]> git.ipfire.org Git - thirdparty/apache/httpd.git/commitdiff
fr doc XML file update.
authorLucien Gentis <lgentis@apache.org>
Sat, 11 May 2024 12:21:14 +0000 (12:21 +0000)
committerLucien Gentis <lgentis@apache.org>
Sat, 11 May 2024 12:21:14 +0000 (12:21 +0000)
git-svn-id: https://svn.apache.org/repos/asf/httpd/httpd/trunk@1917668 13f79535-47bb-0310-9956-ffa450edef68

docs/manual/mod/mod_ssl.xml.fr

index 701fcb618fd550a10b1692fbddff376a934766f8..211ba85a9066284a1d5123416532017c0591b437 100644 (file)
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" ?>
 <!DOCTYPE modulesynopsis SYSTEM "../style/modulesynopsis.dtd">
 <?xml-stylesheet type="text/xsl" href="../style/manual.fr.xsl"?>
-<!-- English Revision: 1915680 -->
+<!-- English Revision: 1917600 -->
 <!-- French translation : Lucien GENTIS -->
 <!-- Reviewed by : Vincent Deffontaines -->
 
@@ -2982,53 +2982,6 @@ utilisé pour toutes les requêtes vers un répondeur OCSP.</p>
 </usage>
 </directivesynopsis>
 
-<directivesynopsis>
-<name>SSLInsecureRenegotiation</name>
-<description>Option permettant d'activer le support de la renégociation
-non sécurisée</description>
-<syntax>SSLInsecureRenegotiation on|off</syntax>
-<default>SSLInsecureRenegotiation off</default>
-<contextlist><context>server config</context>
-<context>virtual host</context></contextlist>
-<compatibility>Disponible si une version 0.9.8m
-ou supérieure d'OpenSSL est utilisée</compatibility>
-
-<usage>
-<p>Comme il a été spécifié, toutes les versions des protocoles SSL et
-TLS (jusqu'à la version 1.2 de TLS incluse) étaient vulnérables à une
-attaque de type Man-in-the-Middle (<a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2009-3555">CVE-2009-3555</a>)
-au cours d'une renégociation. Cette vulnérabilité permettait à un
-attaquant de préfixer la requête HTTP (telle qu'elle était vue du
-serveur) avec un texte choisi. Une extension du protocole a été
-développée pour corriger cette vulnérabilité, sous réserve qu'elle soit
-supportée par le client et le serveur.</p>
-
-<p>Si <module>mod_ssl</module> est lié à une version 0.9.8m ou
-supérieure d'OpenSSL, par défaut, la renégociation n'est accordée qu'aux
-clients qui supportent la nouvelle extension du protocole. Si
-cette directive est activée, la renégociation sera accordée aux anciens
-clients (non patchés), quoique de manière non sécurisée</p>
-
-<note type="warning"><title>Avertissement à propos de la sécurité</title>
-<p>Si cette directive est activée, les connexions SSL seront vulnérables
-aux attaques de type préfixe Man-in-the-Middle comme décrit dans <a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2009-3555">CVE-2009-3555</a>.</p>
-</note>
-
-<example><title>Exemple</title>
-<highlight language="config">
-SSLInsecureRenegotiation on
-</highlight>
-</example>
-
-<p>La variable d'environnement <code>SSL_SECURE_RENEG</code> peut être
-utilisée dans un script SSI ou CGI pour déterminer si la renégociation
-sécurisée est supportée pour une connexion SSL donnée.</p>
-
-</usage>
-</directivesynopsis>
-
 <directivesynopsis>
 <name>SSLUseStapling</name>
 <description>Active l'ajout des réponses OCSP à la négociation TLS</description>