages d'erreur de type 400 dans le journal access pour détecter les
requêtes apparemment valides mais rejetées.
- La section de la RFC 7230
- §3.5 "Message Parsing Robustness" décrit les risques potentiels
- induits par l'interprétation de messages contenant des blancs représentés
- par un caractère autre que l'espace. Alors que les spécifications indiquent
- qu'un et un seul espace sépare l'URI de la méthode et le protocole de l'URI,
- le serveur HTTP Apache a toujours toléré des blancs constitués d'un ou
- plusieurs espaces ou tabulations horizontales. L'option par défaut
- LenientWhitespace
continue d'accepter de telles requêtes en
- provenance d'agents utilisateurs non conformes, mais l'administrateur est
- encouragé à utiliser plutôt l'option StrictWhitespace
pour
- imposer la présence d'exactement deux espaces dans la ligne de requête.
- D'autres types de blancs comme les tabulations verticales, form feed
- ou retour chariot seront alors rejetés et ne seront plus supportés.
-
La section de la RFC 7231
§4.1 "Request Methods" "Overview" indique que les serveurs doivent
renvoyer un message d'erreur lorsque la ligne de requête comporte une
@@ -2265,7 +2266,7 @@ Apache
§19.6 "Compatibility With Previous Versions" encouragait les
serveurs HTTP à supporter les anciennes requêtes HTTP/0.9. La RFC 7230 va
cependant à son encontre via sa préconisation "Le souhait de supporter les
- requêtes HTTP/0.9 a été supprimé" et y adjoint des commentaires dans RFC 2616 Appendix
+ requêtes HTTP/0.9 a été supprimé" et y adjoint des commentaires dans RFC 7230 Appendix
A. A ce titre, l'option Require1.0
permet à l'utilisateur
d'inhiber le comportement induit par l'option par défaut
Allow0.9
.
diff --git a/docs/manual/mod/core.xml.meta b/docs/manual/mod/core.xml.meta
index b9d96ee4c52..e78755527af 100644
--- a/docs/manual/mod/core.xml.meta
+++ b/docs/manual/mod/core.xml.meta
@@ -10,7 +10,7 @@
de
en
es
- fr
+ fr
ja
tr
diff --git a/docs/manual/mod/mod_rewrite.html.fr b/docs/manual/mod/mod_rewrite.html.fr
index 65189b7dced..9edea9a4677 100644
--- a/docs/manual/mod/mod_rewrite.html.fr
+++ b/docs/manual/mod/mod_rewrite.html.fr
@@ -29,8 +29,6 @@
Langues Disponibles: en |
fr
-Cette traduction peut être périmée. Vérifiez la version
- anglaise pour les changements récents.
Description: | Ce module fournit un moteur de réécriture à base de
règles permettant de réécrire les URLs des requêtes
à la volée |
@@ -183,7 +181,7 @@ AliasMatch "^/myapp" "/opt/myapp-1.2.3"
la réécriture soit effectuée
Syntaxe: | RewriteCond
- chaîne_de_test expression_de_comparaison |
+ chaîne_de_test expression_de_comparaison [drapeaux]
Contexte: | configuration du serveur, serveur virtuel, répertoire, .htaccess |
AllowOverride: | FileInfo |
Statut: | Extension |
@@ -728,13 +726,14 @@ RewriteRule ^(.+) /other/archive/$1 [R]
RewriteRule "^/images" "-" [F]
+
- Vous pouvez aussi définir certains drapeaux pour
+ Vous pouvez aussi définir certains drapeaux pour
l'expression_de_comparaison en ajoutant ces
[
drapeaux]
comme troisième argument de la directive
RewriteCond
, où drapeaux est un
- sous-ensemble séparé par des virgules des drapeaux suivants :
+ sous-ensemble séparé par des virgules des drapeaux suivants :
- '
nocase|NC
'
@@ -775,8 +774,7 @@ RewriteRule ...r
fonctionnement de l'en-tête Vary.
-
-
+
Exemple :
@@ -1116,44 +1114,44 @@ pour le moteur de r
Modèle est une
expression rationnelle
- compatible perl. Dans la première règle de réécriture,
- l'expression est comparée au (%-decoded)
- chemin de l'URL de la
- requête, ou, dans un contexte de répertoire (voir
- ci-dessous), au chemin de l'URL relativement à ce contexte de
- répertoire. Les expressions suivantes sont comparées à la sortie de
- la dernière règle de réécriture qui
- correspondait.
+ compatible perl. Ce avec quoi ce modèle est comparé dépend de l'endroit où
+ la directive RewriteRule
est définie.
-
Dans un contexte de serveur virtuel VirtualHost
, le modèle est tout
+
+ Dans un contexte de serveur virtuel VirtualHost
, le modèle est tout
d'abord comparé à la portion de l'URL située entre le nom d'hôte
éventuellement accompagné du port, et la chaîne de paramètres (par
- exemple "/app1/index.html").
-
- Dans les contextes de répertoire Directory
et htaccess, le
- modèle est tout d'abord comparé au chemin du système
- de fichiers, après suppression du préfixe ou chemin de base
- ayant conduit le serveur vers la règle RewriteRule
(par
- exemple "app1/index.html" ou
- "index.html" selon l'endroit où les directives sont définies).
+ exemple "/app1/index.html"). Il s'agit du URL-path décodé de sa valeur "%xx".
+
+ Dans un contexte de répertoire (sections Directory
et fichiers .htaccess), le
+ Modèle est comparé avec une partie de chemin ; par exemple une
+ requête pour "/app1/index.html" entraînera une comparaison avec
+ "app1/index.html" ou "index.html" selon l'endroit où la directive
+ RewriteRule
est définie.
+
+ Le chemin où la règle est défini est supprimé du chemin correspondant
+ du système de fichiers avant comparaison (jusqu'au slash final compris).
+ En conséquence de cette suppression, les règles définies dans
+ ce contexte n'effectuent des comparaisons qu'avec la portion du chemin
+ du système de fichiers "en dessous" de l'endroit où la règle est définie.
+
+ Le chemin correspondant actuel du système de fichiers est déterminé par
+ des directives telles que DocumentRoot
et
+ Alias
, ou même le résultat de substitutions dans
+ des règles RewriteRule
précédentes.
+
+
- Si vous souhaitez faire une comparaison sur le nom
+
Si vous souhaitez faire une comparaison sur le nom
d'hôte, le port, ou la chaîne de requête, utilisez une
directive RewriteCond
comportant respectivement les variables
%{HTTP_HOST}
, %{SERVER_PORT}
, ou
- %{QUERY_STRING}
.
-
- Dans tous les cas, il faut garder à l'esprit que les expressions
- rationnelles permettent de rechercher des correspondances de sous-chaînes.
- En d'autres termes, l'expression rationnelle n'a pas besoin de correspondre à
- l'ensemble de la chaîne, mais seulement à la partie que vous souhaitez
- voir correspondre. Ainsi, l'utilisation de l'expression .
est
- souvent suffisante et préférable à .*
, et l'expression
- abc
n'est pas identique à l'expression
- ^abc$
.
+ %{QUERY_STRING}
.
+
+
Réécritures dans un contexte de répertoire
@@ -1171,13 +1169,7 @@ niveau du r
moteur de réécriture. Cette restriction a été instaurée à des fins de
sécurité.
-
Lorsqu'on utilise le moteur de réécriture dans un fichier
-.htaccess
, le chemin de base du répertoire courant (autrement dit
-le chemin URI qui représente le répertoire contenant ce fichier
-.htaccess
) est supprimé au cours de la
-comparaison avec le modèle de la règle de réécriture, et
-ajouté lorsqu'une substitution relative (ne débutant pas par un slash
-ou un nom de protocole) arrive à la fin d'un jeu de règles. Voir la directive
+Voir la directive
RewriteBase
pour plus de détails à
propos de l'ajout du préfixe après les substitutions relatives.
diff --git a/docs/manual/mod/mod_rewrite.xml.meta b/docs/manual/mod/mod_rewrite.xml.meta
index 0be21e86f4d..decc0a7b1e8 100644
--- a/docs/manual/mod/mod_rewrite.xml.meta
+++ b/docs/manual/mod/mod_rewrite.xml.meta
@@ -8,6 +8,6 @@
en
- fr
+ fr
diff --git a/docs/manual/ssl/ssl_howto.html.fr b/docs/manual/ssl/ssl_howto.html.fr
index c12f5033e22..5508dbf44b0 100644
--- a/docs/manual/ssl/ssl_howto.html.fr
+++ b/docs/manual/ssl/ssl_howto.html.fr
@@ -26,8 +26,6 @@
Langues Disponibles: en |
fr
-Cette traduction peut être périmée. Vérifiez la version
- anglaise pour les changements récents.
Ce document doit vous permettre de démarrer et de faire fonctionner
@@ -37,8 +35,7 @@ de la documentation SSL afin d'en comprendre le fonctionnement de
manière plus approfondie.

-
+
+
+
+
+
Le "chiffrement fort est et a toujours été une cible mouvante. En outre, la
+définition du terme "fort" dépend de l'utilisation que vous allez faire de votre
+chiffrement, de vos modèles de menaces, et du niveau de risque que vous
+considérez comme acceptable. L'équipe du serveur HTTP Apache ne peut donc pas
+définir ce chiffrement fort à votre place.
+
Dans ce document dont la dernière mise à jour remonte à la mi-2016, une
+"chiffrement fort" fait référence à une implémentation TLS qui fournit, en plus
+d'une protection basique de la confidentialité, de l'intégrité et de
+l'authenticité que tout utilisateur s'attend à trouver, toutes les
+fonctionnalités suivantes :
+
+- Une confidentialité persistante (Forward Secrecy) parfaite qui garantie que
+la découverte de la clé privée d'un serveur ne compromettra pas la
+condidentialité des communications TLS passées.
+- Une protection contre les types d'attaque connus contre les anciennes
+implémentations SSL et TLS comme POODLE et BEAST.
+- Le support des algorithmes de chiffrement les plus efficaces disponibles sur
+les navigateurs web modernes (et à jour), ainsi que sur les autres clients HTTP.
+- Le Rejet des clients qui ne sont pas en mesure de respecter
+ces prérequis. En d'autres termes, un "chiffrement fort" implique que les
+clients obsolètes ne doivent pas avoir la possibilité de se connecter au serveur
+afin de les empêcher de mettre en danger leurs utilisateurs. Vous seul(e) êtes
+alors à même de décider si ce comportement est approprié à votre situation.
+
+
Notez cependant qu'un chiffrement fort ne suffit pas à lui seul pour
+assurer un niveau de securité fort (A titre d'exemple, les attaques
+oracle sur la compression HTTP comme BREACH
+peuvent nécessiter des actions supplémentaires pour être éradiquées).
+
@@ -77,22 +105,49 @@ acc
-
Les directives suivantes ne permettent que les
- chiffrements de plus haut niveau :
-
SSLCipherSuite HIGH:!aNULL:!MD5
-
-
-
Avec la configuration qui suit, vous indiquez une préférence pour
- des algorityhmes de chiffrement spécifiques optimisés en matière de
- rapidité (le choix final sera opéré par mod_ssl, dans la mesure ou le
- client les supporte) :
-
-
SSLCipherSuite RC4-SHA:AES128-SHA:HIGH:!aNULL:!MD5
-SSLHonorCipherOrder on
-
-
-
-