]> git.ipfire.org Git - thirdparty/apache/httpd.git/commitdiff
fr doc XML files updates.
authorLucien Gentis <lgentis@apache.org>
Sat, 9 Mar 2024 16:19:14 +0000 (16:19 +0000)
committerLucien Gentis <lgentis@apache.org>
Sat, 9 Mar 2024 16:19:14 +0000 (16:19 +0000)
git-svn-id: https://svn.apache.org/repos/asf/httpd/httpd/branches/2.4.x@1916200 13f79535-47bb-0310-9956-ffa450edef68

docs/manual/programs/dbmmanage.xml.fr
docs/manual/programs/htdbm.xml.fr
docs/manual/programs/htpasswd.xml.fr

index fc97d53044ddd55aaa8b1fc9651761d2b357efd3..34ccbf2676236451962222094f0ea3fb305097fd 100644 (file)
@@ -1,9 +1,8 @@
 <?xml version="1.0" encoding="UTF-8"?>
 <!DOCTYPE manualpage SYSTEM "../style/manualpage.dtd">
 <?xml-stylesheet type="text/xsl" href="../style/manual.fr.xsl"?>
-<!-- English Revision : 1420732 -->
+<!-- English Revision : 1916129 -->
 <!-- French translation : Lucien GENTIS -->
-<!-- $LastChangedRevision: 2013010501 $ -->
 
 <!--
  Licensed to the Apache Software Foundation (ASF) under one or more
@@ -59,7 +58,7 @@ utilisateurs au format DBM</title>
     <p><code><strong>dbmmanage</strong> [ <var>codage</var> ]
     <var>nom-fichier</var> add|adduser|check|delete|update
     <var>nom-utilisateur</var>
-    [ <var>mot-de-passe-chiffré</var>
+    [ <var>mot-de-passe-haché</var>
       [ <var>groupe</var>[,<var>groupe</var>...]
         [ <var>commentaire</var> ] ] ]</code></p>
 
@@ -80,8 +79,8 @@ utilisateurs au format DBM</title>
     <var>nom-utilisateur</var> ne doit pas contenir de caractère
     <code>:</code>.</dd>
 
-    <dt><code><var>mot-de-passe-chiffré</var></code></dt>
-    <dd>C'est le mot de passe sous sa forme chiffrée à utiliser avec les
+    <dt><code><var>mot-de-passe-haché</var></code></dt>
+    <dd>C'est le mot de passe sous sa forme hachée à utiliser avec les
     commandes <code>update</code> et <code>add</code>. Vous pouvez
     utiliser un tiret (<code>-</code>) si vous voulez que le mot de
     passe vous soit demandé, mais remplissez les champs par la suite. En
@@ -105,15 +104,15 @@ utilisateurs au format DBM</title>
     <section id="options.encodings"><title>Codages</title>
       <dl>
       <dt><code>-d</code></dt>
-      <dd>chiffrement crypt (chiffrement par défaut sauf sous Win32,
+      <dd>hachage crypt (hachage par défaut sauf sous Win32,
       Netware)</dd>
 
       <dt><code>-m</code></dt>
-      <dd>chiffrement MD5 (chiffrement par défaut sous Win32,
+      <dd>hachage MD5 (hachage par défaut sous Win32,
       Netware)</dd>
 
       <dt><code>-s</code></dt>
-      <dd>chiffrement SHA1</dd>
+      <dd>hachage SHA1</dd>
 
       <dt><code>-p</code></dt>
       <dd>en clair (<em>déconseillé</em>)</dd>
@@ -124,8 +123,8 @@ utilisateurs au format DBM</title>
       <dl>
       <dt><code>add</code></dt>
       <dd>Ajoute une entrée pour <var>nom-utilisateur</var> à
-      <var>nom-fichier</var> en utilisant le mot de passe chiffré
-      <var>mot-de-passe-chiffré</var>.
+      <var>nom-fichier</var> en utilisant le mot de passe haché
+      <var>mot-de-passe-haché</var>.
 
       <example>dbmmanage passwords.dat add rbowen foKntnEF3KSXA</example>
       </dd>
index d70ac866eed002d6215caca0f3088a91386e040b..9460048b30da4c2b18b9d828c2647c7aae7685fc 100644 (file)
@@ -1,9 +1,8 @@
 <?xml version="1.0" encoding="UTF-8"?>
 <!DOCTYPE manualpage SYSTEM "../style/manualpage.dtd">
 <?xml-stylesheet type="text/xsl" href="../style/manual.fr.xsl"?>
-<!-- English Revision : 1420732 -->
+<!-- English Revision : 1916129 -->
 <!-- French translation : Lucien GENTIS -->
-<!-- $LastChangedRevision: 2013010601 $ -->
 
 <!--
  Licensed to the Apache Software Foundation (ASF) under one or more
@@ -157,16 +156,16 @@ passe</title>
     l'option <code>-c</code>.</dd>
 
     <dt><code>-m</code></dt>
-    <dd>Utilise un chiffrement MD5 pour les mots de passe. Sous Windows
+    <dd>Utilise un hachage MD5 pour les mots de passe. Sous Windows
     et Netware, c'est l'option par défaut..</dd>
 
     <dt><code>-B</code></dt>
-    <dd>Utilise l'algorythme de chiffrement bcrypt pour les mots de
+    <dd>Utilise l'algorythme de hachage bcrypt pour les mots de
     passe. C'est un algorythme actuellement considéré comme sûr.</dd>
 
     <dt><code>-C</code></dt>
     <dd>Ce drapeau n'est autorisé qu'en conjonction avec le drapeau
-    <code>-B</code> (chiffrement bcrypt). Il permet de définir la durée
+    <code>-B</code> (hachage bcrypt). Il permet de définir la durée
     de traitement pour l'algorythme de chiffrement bcrypt (plus elle est
     longue, plus la sécurité est élevée, mais la rapidité est diminuée
     d'autant) ; la valeur par défaut est 5, les valeurs valides vont de
@@ -174,7 +173,7 @@ passe</title>
 
 
     <dt><code>-d</code></dt>
-    <dd>Utilise un chiffrement <code>crypt()</code> pour les mots de
+    <dd>Utilise un hachage <code>crypt()</code> pour les mots de
     passe. C'est l'option par défaut sur toutes les plates-formes, sauf
     Windows et Netware. Bien que <code>htdbm</code> supporte ce
     chiffrement sur toutes les plates-formes, il n'est pas supporté par
@@ -183,7 +182,7 @@ passe</title>
     standards actuels.</dd>
 
     <dt><code>-s</code></dt>
-    <dd>Utilise le chiffrement SHA pour les mots de passe. Facilite la
+    <dd>Utilise le hachage SHA pour les mots de passe. Facilite la
     migration vers/depuis les serveurs Netscape qui utilisent le format
     LDAP Directory Interchange (ldif). Cet
     algorythme est considéré comme <strong>non sûr</strong> selon les
@@ -229,7 +228,7 @@ passe</title>
     son mot de passe est modifié.</dd>
 
     <dt><code><var>mot-de-passe</var></code></dt>
-    <dd>Le mot de passe en clair destiné à être chiffré et stocké dans
+    <dd>Le mot de passe en clair destiné à être haché et stocké dans
     le fichier DBM. Ne s'utilise qu'avec l'option <code>-b</code>.</dd>
 
     <dt><code>-T<var>DBTYPE</var></code></dt>
@@ -281,7 +280,7 @@ passe</title>
 
     <p>Ajoute ou modifie le mot de passe de l'utilisateur
     <code>jsmith</code>. Le mot de passe est demandé à l'opérateur. Sous
-    Windows, le mot de passe sera chiffré en utilisant l'algorithme MD5
+    Windows, le mot de passe sera haché en utilisant l'algorithme MD5
     Apache modifié ; dans les autres cas, c'est la routine
     <code>crypt()</code> du système qui sera utilisée. Si le fichier
     n'existe pas, <code>htdbm</code> s'arrêtera et renverra une
@@ -314,7 +313,7 @@ passe</title>
     être possible d'y accéder à l'aide d'un navigateur.</p>
 
     <p>L'utilisation de l'option <code>-b</code> est déconseillée, car
-    lorsqu'il est utilisé, le mot de passe apparaît en clair dans la
+    lorsqu'il est utilisé, le mot de passe apparaît en clair sur la
     ligne de commande.</p>
 
     <p>Notez que lorsque vous utilisez l'algorythme
@@ -322,11 +321,11 @@ passe</title>
     passe sont pris en compte. Si le mot de passe fourni est plus long,
     les caractères supplémentaires seront ignorés sans avertissement.</p>
 
-    <p>L'algorythme SHA ne permet pas de spécifier une valeur
+    <p>L'algorythme de hachage SHA ne permet pas de spécifier une valeur
     d'initialisation pour la génération de nombres aléatoires (salting)
-    : un mot de passe donné ne possède ainsi qu'une présentation
-    chiffrée. Les algorythmes <code>crypt()</code> et MD5 permettent quant à
-    eux des représentations chiffrées multiples en acceptant comme
+    : un mot de passe donné ne possède ainsi qu'une seule représentation
+    hachée. Les algorythmes <code>crypt()</code> et MD5 permettent quant à
+    eux des représentations hachées multiples en acceptant comme
     paramètre une chaîne d'initialisation (salt), rendant les attaques à
     base de dictionnaires contre les mots de passe plus difficiles.</p>
 
@@ -335,13 +334,13 @@ passe</title>
 </section>
 
 <section id="restrictions"><title>Restrictions</title>
-    <p>Sur la plate-forme Windows, les mots de passe chiffrés avec
+    <p>Sur la plate-forme Windows, les mots de passe hachés avec
     <code>htdbm</code> ont une taille limitée à <code>255</code>
     caractères. Si le mot de passe fourni est plus long, il sera tronqué
     à 255 caractères.</p>
 
     <p>L'algorithme MD5 utilisé par <code>htdbm</code> est spécifique à
-    Apache ; les mots de passe chiffrés en utilisant cet algorithme
+    Apache ; les mots de passe hachés en utilisant cet algorithme
     seront inutilisables sur d'autres serveurs Web.</p>
 
     <p>Les noms d'utilisateurs ont une taille limitée à <code>255</code>
index ce47cdfa72901886e6c5ff14916e3558e4daaff6..d56eabb6ff2617032cc69a7c7660f1a17ddab220 100644 (file)
@@ -1,7 +1,7 @@
 <?xml version='1.0' encoding='UTF-8' ?>
 <!DOCTYPE manualpage SYSTEM "../style/manualpage.dtd">
 <?xml-stylesheet type="text/xsl" href="../style/manual.fr.xsl"?>
-<!-- English Revision: 1864798 -->
+<!-- English Revision: 1916129 -->
 <!-- French translation : Lucien GENTIS -->
 <!-- Reviewed by : Vincent Deffontaines -->
 
@@ -41,7 +41,7 @@ l'authentification de base</title>
     Apache aux seuls utilisateurs présents dans les fichiers créés par
     <code>htpasswd</code>. Ce programme ne sait gérer les noms
     d'utilisateurs et mots de passe que s'ils sont stockés dans des
-    fichiers textes. Il peut cependant chiffrer et afficher les mots de
+    fichiers textes. Il peut cependant hacher et afficher les mots de
     passe à des fins d'utilisation dans d'autres types de bases de
     données. Pour utiliser une base de données DBM, voir le programme
     <program>dbmmanage</program> ou <program>htdbm</program>.</p>
@@ -54,6 +54,15 @@ l'authentification de base</title>
     certaines entrées peuvent contenir des mots de passe chiffrés en
     MD5 ou bcrypt, alors que d'autres entrées du même fichier contiendront des
     mots de passe chiffrés avec <code>crypt()</code>.</p>
+    <p><code>htpasswd</code> hache les mots de passe en utilisant bcrypt, une
+    version de MD5 modifiée pour Apache, SHA-1 ou la routine système
+    <code>crypt()</code>. Les hachages de type SHA-2 (SHA-256 and SHA-512) sont
+    pris en charge pour <code>crypt()</code>. Les fichiers gérés par
+    <code>htpasswd</code> peuvent contenir un mélange de différents types de
+    codage des mots de passe ; par exemple, certaines entrées utilisateur
+    pourront comporter des mots de passe hachés avec bcrypt ou MD5, alors que
+    d’autres dans le même fichier pourront comporter des mots de passe hachés
+    avec <code>crypt()</code>.</p>    
 
     <p>Cette page de manuel ne décrit que les arguments de la ligne de
     commande. Pour plus de détails à propos des directives nécessaires à
@@ -143,23 +152,23 @@ support/SHA1.</seealso>
     <code>-c</code> option.</dd>
 
     <dt><code>-m</code></dt>
-    <dd>Utilise le chiffrement MD5 pour les mots de passe. C'est le
+    <dd>Utilise le hachage MD5 pour les mots de passe. C'est le
     comportement par défaut (depuis la version 2.2.18).</dd>
 
     <dt><code>-B</code></dt>
-    <dd>Utilise bcrypt pour chiffrer les mots de passe. c'est un
+    <dd>Utilise bcrypt pour hacher les mots de passe. c'est un
     algorythme de chiffrement actuellement considéré comme sûr.</dd>
 
     <dt><code>-C</code></dt>
     <dd>Ce drapeau n'est autorisé qu'en conjonction avec le drapeau
-    <code>-B</code> (chiffrement bcrypt). Il permet de définir la durée
+    <code>-B</code> (hachage bcrypt). Il permet de définir la durée
     de traitement pour l'algorytme bcrypt (plus elle est longue,
     meilleure sera la sécurité, mais inférieure la rapidité). La valeur
     par défaut est 5 et les valeurs autorisées vont de 4 à 17.</dd>
 
 
     <dt><code>-d</code></dt>
-    <dd>Utilise le chiffrement <code>crypt()</code> pour les mots de
+    <dd>Utilise le hachage <code>crypt()</code> pour les mots de
     passe. Cette option n'est pas supportée par le
     serveur <program>httpd</program> sous Windows ou Netware. Cet
     algorithme limite la longueur des mots de passe à 8 caractères ; il
@@ -168,11 +177,11 @@ support/SHA1.</seealso>
     version 2.2.17.</dd>
 
     <dt><code>-s</code></dt>
-    <dd>Utilise le chiffrement SHA pour les mots de passe. Facilite la
+    <dd>Utilise le hachage SHA-1 (160-bit) pour les mots de passe. Facilite la
     migration vers/depuis les serveurs Netscape qui utilisent le format
     LDAP Directory Interchange (ldif). Cet algorithme
-    est considéré comme <strong>non sur</strong> du point de vue des
-    standards actuels.</dd>
+    est considéré comme <strong>non sûr</strong> du point de vue des
+    normes actuelles.</dd>
 
     <dt><code>-p</code></dt>
     <dd>Enregistre les mots de passe en clair. Bien que
@@ -202,7 +211,7 @@ support/SHA1.</seealso>
     contraire, le mot de passe est modifié.</dd>
 
     <dt><code><var>mot-de-passe</var></code></dt>
-    <dd>Le mot de passe en clair et destiné à être chiffré puis stocké
+    <dd>Le mot de passe en clair et destiné à être haché puis stocké
     dans le fichier. Cet argument ne s'utilise qu'avec l'option
     <code>-b</code>.</dd>
     </dl>
@@ -232,7 +241,7 @@ support/SHA1.</seealso>
 
     <p>Ajoute ou modifie le mot de passe de l'utilisateur
     <code>jsmith</code>. Le mot de passe est demandé à l'opérateur. Le
-    mot de passe sera chiffré en utilisant l'algorithme MD5
+    mot de passe sera haché en utilisant l'algorithme MD5
     modifié pour Apache. Si le fichier spécifié
     n'existe pas, <code>htpasswd</code> renverra un code d'erreur.</p>
 
@@ -266,7 +275,7 @@ support/SHA1.</seealso>
     setuid.</p>
 
     <p>L'utilisation de l'option <code>-b</code> est déconseillée, car
-    avec elle, les mots de passe apparaissent en clair dans la ligne de
+    avec elle, les mots de passe apparaissent en clair sur la ligne de
     commande.</p>
 
     <p>Notez qu'avec l'algorithme <code>crypt()</code>, seuls les huit
@@ -274,9 +283,9 @@ support/SHA1.</seealso>
     le mot de passe spécifié est plus long, les caractères
     supplémentaires sont ignorés.</p>
 
-    <p>Le format de chiffrement SHA n'utilise pas d'amorçage aléatoire
+    <p>Le format de hachage SHA-1 n'utilise pas d'amorçage aléatoire
     (salting) : à un mot de passe donné correspond une seule
-    représentation chiffrée. Les formats <code>crypt()</code> et MD5
+    représentation hachée. Les formats <code>crypt()</code> et MD5
     permutent la représentation en la préfixant par une chaîne d'amorce
     aléatoire, afin de rendre les attaques de mots de passe à base de
     dictionnaires plus difficiles.</p>
@@ -288,12 +297,12 @@ support/SHA1.</seealso>
 
 <section id="restrictions"><title>Restrictions</title>
     <p>Sur les plates-formes Windows, la taille des mots de passe
-    chiffrés avec <code>htpasswd</code> est limitée à <code>255</code>
+    hachés avec <code>htpasswd</code> est limitée à <code>255</code>
     caractères. Les mots de passe dont la taille est supérieure seront
     tronqués.</p>
 
     <p>L'algorithme MD5 utilisé par <code>htpasswd</code> est spécifique
-    à Apache ; les mots de passe chiffrés en utilisant cet algorithme
+    à Apache ; les mots de passe hachés en utilisant cet algorithme
     seront inutilisables sur d'autres serveurs Web.</p>
 
     <p>La taille des noms d'utilisateurs est limitée à <code>255</code>